diff options
Diffstat (limited to 'ko/security/bulletin/2015-08-01.html')
-rw-r--r-- | ko/security/bulletin/2015-08-01.html | 62 |
1 files changed, 31 insertions, 31 deletions
diff --git a/ko/security/bulletin/2015-08-01.html b/ko/security/bulletin/2015-08-01.html index 59c91a88..c3964d1e 100644 --- a/ko/security/bulletin/2015-08-01.html +++ b/ko/security/bulletin/2015-08-01.html @@ -27,13 +27,13 @@ Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 관한 알림은 2015년 6월 25일 이전에 파트너에게 전달되었습니다.</p> -<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일과 +<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서 원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는 개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나 -우회되는 경우 취약성 악용으로 인해 대상 기기가 -받는 영향을 기준으로 내려집니다.</p> +우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 +받을 수 있는 영향을 기준으로 내려집니다.</p> <h2 id="mitigations">완화</h2> @@ -48,12 +48,12 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수 </li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때 경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로 모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play -외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이 +외부에서 가져온 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱 인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고 -애플리케이션 삭제하려고 시도합니다. +애플리케이션 삭제를 시도합니다. </li><li> Google 행아웃과 메신저 애플리케이션이 미디어 서버와 같은 취약한 프로세스에 미디어를 자동으로 전달하지 않도록 업데이트되었습니다. @@ -77,7 +77,7 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수 </li><li> Artem Chaykin: CVE-2015-3843 </li></ul> -<p>*Wish는 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 보안 리워드</a>의 최초 수혜자이기도 합니다.</p> +<p>*Wish는 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 보안 리워드</a>의 최초 수상자입니다.</p> <h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 처리 중 정수 오버플로우</h3> @@ -92,11 +92,11 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수 <p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서 -타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 -액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에 -따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 -보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 -이 문제의 심각도는 심각입니다.</p> +타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 +기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가 +가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 +그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 +가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> <tbody><tr> <th>CVE</th> @@ -125,11 +125,11 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 <p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서 -타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 -액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에 -따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 -보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 -이 문제의 심각도는 심각입니다.</p> +타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 +기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가 +가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 +그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 +가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> <tbody><tr> <th>CVE</th> @@ -161,9 +161,9 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 액세스할 수 있습니다.</p> -<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 -평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 -게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> +<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 +평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 +새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> <tbody><tr> <th>CVE</th> @@ -195,7 +195,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 액세스할 수 있습니다.</p> -<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 +<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> @@ -227,11 +227,11 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 <p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서 -타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 -액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에 -따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 -보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 -이 문제의 심각도는 심각입니다.</p> +타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 +기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가 +가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 +그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 +가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> <tbody><tr> <th>CVE</th> @@ -262,7 +262,7 @@ libstagefright의 정수 오버플로우</h3> 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 -기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 +기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> @@ -283,7 +283,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 <h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave의 버퍼 오버플로우</h3> -<p>Sonivox에 XMF 데이터가 처리되는 동안 메모리 손상을 일으키고 +<p>Sonivox에 XMF 데이터를 처리하는 중 메모리 손상을 일으키고 원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는 버퍼 오버플로우 가능성이 있습니다.</p> @@ -295,7 +295,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는 SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 -기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 +기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> @@ -331,7 +331,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 기기 노드에 액세스할 수 있습니다.</p> <p>처음에 이 문제는 원격으로 액세스할 수 없는 로컬 악용으로 보고되었습니다. -이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 +이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p> <table> @@ -483,7 +483,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 액세스할 수 있습니다.</p> -<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 +<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p> <table> @@ -513,7 +513,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양 타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에 액세스할 수 있습니다.</p> -<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 +<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로 평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p> <table> |