aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2015-08-01.html
blob: 59c91a883d218fda3c6842a0670beffc7aa63a20 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
<html devsite><head>
    <title>Nexus 보안 게시판 - 2015년 8월</title>
    <meta name="project_path" value="/_project.yaml"/>
    <meta name="book_path" value="/_book.yaml"/>
  </head>
  <body>
  <!--
      Copyright 2017 The Android Open Source Project

      Licensed under the Apache License, Version 2.0 (the "License");
      you may not use this file except in compliance with the License.
      You may obtain a copy of the License at

          http://www.apache.org/licenses/LICENSE-2.0

      Unless required by applicable law or agreed to in writing, software
      distributed under the License is distributed on an "AS IS" BASIS,
      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
      See the License for the specific language governing permissions and
      limitations under the License.
  -->

<p><em>2015년 8월 13일 게시됨</em></p>

<p>Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선(OTA)
업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다.
Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 관한 알림은 2015년 6월 25일 이전에
파트너에게 전달되었습니다.</p>

<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일과
웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서 원격으로 코드를
실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는
개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
우회되는 경우 취약성 악용으로 인해 대상 기기가
받는 영향을 기준으로 내려집니다.</p>

<h2 id="mitigations">완화</h2>

<p>다음은 SafetyNet과 같은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서 제공하는 완화를 요약한 내용입니다. 이러한 기능을 통해
Android에서 보안 취약성이 악용될 가능성을 줄일 수
있습니다.</p>

<ul>
  <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의
여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.
  </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
식별하고 차단합니다. 이러한 애플리케이션이
이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
애플리케이션 삭제하려고 시도합니다.
  </li><li> Google 행아웃과 메신저 애플리케이션이 미디어 서버와 같은
취약한 프로세스에 미디어를 자동으로 전달하지 않도록
업데이트되었습니다.
</li></ul>

<h2 id="acknowledgements">감사의 말씀</h2>

<p>참여해 주신 다음 연구원에게 감사드립니다.</p>

<ul>
  <li> Joshua Drake: CVE-2015-1538, CVE-2015-3826
  </li><li> Ben Hawkes: CVE-2015-3836
  </li><li> Alexandru Blanda: CVE-2015-3832
  </li><li> Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  </li><li> Alex Copot: CVE-2015-1536
  </li><li> Alex Eubanks: CVE-2015-0973
  </li><li> Roee Hay, Or Peles: CVE-2015-3837
  </li><li> Guang Gong: CVE-2015-3834
  </li><li> Gal Beniamini: CVE-2015-3835
  </li><li> Wish Wu*: CVE-2015-3842
  </li><li> Artem Chaykin: CVE-2015-3843
</li></ul>

<p>*Wish는 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 보안 리워드</a>의 최초 수혜자이기도 합니다.</p>

<h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 처리 중 정수 오버플로우</h3>

<p>libstagefright에 MP4 Atom을 처리하는 중 메모리 손상을
일으키고 원격 코드가 미디어 서버 프로세스로 실행될 수 있게 하는
여러 정수 오버플로우 가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-1538</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="an_integer_underflow_in_esds_processing">ESDS 처리 중 정수 언더플로우</h3>

<p>libstagefright에 ESDS Atom을 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러
애플리케이션에서 이 기능이 원격 콘텐츠, 특히 MMS와 미디어의
브라우저 재생에 접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-1539</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">MPEG4 tx3g Atom 파싱 중 libstagefright의 정수 오버플로우</h3>

<p>libstagefright에 MPEG4 tx3g 데이터를 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 오버플로우
가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>

<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3824</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">MPEG4 covr Atom 처리 중 libstagefright의 정수 언더플로우</h3>

<p>libstagefright에 MPEG4 데이터를 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>

<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된
새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3827</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">3GPP 메타데이터 처리 중 크기가 6 미만인 경우 libstagefright의
정수 언더플로우</h3>

<p>libstagefright에 3GPP 데이터를 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 정수 언더플로우
가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3828</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
    <td>심각</td>
    <td>5.0 이상</td>
 </tr>
</tbody></table>

<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">chunk_data_size가 SIZE_MAX일 때 MPEG4 covr Atom 처리 중
libstagefright의 정수 오버플로우</h3>

<p>libstagefright에 MPEG4 covr 데이터를 처리하는 중 메모리 손상을
일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
정수 오버플로우 가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3829</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td>
    <td>심각</td>
    <td>5.0 이상</td>
 </tr>
</tbody></table>

<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave의 버퍼 오버플로우</h3>

<p>Sonivox에 XMF 데이터가 처리되는 동안 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
버퍼 오버플로우 가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3836</td>
    <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp의 버퍼 오버플로우</h3>

<p>libstagefright에 MP4를 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
여러 버퍼 오버플로우가 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 여러 애플리케이션에서
이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
접근할 수 있게 허용합니다.</p>

