blob: 99fbbb0742d7733ac9cd6061e8cba6d74a1a0dfa [file] [log] [blame]
page.title=Nexus 보안 게시판 - 2015 8
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<ol id="auto-toc">
</ol>
</div>
</div>
<p>
<em>
게시: 2015 8 13
</em>
</p>
<p>
Google Android 보안 게시판 월간 출시 과정의 일환으로 무선
업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
또한 Nexus 펌웨어 이미지도
<a href="https://developers.google.com/android/nexus/images">
Google 개발자 사이트
</a>
출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 문제에 대한 알림은 2015
6 25 이전에 파트너에게 전달되었습니다.
</p>
<p>
가장 심각한 문제는 미디어 파일을 처리할
이메일과 탐색, MMS 여러 방법을 통해 대상 기기에서
원격으로 코드를 실행할 있게 하는 심각한 보안 취약성입니다.
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
보안 취약성 요약
</h2>
<hr/>
<p>
아래 표에는 보안 취약성 목록, 일반적인 취약성 노출 ID(CVE),
평가된 심각도가 포함되어 있습니다.
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
심각도 평가
</a>
개발 목적으로 플랫폼 서비스 완화를 사용할 없거나
우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
기준으로 평가됩니다.
</p>
<table>
<tbody>
<tr>
<th>
문제
</th>
<th>
CVE
</th>
<th>
심각도
</th>
</tr>
<tr>
<td>
MP4 Atom 처리 정수 오버플로우
</td>
<td>
CVE-2015-1538
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
ESDS 처리 정수 언더플로우
</td>
<td>
CVE-2015-1539
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
MPEG4 tx3g Atom 파싱 libstagefright 정수 오버플로우
</td>
<td>
CVE-2015-3824
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
MPEG4 covr Atom 처리 libstagefright 정수 언더플로우
</td>
<td>
CVE-2015-3827
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
3GPP 메타데이터 처리 크기가 6 미만인 경우 libstagefright 정수
언더플로우
</td>
<td>
CVE-2015-3828
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
chunk_data_size SIZE_MAX MPEG4 covr Atom 처리
libstagefright 정수 오버플로우
</td>
<td>
CVE-2015-3829
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
Sonivox Parse_wave 버퍼 오버플로우
</td>
<td>
CVE-2015-3836
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
libstagefright MPEG4Extractor.cpp 버퍼 오버플로우
</td>
<td>
CVE-2015-3832
</td>
<td>
심각
</td>
</tr>
<tr>
<td>
미디어 서버 BpMediaHTTPConnection 버퍼 오버플로우
</td>
<td>
CVE-2015-3831
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
libpng 취약성: png_Read_IDAT_data 오버플로우
</td>
<td>
CVE-2015-0973
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
wpa_supplicant에서 p2p_add_device()의 원격으로 악용될 있는 memcpy() 오버플로우
</td>
<td>
CVE-2015-1863
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
OpenSSLX509Certificate 역직렬화의 메모리 손상
</td>
<td>
CVE-2015-3837
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
미디어 서버 BnHDCP 버퍼 오버플로우
</td>
<td>
CVE-2015-3834
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
libstagefright OMXNodeInstance::emptyBuffer 버퍼 오버플로우
</td>
<td>
CVE-2015-3835
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
미디어 서버 AudioPolicyManager::getInputForAttr()의 오버플로우
</td>
<td>
CVE-2015-3842
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
애플리케이션에서 전화 기능에 대한 SIM 명령어를 가로채거나 모방할 있음
</td>
<td>
CVE-2015-3843
</td>
<td>
높음
</td>
</tr>
<tr>
<td>
Bitmap 언마셜링의 취약성
</td>
<td>
CVE-2015-1536
</td>
<td>
보통
</td>
</tr>
<tr>
<td>
AppWidgetServiceImpl에서 시스템 권한으로 IntentSender 생성할 있음
</td>
<td>
CVE-2015-1541
</td>
<td>
보통
</td>
</tr>
<tr>
<td>
getRecentTasks() 제한 완화 우회
</td>
<td>
CVE-2015-3833
</td>
<td>
보통
</td>
</tr>
<tr>
<td>
ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로
시스템 UID 애플리케이션을 로드할 있음
</td>
<td>
CVE-2015-3844
</td>
<td>
보통
</td>
</tr>
<tr>
<td>
3GPP 메타데이터 파싱 libstagefright 무한 버퍼 읽기
</td>
<td>
CVE-2015-3826
</td>
<td>
낮음
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
완화
</h2>
<hr/>
<p>
다음은 SafetyNet 같은
<a href="http://source.android.com/security/enhancements/index.html">
Android 보안 플랫폼
</a>
서비스 보호 기능에서 제공하는 완화에 대한 개요입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
줄입니다.
