2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
Chromecast 보안 게시판 - 2023년 12월
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
2023년 12월 5일 게시됨
이번 Chromecast 보안 게시판에서는 지원되는 Chromecast with Google TV 기기(Chromecast 기기)에 영향을 미치는 보안 취약점에 관해 자세히 다룹니다.
Chromecast 기기의 경우 2023년 10월 Android 보안 게시판 및 이 게시판의 관련 문제는 보안 패치 수준 2023-10-01 이상에서 모두 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법은 Chromecast 펌웨어 버전 및 출시 노트를 참고하세요.
지원되는 모든 Chromecast 기기는 패치 수준 2023-10-01로 업데이트됩니다. 모든 고객은 기기로 전송되는 업데이트를 수락하는 것이 좋습니다.
공지사항
- Chromecast 기기에는 2023년 10월 Android 보안 게시판에 설명된 보안 취약점 외에 아래 설명된 보안 취약점과 관련된 패치도 포함되어 있습니다.
보안 패치
취약점은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
문제 설명 및 CVE, 관련 참조, 취약점 유형, 심각도,
업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다.
가능한
경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 버그 ID 다음에 오는 번호에 추가 참조를 링크로 연결했습니다.
AMLogic
CVE |
참조 |
|
심각도 |
하위 구성요소 |
CVE-2023-48425
|
A-291138519
|
|
높음 |
U-Boot |
CVE-2023-48426
|
A-286113302
|
|
높음 |
U-Boot |
CVE-2023-48424
|
A-286458481
|
|
높음 |
U-Boot |
CVE-2023-6181
|
A-291138116
|
|
보통 |
U-Boot |
시스템
CVE |
참조 |
|
심각도 |
하위 구성요소 |
CVE-2023-48417
|
A-288311233
|
|
보통 |
KeyChain |
기능 패치
이 버전에 포함된 새로운 버그 수정 및 기능 패치에 관한 자세한 내용은 Chromecast 펌웨어 버전 및 출시 노트를 참고하세요.
감사의 말씀
연구원 |
CVE |
DirectDefense의 놀렌 존슨, 얀 알텐센, 레이 볼프가 hardwear.io에서 발견함 |
CVE-2023-6181, CVE-2023-48425, |
레너트 바우터스, rqu, 토마스 로스(stacksmashing) - hardwear.io에서 발견 |
CVE-2023-48424,CVE-2023-48426 |
hardwear.io에서 발견된 로코 칼비 (TecR0c), SickCodes |
CVE-2023-48417 |
일반적인 질문 및 답변
이 섹션에서는 게시판 내용에 관한 일반적인 질문의 답변을 제시합니다.
1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
보안 패치 수준 2023-10-01 및 그 이전의 모든 패치 수준과 관련된 문제는 보안 패치 수준 2023-10-01 이후에서 모두 해결됩니다.
기기의 보안 패치 수준을 확인하는 방법은 Chromecast 펌웨어 버전 및 출시 노트의 안내를 참고하세요.
2. 보안 취약점이 이 게시판과 Android 보안 게시판에 나누어져 있는 이유가 무엇인가요?
Android 보안 게시판에 설명되어 있는 보안 취약점은
Android 기기의 최신 보안 패치 수준을 알려야 합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약점은 보안 패치 수준을 선언하는 데 필요하지 않습니다.
3. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은
보안 취약점 분류를 뜻합니다.
약어 |
정의 |
RCE |
원격 코드 실행(Remote code execution) |
EoP |
권한 승격(Elevation of privilege) |
ID |
정보 공개(Information disclosure) |
DoS |
서비스 거부(Denial of service) |
N/A |
분류 없음(Classification not available) |
4. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은
참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
5. 참조 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?
공개되지 않은 문제에는 참조 열의 Android 버그 ID 옆에 * 표시가 있습니다.
버전
버전 |
날짜 |
참고 |
1.0 |
2023년 12월 5일 |
|
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Chromecast Security Bulletin—December 2023\n\n*Published December 5, 2023*\n\n\nThe Chromecast Security Bulletin contains details of security vulnerabilities affecting\n[supported Chromecast with Google TV devices](https://support.google.com/chromecast/answer/7124014#zippy=%2Ccurrent-preview-program-firmware-version%2Ccurrent-production-firmware-version%2Ccheck-the-firmware-version-of-your-chromecast-device%2Cdownload-the-latest-chromecast-with-google-tv-system-update) (Chromecast devices).\nFor Chromecast devices, security patch levels of 2023-10-01 or later\naddress all applicable issues in the [October 2023\nAndroid Security Bulletin](/docs/security/bulletin/2023-10-01) and all issues in this bulletin. To\nlearn how to check a device's security patch level, see Chromecast\nfirmware versions \\& release notes.\n\n\nAll supported Chromecast devices will receive an update to the\n2023-10-01 patch level. We encourage all customers to\naccept these updates to their devices.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the October 2023 Android Security Bulletin, Chromecast devices also contain patches for the security vulnerabilities described below.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references,\n[type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable).\nWhen available, we link the public change that addressed the issue to the bug\nID, like the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### AMLogic\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------|---|----------|--------------|\n| CVE-2023-48425 | A-291138519 | | High | U-Boot |\n| CVE-2023-48426 | A-286113302 | | High | U-Boot |\n| CVE-2023-48424 | A-286458481 | | High | U-Boot |\n| CVE-2023-6181 | A-291138116 | | Moderate | U-Boot |\n\n### System\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-------------|---|----------|--------------|\n| CVE-2023-48417 | A-288311233 | | Moderate | KeyChain |\n\nFunctional patches\n------------------\n\n\nFor details on the new bug fixes and functional patches included in this release, refer to the\n[Chromecast firmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014).\n\nAcknowledgements\n----------------\n\n| Researchers | CVEs |\n|---------------------------------------------------------------------------------------------------------|--------------------------------|\n| Nolen Johnson, DirectDefense and Jan Altensen, Ray Volpe found during [hardwear.io](http://hardwear.io) | CVE-2023-6181, CVE-2023-48425, |\n| Lennert Wouters, rqu, Thomas Roth aka stacksmashing found during [hardwear.io](http://hardwear.io) | CVE-2023-48424,CVE-2023-48426 |\n| Rocco Calvi (TecR0c), SickCodes found during [hardwear.io](http://hardwear.io) | CVE-2023-48417 |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this bulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2023-10-01 or later address all issues associated\nwith the 2023-10-01 security patch level and all previous patch levels.\nTo learn how to check a device's security patch level, read the instructions on the\n[Chromecast\nfirmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014).\n\n\n**2. Why are security vulnerabilities split between this bulletin and the Android Security Bulletins?**\n\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in\nthis bulletin are not required for declaring a security patch level.\n\n\n**3. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**4. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\n\n**5. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column.\n\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|------------------|-------|\n| 1.0 | December 5, 2023 | |"]]