<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
기기 노드에 액세스할 수 있습니다.</p>

<p>처음에 이 문제는 원격으로 액세스할 수 없는 로컬 악용으로 보고되었습니다.
이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3832</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td>
    <td>심각</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">미디어 서버 BpMediaHTTPConnection의 버퍼 오버플로우</h3>

<p>BpMediaHTTPConnection에 다른 애플리케이션에서 제공한 데이터를
처리하는 중 메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로
실행할 수 있게 하는 버퍼 오버플로우 가능성이 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며,  원격으로 악용될 수 있는
문제는 아닌 것으로 판단됩니다.</p>

<p>이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3831</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td>
    <td>높음</td>
    <td>5.0 및 5.1</td>
 </tr>
</tbody></table>

<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng의 취약성: png_Read_IDAT_data의 오버플로우</h3>

<p>libpng의 png_read_IDAT_data() 함수 내에서 IDAT 데이터를
읽는 중 이 메서드를 사용하여 메모리 손상을 일으키고 애플리케이션
내에서 원격 코드를 실행할 수 있게 하는 버퍼 오버플로우 가능성이
있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며, 이 기능이 원격 콘텐츠,
특히 메시지 애플리케이션 및 브라우저에 도달할 수 있게 하는
애플리케이션이 있을 수 있습니다.</p>

<p>이 문제는 원격 코드가 권한이 없는 애플리케이션으로 실행될
가능성이 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-0973</td>
    <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant에서 p2p_add_device()의 원격으로 악용될 수 있는 memcpy() 오버플로우</h3>

<p>wpa_supplicant 프로세스가 WLAN Direct 모드로 작동 중일 때
p2p_add_device() 메서드의 오버플로우로 인해 원격 코드가 실행될 수 있는
취약성이 있습니다. 취약성 악용에 성공하면 Android에서 'wifi' 사용자로
코드가 실행될 수 있습니다.</p>

<p>이 문제의 악용에 영향을 줄 수 있는 여러 완화 기술은 다음과
같습니다.</p>

<p>- 대부분의 Android 기기에서는 WLAN Direct가 기본적으로 사용 설정되지 않습니다.</p>

<p>- 취약성을 악용하려면 공격자가 근접한 위치(Wi-Fi 범위 내)에 있어야 합니다.</p>

<p>- wpa_supplicant 프로세스는 시스템 액세스 권한이 제한된 'wifi'
사용자로 실행됩니다.</p>

<p>- Android 4.1 이상 기기에서는 ASLR이 원격 악용을 완화합니다.</p>

<p>- Android 5.0 이상 기기에서는 SELinux 정책에 따라 wpa_supplicant 프로세스가
엄격하게 제한됩니다.</p>

<p>이 문제는 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로
평가됩니다. 'wifi' 서비스는 일반적으로 타사 앱에서 액세스할 수
없는 기능을 가지게 되지만(이 경우 심각도 심각으로 평가될 수 있음),
제한된 기능과 완화 보증 수준으로 인해 심각도를 높음으로 낮추었습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-1863</td>
    <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 역직렬화의 메모리 손상</h3>

<p>악성 로컬 애플리케이션에서 인텐트를 보낼 수 있는데, 이 인텐트는
수신 애플리케이션에서 이를 역직렬화하면 임의의 메모리 주소에 있는 값을
감소시켜서 메모리 손상을 일으키고 수신 애플리케이션 내에서 코드를
실행할 가능성이 있습니다.</p>

<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3837</td>
    <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="buffer_overflow_in_mediaserver_bnhdcp">미디어 서버 BnHDCP의 버퍼 오버플로우</h3>

<p>libstagefright에 다른 애플리케이션에서 제공한 데이터를 처리하는 중
메모리(힙) 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
정수 오버플로우 가능성이 있습니다.</p>

<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
사용될 수 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>

<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3834</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer의 버퍼 오버플로우</h3>

<p>libstagefright에 다른 애플리케이션에서 제공한 데이터를 처리하는 중
메모리 손상을 일으키고 코드를 미디어 서버 프로세스로 실행할 수 있는
버퍼 오버플로우 가능성이 있습니다.</p>

<p>이 문제는 타사 애플리케이션에서 액세스할 수 없는 권한을 얻는 데
사용될 수 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>

<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3835</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">미디어 서버 AudioPolicyManager::getInputForAttr()의 힙 오버플로우</h3>

<p>미디어 서버의 오디오 정책 서비스에 로컬 애플리케이션이 미디어 서버의
프로세스에서 임의의 코드를 실행할 수 있게 하는 힙 오버플로우가 있습니다.</p>

<p>문제가 되는 기능은 애플리케이션 API로 제공되며,   원격으로
악용될 수 있는 문제는 아닌 것으로 판단됩니다.</p>

<p>이 문제는 로컬 애플리케이션에서 권한 있는 미디어 서버 서비스로
코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3842</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">애플리케이션에서 전화 기능에 보내는 SIM 명령어를 가로채거나 모방할 수 있음</h3>