</p>
<ul>
<li>
Android 플랫폼 최신 버전의 향상된 기능으로 Android 여러 문제를
악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
Android 최신 버전으로 업데이트하는 것이 좋습니다.
</li>
<li>
Android 보안팀에서는 유해할 있는 애플리케이션이 설치될
경고를 보내는 인증 SafetyNet 사용하여 악용사례를 적극적으로
모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
Google Play 외에서 애플리케이션을 설치하는 사용자를 보호하기 위해
인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다.
인증은 권한 승격 취약성을 악용하는 알려진 악성 애플리케이션을
식별하고 차단합니다. 이러한
애플리케이션이 이미 설치된 경우 인증에서 사용자에게 이를 알리고
애플리케이션 삭제를 시도합니다.
</li>
<li>
Google 행아웃과 메신저 애플리케이션이 미디어
서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록
업데이트되었습니다.
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
사사
</h2>
<hr/>
<p>
참여해 주신 다음 연구원에게 감사드립니다.
</p>
<ul>
<li>
Joshua Drake: CVE-2015-1538, CVE-2015-3826
</li>
<li>
Ben Hawkes: CVE-2015-3836
</li>
<li>
Alexandru Blanda: CVE-2015-3832
</li>
<li>
Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
</li>
<li>
Alex Copot: CVE-2015-1536
</li>
<li>
Alex Eubanks: CVE-2015-0973
</li>
<li>
Roee Hay and Or Peles: CVE-2015-3837
</li>
<li>
Guang Gong: CVE-2015-3834
</li>
<li>
Gal Beniamini: CVE-2015-3835
</li>
<li>
Wish Wu*: CVE-2015-3842
</li>
<li>
Artem Chaykin: CVE-2015-3843
</li>
</ul>
<p>
*Wish
<a href="https://www.google.com/about/appsecurity/android-rewards/">
Android 보안 리워드
</a>
최초 수혜자이기도 합니다.
</p>
<h3 id="integer_overflows_during_mp4_atom_processing">
MP4 Atom 처리 정수 오버플로우
</h3>
<p>
libstagefright MP4 Atom 처리되는 동안 메모리 손상을
일으키고 원격 코드가 미디어 서버 프로세스로 실행될 있게 하는
여러 정수 오버플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에서
이런 기능을 사용하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만, 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다. 문제는 이전 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
파트너에 그렇게 보고되었습니다. 하지만 2015 6월에 게시된 새로운 가이드라인에
따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-1538
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
ANDROID-20139950
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
2
</a>
]
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="an_integer_underflow_in_esds_processing">
ESDS 처리 정수 언더플로우
</h3>
<p>
libstagefright ESDS Atom 처리하는
메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
실행할 있게 하는 정수 언더플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에서
이런 기능을 사용하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다. 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
파트너에 그렇게 보고되었습니다. 하지만 2015 6월에 게시된 새로운 가이드라인에
따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-1539
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
ANDROID-20139950
</a>
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
MPEG4 tx3g Atom 파싱 libstagefright 정수 오버플로우
</h3>
<p>
libstagefright MPEG4 tx3g 데이터를 처리하는
메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
실행할 있게 하는 정수 오버플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다.
</p>
<p>
문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015 6월에
게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3824
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
ANDROID-20923261
</a>
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
MPEG4 covr Atom 처리 libstagefright 정수 언더플로우
</h3>
<p>
libstagefright MPEG4 데이터를 처리하는
메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
실행할 있게 하는 정수 언더플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다.
