2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
Android 16 보안 출시 노트
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
2025년 6월 10일 게시됨
이 Android 보안 출시 노트에는 Android 16에서 해결된 Android 기기 보안 취약점에 관한 자세한 내용이 포함되어 있습니다. 2025-07-01 이상 보안 패치 수준을 사용하는 Android 16 기기는 이러한 문제로부터 보호됩니다 (AOSP로 출시된 Android 16은 2025-07-01 보안 패치 수준이 기본적으로 설치되어 있음).
기기의 보안 패치 수준을 확인하는 방법은 Android 버전 확인 및 업데이트를 참고하세요.
Android 파트너에게는 게시 전에 모든 문제 관련 알림이 전달되었습니다. 이러한 문제의 해결을 위한 소스 코드 패치는 Android 16 출시의 일부로 Android 오픈소스 프로젝트 (AOSP) 저장소에 배포됩니다.
이번 출시 노트에 포함된 문제 심각도 평가는 개발 목적으로 플랫폼 및 서비스의 취약점 완화 기능이 사용 중지되거나 이 기능의 우회에 성공한 경우 취약점 악용으로 인해 대상 기기가 받는 영향을 기준으로 합니다.
실제 고객이 새로 보고된 문제로 인해 피해를 입었다는 신고는
접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 Android 보안 플랫폼 보호 기능 및 Google Play 프로텍트에 관해 자세히 알아보려면 Android 및 Google Play 프로텍트 취약점 완화 섹션을 참고하세요.
공지사항
- 이 문서에 설명된 문제는 Android 16에서 해결되었습니다. 이 정보는 참조 및 투명한 정보 공개를 위해 제공되었습니다.
- Android 생태계를 안전하게 보호하기 위한 노력을 멈추지 않고 있는 보안 연구 커뮤니티의 노고에 진심으로 감사드립니다.
Android 및 Google 서비스 취약점 완화
다음은 Google Play 프로텍트와 같은 서비스 보호 기능 및 Android 보안 플랫폼에서 제공하는 취약점 완화 기능에 관한 요약입니다. 이러한 기능은
Android에서 보안 취약점이 악용될 가능성을 줄여 줍니다.
- Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.
- Android 보안팀에서는
Google Play
프로텍트를 통해 악용 사례를 적극적으로 모니터링하고
잠재적으로
위험한 애플리케이션에 관해 사용자에게 경고를 보냅니다. Google Play 프로텍트는 Google 모바일 서비스가 적용된
기기에 기본적으로 사용 설정되어 있으며
Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히
중요합니다.
Android 16 취약점 세부정보
아래 섹션에서는 Android 16에서 해결된 보안 취약점에 관한 세부정보를 제공합니다. 취약점은 영향을 받는 구성요소 아래에 그룹화되어 있으며 CVE, 관련 참조, 취약점 유형, 심각도와 같은 세부정보가 포함되어 있습니다.
프레임워크
CVE |
참조 |
유형 |
심각도 |
CVE-2025-32320 |
A-322818950 |
EoP |
높음 |
CVE-2024-0028 |
A-285588444 |
ID |
높음 |
CVE-2025-26461 |
A-404548070 |
ID |
높음 |
CVE-2025-32317 |
A-369137473 |
ID |
높음 |
시스템
CVE |
참조 |
유형 |
심각도 |
CVE-2025-32318 |
A-383366951 |
EoP |
심각 |
CVE-2025-26434 |
A-367969933 |
ID |
높음 |
CVE-2025-32316 |
A-283457989 |
ID |
높음 |
일반적인 질문 및 답변
이 섹션에서는 게시판 내용에 관한 일반적인 질문의 답변을 제시합니다.
1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
기기의 보안 패치 수준을 확인하는 방법은 Android 버전 확인 및 업데이트를 참고하세요.
AOSP에 게시된 Android 16의 기본 보안 패치 수준은 2025-07-01입니다. Android 16을 실행하며 보안 패치 수준이 2025-07-01 이상인 Android 기기의 경우 이 보안 출시 노트에 포함된 모든 문제가 해결됩니다.
2. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은
보안 취약점 분류를 뜻합니다.
약어 |
정의 |
RCE |
원격 코드 실행(Remote code execution) |
EoP |
권한 승격(Elevation of privilege) |
ID |
정보 공개(Information disclosure) |
DoS |
서비스 거부(Denial of service) |
N/A |
분류 없음(Classification not available) |
3. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은 참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다.
버전
버전 |
날짜 |
참고 |
1.0 |
2025년 6월 10일 |
게시판이 게시됨 |
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Android 16 Security Release Notes\n\n*Published June 10, 2025*\n\nThis Android Security Release Notes contains details of security vulnerabilities affecting\nAndroid devices which are addressed as part of Android 16. Android 16 devices with a security\npatch level of 2025-07-01 or later are protected against these\nissues (Android 16, as released on AOSP, will have a default security patch level of 2025-07-01).\nTo learn how to check a device's security patch level, see\n[Check and update your Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAndroid partners are notified of all issues prior to publication. Source code patches for these issues will be released to the Android Open Source Project (AOSP) repository as part of the Android 16 release.\n\nThe [severity assessment](/docs/security/overview/updates-resources#severity) of issues in these release notes are based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nWe have had no reports of active customer exploitation or abuse of these newly reported issues. Refer to the [Android and Google Play Protect\nmitigations](#mitigations) section for details on the\n[Android security platform protections](/security/enhancements)\nand Google Play Protect, which improve the security of the Android platform.\n\nAnnouncements\n-------------\n\n- The issues described in this document are addressed as part of Android 16. This information is provided for reference and transparency.\n- We would like to [acknowledge and thank](/security/overview/acknowledgements) the security research community for their continued contributions towards securing the Android ecosystem.\n\nAndroid and Google service mitigations\n--------------------------------------\n\nThis is a summary of the mitigations provided by the\n[Android security platform](/security/enhancements) and service\nprotections such as\n[Google Play\nProtect](https://developers.google.com/android/play-protect). These capabilities reduce the likelihood that security\nvulnerabilities could be successfully exploited on Android.\n\n- Exploitation for many issues on Android is made more difficult by enhancements in newer versions of the Android platform. We encourage all users to update to the latest version of Android where possible.\n- The Android security team actively monitors for abuse through [Google Play\n Protect](https://developers.google.com/android/play-protect) and warns users about [Potentially\n Harmful Applications](/static/security/reports/Google_Android_Security_PHA_classifications.pdf). Google Play Protect is enabled by default on devices with [Google Mobile\n Services](http://www.android.com/gms), and is especially important for users who install apps from outside of Google Play.\n\nAndroid 16 vulnerability details\n--------------------------------\n\n\nThe sections below provide details for security vulnerabilities fixed as part of Android 16. Vulnerabilities are grouped under the component that they affect and include details such as the CVE, associated references, [type of vulnerability](https://support.google.com/androidpartners_security/answer/7067506#vulnerability-type), and [severity](/docs/security/overview/updates-resources#severity).\n\n### Framework\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2025-32320 | A-322818950 | EoP | High |\n| CVE-2024-0028 | A-285588444 | ID | High |\n| CVE-2025-26461 | A-404548070 | ID | High |\n| CVE-2025-32317 | A-369137473 | ID | High |\n\n### System\n\n| CVE | References | Type | Severity |\n|----------------|-------------|------|----------|\n| CVE-2025-32318 | A-383366951 | EoP | Critical |\n| CVE-2025-26434 | A-367969933 | ID | High |\n| CVE-2025-32316 | A-283457989 | ID | High |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this bulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, see\n[Check and update your Android version](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\nAndroid 16, as released on AOSP, has a default security patch level of 2025-07-01. Android devices running Android 16 and with a security patch level of 2025-07-01 or later address all issues contained in these security release notes.\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|---------------|--------------------|\n| 1.0 | June 10, 2025 | Bulletin published |"]]