<p>SIM 툴킷(STK) 프레임워크에 앱이 Android의 전화 기능 하위
시스템에 보내는 특정 STK SIM 명령어를 가로채거나 모방할 수 있게 하는
취약성이 있습니다.</p>

<p>이 문제는 권한이 없는 앱이 일반적으로 '서명'이나 '시스템' 수준
권한으로 보호되는 기능이나 데이터에 액세스할 수 있게 하여 심각도
높음으로 평가됩니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3843</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>, <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>, <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td>
    <td>높음</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="vulnerability_in_bitmap_unmarshalling">Bitmap 언마셜링의 취약성</h3>

<p>Bitmap_createFromParcel()의 정수 오버플로우로 인해 앱이 system_server
프로세스를 다운시키거나 system_server에서 메모리 데이터를 읽을 수 있습니다.</p>

<p>이 문제는 system_server 프로세스에서 권한이 없는 로컬 프로세스로 민감한
데이터를 유출할 가능성이 있으므로 심각도 보통으로 평가됩니다.
이러한 유형의 취약성은 대개 심각도 높음으로 평가되지만, 공격하는
프로세스에서 공격 성공을 통해 유출된 데이터를
제어할 수 없으며 공격에 실패하면 기기를 일시적으로
사용할 수 없도록 만들기 때문에(재부팅 필요) 심각도를
낮추었습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-1536</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td>
    <td>보통</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl에서 시스템 권한으로 IntentSender를 생성할 수 있음</h3>

<p>설정 앱의 AppWidgetServiceImpl에 앱이
FLAG_GRANT_READ/WRITE_URI_PERMISSION을 지정하여 스스로에게
URI 권한을 부여할 수 있게 하는 취약성이 있습니다. 예를 들어 이 취약성은
READ_CONTACTS 권한이 없어도 연락처 데이터를 읽는 데 악용될 수 있습니다.</p>

<p>이 취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
보호되는 데이터에 액세스할 수 있게 하여 심각도 보통으로
평가됩니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-1541 </td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td>
    <td>보통</td>
    <td>5.1 </td>
 </tr>
</tbody></table>

<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">getRecentTasks() 제한 완화 우회</h3>

<p>로컬 애플리케이션에서 포그라운드 애플리케이션을 확실히 판단하여
Android 5.0에 도입된 getRecentTasks() 제한을 피할 수 있습니다.</p>

<p>이 취약성은 로컬 앱이 일반적으로 '위험' 보호 수준 권한으로
보호되는 데이터에 액세스할 수 있게 하여 심각도 보통으로
평가됩니다.</p>

<p>이 취약성은 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a>에 처음 공개적으로
명시되었습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3833 </td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td>
    <td>보통</td>
    <td>5.0 및 5.1 </td>
 </tr>
</tbody></table>

<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked()에서 잘못된 프로세스로 시스템 UID
애플리케이션을 로드할 수 있음</h3>

<p>ActivityManager의 getProcessRecordLocked() 메서드에서는 애플리케이션의
프로세스 이름이 패키지 이름과 일치하는지 제대로 확인하지 않습니다. 일부
경우 이로 인해 ActivityManager에서 특정 작업의 프로세스를 잘못 로드할 수
있습니다.</p>

<p>즉, 앱에서 설정이 로드되지 못하도록 하거나 설정 프래그먼트의
매개변수를 삽입할 수 있습니다. 이 취약성은 임의의 코드를
'시스템' 사용자로 실행하는 데 사용될 수 있을 것으로 판단되지 않습니다.</p>

<p>대개 '시스템' 사용자만 액세스할 수 있는 기능에 액세스할 수 있는 경우
심각도 높음으로 평가되지만, 취약성으로 인해 부여되는 액세스 수준이
제한적이므로 이 취약성은 보통으로 평가되었습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3844 </td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td>
    <td>보통</td>
    <td>5.1 이하</td>
 </tr>
</tbody></table>

<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">3GPP 메타데이터 파싱 중 libstagefright의 무한 버퍼 읽기</h3>

<p>3GPP 데이터를 파싱하는 동안 정수 언더플로우로 인해 읽기 작업이
버퍼를 초과하여 미디어 서버가 다운될 수 있습니다.</p>

<p>이 문제는 원래 심각도 높음으로 평가되었으며 파트너에게 그렇게
보고되었지만, 추가 조사 후 그 영향이 미디어 서버 다운으로 제한되므로
심각도 낮음으로 수준을 낮추었습니다.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>AOSP 링크가 포함된 버그</th>
    <th>심각도</th>
    <th>해당 버전</th>
 </tr>
 <tr>
    <td>CVE-2015-3826</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td>
    <td>낮음</td>
    <td>5.0 및 5.1</td>
 </tr>
</tbody></table>

<h2 id="revisions">버전</h2>

<ul>
  <li> 2015년 8월 13일: 최초 게시됨

</li></ul></body></html>