Android Automotive OS(AAOS) 업데이트 게시판에서는 Android Automotive OS 플랫폼에 영향을 미치는 보안 취약점에 관해 자세히 다룹니다.
전체 AAOS 업데이트는 이 게시판에서 다루는 모든 문제와 더불어 2023년 10월 Android 보안 게시판의 2023-10-05 보안 패치 수준 이후 버전으로 구성됩니다.
모든 고객은 기기로 전송되는 업데이트를 수락하는 것이 좋습니다.
공지사항
2023년 10월 Android Automotive OS 업데이트 게시판에는 Android Automotive OS 보안 패치가 없습니다.
2023-10-01 보안 패치 수준과 관련된 문제는 2023-10-01
보안 패치 수준 이후 버전에서 모두 해결되었습니다.
이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
[ro.build.version.security_patch]:[2023-10-01]
Android 10 이후 버전을 실행하는 일부 기기는 Google Play 시스템 업데이트에 2023-10-01 보안 패치 수준과 일치하는 날짜 문자열이 있습니다.
보안 업데이트를 설치하는 방법에 관한 자세한 내용은 이 도움말을 참고하세요.
2. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은
보안 취약점 분류를 뜻합니다.
약어
정의
RCE
원격 코드 실행(Remote code execution)
EoP
권한 승격(Elevation of privilege)
ID
정보 공개(Information disclosure)
DoS
서비스 거부(Denial of service)
N/A
분류 없음(Classification not available)
3. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은
참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
접두어
참조
A-
Android 버그 ID
QC-
Qualcomm 참조 번호
M-
MediaTek 참조 번호
N-
NVIDIA 참조 번호
B-
Broadcom 참조 번호
U-
UNISOC 참조 번호
4. 참조 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?
공개되지 않은 문제에는 해당 참조 ID 옆에 * 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 Google 개발자 사이트에서 제공하는 Pixel 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
5. 보안 취약점이 이 게시판과 기기/파트너 보안 게시판(예: Pixel 게시판)에 나누어져 있는 이유가 무엇인가요?
이 보안 게시판에 설명되어 있는 보안 취약점은
Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. 기기/파트너 보안 게시판에 설명된 추가 보안 취약점은 보안 패치 수준을 선언하는 데
필요하지 않습니다. Google, Huawei, LGE, Motorola, Nokia, 삼성과 같은 Android 기기 및 칩셋 제조업체에서는 자사 기기의 보안 취약점 세부정보를 자체적으로 게시할 수도 있습니다.
버전
버전
날짜
참고
1.0
2023년 10월 2일
게시판이 게시됨
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Android Automotive OS Update Bulletin—October 2023\n\n*Published October 2, 2023*\n\n\nThe Android Automotive OS (AAOS) Update Bulletin contains details of\nsecurity vulnerabilities affecting the Android Automotive OS platform.\nThe full AAOS update comprises the security patch level of 2023-10-05 or\nlater from the [October 2023 Android Security Bulletin](/docs/security/bulletin/2023-10-01) in addition to\nall issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\nAnnouncements\n-------------\n\n- There are no Android Automotive OS security patches in the October 2023 Android Automotive OS Update Bulletin.\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the\ninstructions on the\n[Google device update schedule](https://support.google.com/android/answer/7680439).\n\nSecurity patch levels of 2023-10-01 or later address all issues associated with the 2023-10-01 security patch level.\n\nDevice manufacturers that include these updates should set the patch\nstring level to:\n\n- \\[ro.build.version.security_patch\\]:\\[2023-10-01\\]\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-10-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how\nto install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the\nreference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the corresponding\nreference ID. The update for that issue is generally contained in the latest\nbinary drivers for Pixel devices available from the\n[Google\nDeveloper site](https://developers.google.com/android/drivers).\n\n**5. Why are security vulnerabilities split between this bulletin\nand\ndevice / partner security bulletins, such as the\nPixel bulletin?**\n\nSecurity vulnerabilities that are documented in this security bulletin are\nrequired to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities that are documented in the\ndevice / partner security bulletins are not required for\ndeclaring a security patch level. Android device and chipset manufacturers\nmay also publish security vulnerability details specific to their products,\nsuch as\n[Google](/docs/security/bulletin/pixel),\n[Huawei](https://consumer.huawei.com/en/support/bulletin/),\n[LGE](https://lgsecurity.lge.com/security_updates_mobile.html),\n[Motorola](https://motorola-global-portal.custhelp.com/app/software-security-page/g_id/6806),\n[Nokia](https://www.nokia.com/phones/en_int/security-updates),\nor\n[Samsung](https://security.samsungmobile.com/securityUpdate.smsb).\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|--------------------|\n| 1.0 | October 2, 2023 | Bulletin published |"]]