</p>
<p>
문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015 6월에
게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3827
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
ANDROID-20923261
</a>
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
3GPP 메타데이터 처리 크기가 6 미만인 경우 libstagefright 정수
언더플로우
</h3>
<p>
libstagefright 3GPP 데이터를 처리하는 메모리 손상을
일으키고 원격 코드를 미디어 서버 프로세스로 실행할 있게 하는
정수 언더플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다. 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
파트너에 그렇게 보고되었습니다. 하지만 2015 6월에 게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3828
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
심각
</td>
<td>
5.0 이상
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
chunk_data_size SIZE_MAX MPEG4 covr Atom 처리
libstagefright 정수 오버플로우
</h3>
<p>
libstagefright MPEG4 covr 데이터를 처리하는
메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
실행할 있게 하는 정수 오버플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다. 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
파트너에 그렇게 보고되었습니다. 하지만 2015 6월에 게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3829
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
ANDROID-20923261
</a>
</td>
<td>
심각
</td>
<td>
5.0 이상
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_sonivox_parse_wave">
Sonivox Parse_wave 버퍼 오버플로우
</h3>
<p>
Sonivox XMF 데이터를 처리하는 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 있게 하는
버퍼 오버플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다. 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며
파트너에 그렇게 보고되었습니다. 하지만 2015 6월에 게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3836
</td>
<td>
<a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
ANDROID-21132860
</a>
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
libstagefright MPEG4Extractor.cpp 버퍼 오버플로우
</h3>
<p>
libstagefright MP4 처리하는 메모리 손상을
일으키고 원격 코드를 미디어 서버 프로세스로 실행할 있게 하는
여러 버퍼 오버플로우가 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 이러한 기능이
원격 콘텐츠와 특히 MMS 미디어의 브라우저 재생에
도달할 있게 하는 여러 애플리케이션이 있습니다.
</p>
<p>
문제는 원격 코드가 권한 있는 미디어 서버 서비스로 실행될
가능성으로 인해 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라
다양한 기기에서 3 앱이 일반적으로 액세스할 없는 권한 있는
커널 드라이버 기기 노드에 액세스할 있습니다.
</p>
<p>
처음에 문제는 원격으로 액세스할 없는 로컬 악용으로 보고되었습니다.
문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015 6월에
게시된 새로운 가이드라인에 따르면 문제의 심각도는 심각입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3832
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
ANDROID-19641538
</a>
</td>
<td>
심각
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
미디어 서버 BpMediaHTTPConnection 버퍼 오버플로우
</h3>
<p>
BpMediaHTTPConnection 다른 애플리케이션에서 제공한
데이터를 처리하는 메모리 손상을 일으키고 원격 코드를 미디어 서버
프로세스로 실행할 있게 하는 버퍼 오버플로우 가능성이 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 원격으로 이용당할 있는
문제는 아닌 것으로 판단됩니다.
</p>
<p>
문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라 다양한 기기에서
3 앱이 일반적으로 액세스할 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 있습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3831
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
ANDROID-19400722
</a>
</td>
<td>
높음
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
libpng 취약성: png_Read_IDAT_data 오버플로우
</h3>
<p>
libpng png_read_IDAT_data() 함수 내에서 IDAT 데이터를
읽는 메서드를 사용하여 메모리 손상을 일으키고 애플리케이션
내에서 원격 코드를 실행할 있게 하는 버퍼 오버플로우 가능성이
있습니다.
</p>
<p>
문제의 기능은 API 제공되며, 기능이 원격 콘텐츠,
특히 메시지 애플리케이션 브라우저에 도달할 있게 하는
애플리케이션이 있을 있습니다.
</p>
<p>
문제는 원격 코드가 권한이 없는 애플리케이션으로 실행될
가능성으로 인해 심각도 높음으로 평가됩니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-0973
</td>
<td>
<a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
ANDROID-19499430
</a>
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
wpa_supplicant에서 p2p_add_device()의 원격으로 악용될 있는 memcpy() 오버플로우
</h3>
<p>
wpa_supplicant 프로세스가 WLAN Direct 모드로 작동 중일
p2p_add_device() 메서드의 오버플로우로 인해 원격 코드가 실행될 있는
취약성이 있습니다. 취약성 악용에 성공하면 Android에서 'wifi' 사용자로
코드가 실행될 있습니다.
</p>
<p>
문제의 악용에 영향을 있는 여러 완화 기술은 다음과
같습니다.
</p>
<p>
- 대부분의 Android 기기에서는 WLAN Direct 기본적으로 사용 설정되지 않습니다.
</p>
<p>
- 취약성을 악용하려면 공격자가 근접한 위치(Wi-Fi 범위 내)에 있어야 합니다.
</p>
<p>
- wpa_supplicant 프로세스는 시스템에 대한 액세스 권한이 제한된 'wifi'
사용자로 실행됩니다.
</p>
<p>
- Android 4.1 이상 기기에서는 ASLR 원격 악용을 완화합니다.
</p>
<p>
- Android 5.0 이상 기기에서는 SELinux 정책에 따라 wpa_supplicant 프로세스가
엄격하게 제한됩니다.
</p>
<p>
문제는 원격 코드 실행 가능성으로 인해 심각도 높음으로
평가됩니다. 'wifi' 서비스는 일반적으로 3 앱에서 액세스할
없는 기능을 가지게 되지만(이 경우 심각도 심각으로 평가될 있음),
제한된 기능과 완화 보증 수준으로 인해 심각도를 높음으로 낮추었습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-1863
</td>
<td>
<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
ANDROID-20076874
</a>
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="memory_corruption_in_opensslx509certificate_deserialization">
OpenSSLX509Certificate 역직렬화의 메모리 손상
</h3>
<p>
악성 로컬 애플리케이션에서 인텐트를 보낼 있는데, 인텐트는
수신 애플리케이션에서 이를 역직렬화하면 임의의 메모리 주소에 있는 값을
감소시켜서 메모리 손상을 일으키고 수신 애플리케이션 내에서 코드를
실행할 가능성이 있습니다.
</p>
<p>
문제는 3 애플리케이션에서 액세스할 없는 권한을 얻는
사용될 있어서 심각도 높음으로 평가됩니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3837
</td>
<td>
<a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
ANDROID-21437603
</a>
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bnhdcp">
미디어 서버 BnHDCP 버퍼 오버플로우
</h3>
<p>
libstagefright 다른 애플리케이션에서 제공한 데이터를 처리하는
메모리(힙) 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 있는
정수 오버플로우 가능성이 있습니다.
</p>
<p>
문제는 3 애플리케이션에 액세스할 없는 권한을 얻는
사용될 있기 때문에 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라 다양한 기기에서
3 앱이 일반적으로 액세스할 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 있습니다.
</p>
<p>
문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015 6월에
새로운 가이드라인에 따르면 문제는 심각도 높음 취약성입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3834
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
ANDROID-20222489
</a>
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
libstagefright OMXNodeInstance::emptyBuffer 버퍼 오버플로우
</h3>
<p>
libstagefright 다른 애플리케이션에서 제공한 데이터를 처리하는
메모리 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 있는
버퍼 오버플로우 가능성이 있습니다.
</p>
<p>
문제는 3 애플리케이션에 액세스할 없는 권한을 얻는
사용될 있기 때문에 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라 다양한 기기에서
3 앱이 일반적으로 액세스할 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 있습니다.
</p>
<p>
문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015 6월에
새로운 가이드라인에 따르면 문제는 심각도 높음 취약성입니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3835
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
ANDROID-20634516
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
2
</a>
]
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
미디어 서버 AudioPolicyManager::getInputForAttr()의 오버플로우
</h3>
<p>
미디어 서버의 오디오 정책 서비스에 로컬 애플리케이션이 미디어 서버의
프로세스에서 임의의 코드를 실행할 있게 하는 오버플로우가 있습니다.
</p>
<p>
문제의 기능은 애플리케이션 API 제공되며, 원격으로
이용당할 있는 문제는 아닌 것으로 판단됩니다.
</p>
<p>
문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
코드를 실행할 가능성으로 인해 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux 보호되지만 오디오 동영상 스트림뿐 아니라 다양한 기기에서
3 앱이 일반적으로 액세스할 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 있습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3842
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
ANDROID-21953516
</a>
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
애플리케이션에서 전화 기능에 대한 SIM 명령어를 가로채거나 모방할 있음
</h3>
<p>
SIM 툴킷(STK) 프레임워크에 앱이 Android 전화 기능 하위
시스템에 대한 특정 STK SIM 명령어를 가로채거나 모방할 있게 하는
취약성이 있습니다.
</p>
<p>
문제는 권한이 없는 앱이 일반적으로 '서명'이나 '시스템 수준'
권한으로 보호되는 기능이나 데이터에 액세스할 있게 하여 심각도
높음으로 평가됩니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3843
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
ANDROID-21697171
</a>
[
<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
2
</a>
,
<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
3
</a>
,
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
4
</a>
]
</td>
<td>
높음
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_bitmap_unmarshalling">
Bitmap 언마셜링의 취약성
</h3>
<p>
Bitmap_createFromParcel()의 정수 오버플로우를 통해 앱이 system_server
프로세스를 다운시키거나 system_server에서 메모리 데이터를 읽을 있습니다.
</p>
<p>
문제는 system_server 프로세스에서 권한이 없는 로컬 프로세스로 민감한
데이터를 누출 시킬 가능성으로 인해 심각도 보통으로 평가됩니다.
이러한 유형의 취약성은 대개 심각도 높음으로 평가되지만, 공격하는
프로세스에서 공격 성공을 통해 누출된 데이터를
제어할 없으며 공격에 실패하면 기기를 일시적으로
사용할 없도록 만들기 때문에(재부팅 필요) 심각도를
낮추었습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-1536
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
ANDROID-19666945
</a>
</td>
<td>
보통
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
AppWidgetServiceImpl에서 시스템 권한으로 IntentSender 생성할 있음
</h3>
<p>
설정 앱의 AppWidgetServiceImpl 앱이
FLAG_GRANT_READ/WRITE_URI_PERMISSION 지정하여 스스로에게
URI 권한을 부여할 있게 하는 취약성이 있습니다. 예를 들어 취약성은
READ_CONTACTS 권한이 없어도 연락처 데이터를 읽는 악용될 있습니다.
</p>
<p>
취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
보호되는 데이터에 액세스할 있게 하여 심각도 보통으로
평가됩니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-1541
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
ANDROID-19618745
</a>
</td>
<td>
보통
</td>
<td>
5.1
</td>
</tr>
</tbody>
</table>
<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
getRecentTasks() 제한 완화 우회
</h3>
<p>
로컬 애플리케이션이 포그라운드 애플리케이션을 확실히 판단하여
Android 5.0 도입된 getRecentTasks() 제한을 피할 있습니다.
</p>
<p>
취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
보호되는 데이터에 액세스할 있게 하여 심각도 보통으로
평가됩니다.
</p>
<p>
취약성은 다음 페이지에 처음 공개적으로 명시되었습니다.
<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
</a>
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3833
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
ANDROID-20034603
</a>
</td>
<td>
보통
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로
시스템 UID 애플리케이션을 로드할 있음
</h3>
<p>
ActivityManager getProcessRecordLocked() 메서드에서 애플리케이션의
프로세스 이름이 해당 패키지 이름과 일치하는지 제대로 확인하지 않습니다. 일부
경우 이로 인해 ActivityManager에서 특정 작업에 대한 프로세스를 잘못
로드할 있습니다.
</p>
<p>
즉, 앱에서 설정이 로드되지 못하도록 하거나 설정 프래그먼트의
매개변수를 삽입할 있습니다. 취약성은 임의의 코드를
'시스템' 사용자로 실행하는 사용될 있을 것으로 판단되지 않습니다.
</p>
<p>
대개 '시스템' 사용자만 액세스할 있는 기능에 액세스할 있는 경우
심각도 높음으로 평가되지만, 취약성으로 인해 부여되는 액세스 수준이
제한적이므로 취약성은 보통으로 평가되었습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3844
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
ANDROID-21669445
</a>
</td>
<td>
보통
</td>
<td>
5.1 이하
</td>
</tr>
</tbody>
</table>
<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
3GPP 메타데이터 파싱 libstagefright 무한 버퍼 읽기
</h3>
<p>
3GPP 데이터를 파싱하는 동안 정수 언더플로우로 인해 읽기 작업이
버퍼를 초과하여 미디어 서버가 다운될 있습니다.
</p>
<p>
문제는 원래 심각도 높음으로 평가되었으며 파트너에게 그렇게
보고되었지만, 추가 조사 영향이 미디어 서버 다운으로 제한되므로
심각도 낮음으로 수준을 낮추었습니다.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
AOSP 링크가 포함된 버그
</th>
<th>
심각도
</th>
<th>
해당 버전
</th>
</tr>
<tr>
<td>
CVE-2015-3826
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
낮음
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h2 id="revisions" style="margin-bottom:0px">
버전
</h2>
<hr/>
<ul>
<li>
2015 8 13일: 최초 게시됨
</li>
</ul>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>