aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2015-08-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2015-08-01.html')
-rw-r--r--ko/security/bulletin/2015-08-01.html62
1 files changed, 31 insertions, 31 deletions
diff --git a/ko/security/bulletin/2015-08-01.html b/ko/security/bulletin/2015-08-01.html
index 59c91a88..c3964d1e 100644
--- a/ko/security/bulletin/2015-08-01.html
+++ b/ko/security/bulletin/2015-08-01.html
@@ -27,13 +27,13 @@
Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 빌드 LMY48I 이상에서 다음 문제가 해결됩니다. 이 문제에 관한 알림은 2015년 6월 25일 이전에
파트너에게 전달되었습니다.</p>
-<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일과
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일,
웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서 원격으로 코드를
실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
평가</a>는
개발 목적으로 플랫폼 및 서비스 완화가 사용 중지되어 있거나
-우회되는 경우 취약성 악용으로 인해 대상 기기가
-받는 영향을 기준으로 내려집니다.</p>
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받을 수 있는 영향을 기준으로 내려집니다.</p>
<h2 id="mitigations">완화</h2>
@@ -48,12 +48,12 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수
</li><li> Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다. Google Play
-외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
+외부에서 가져온 애플리케이션을 설치하는 사용자를 보호하기 위해 앱 인증이
기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 경고를 표시합니다. 앱
인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
식별하고 차단합니다. 이러한 애플리케이션이
이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
-애플리케이션 삭제하려고 시도합니다.
+애플리케이션 삭제를 시도합니다.
</li><li> Google 행아웃과 메신저 애플리케이션이 미디어 서버와 같은
취약한 프로세스에 미디어를 자동으로 전달하지 않도록
업데이트되었습니다.
@@ -77,7 +77,7 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수
</li><li> Artem Chaykin: CVE-2015-3843
</li></ul>
-<p>*Wish는 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 보안 리워드</a>의 최초 수혜자이기도 합니다.</p>
+<p>*Wish는 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 보안 리워드</a>의 최초 수상자입니다.</p>
<h3 id="integer_overflows_during_mp4_atom_processing">MP4 Atom 처리 중 정수 오버플로우</h3>
@@ -92,11 +92,11 @@ Android에서 보안 취약성이 악용될 가능성을 줄일 수
<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
-따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
-보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
-이 문제의 심각도는 심각입니다.</p>
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가
+가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
+그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
+가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -125,11 +125,11 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
-따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
-보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
-이 문제의 심각도는 심각입니다.</p>
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가
+가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
+그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
+가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -161,9 +161,9 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
-<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
-평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
-게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
+<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
+평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된
+새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -195,7 +195,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
-<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
+<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 높음 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에 게시된
새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
@@ -227,11 +227,11 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
<p>이 문제는 원격 코드를 권한 있는 미디어 서버 서비스로 실행할
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
-타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
-액세스할 수 있습니다. 이 문제는 이전에 심각도 평가 가이드라인에
-따라 심각도 높음 취약성으로 평가되었으며 파트너에 그렇게
-보고되었습니다. 하지만 2015년 6월에 게시된 새로운 가이드라인에 따르면
-이 문제의 심각도는 심각입니다.</p>
+타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가
+가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
+그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
+가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
<tbody><tr>
<th>CVE</th>
@@ -262,7 +262,7 @@ libstagefright의 정수 오버플로우</h3>
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
-기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
@@ -283,7 +283,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
<h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave의 버퍼 오버플로우</h3>
-<p>Sonivox에 XMF 데이터가 처리되는 동안 메모리 손상을 일으키고
+<p>Sonivox에 XMF 데이터를 처리하는 중 메모리 손상을 일으키고
원격 코드를 미디어 서버 프로세스로 실행할 수 있게 하는
버퍼 오버플로우 가능성이 있습니다.</p>
@@ -295,7 +295,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버는
SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양한 기기에서
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버
-기기 노드에 액세스할 수 있습니다. 이 문제는 이전에 심각도 평가
+기기 노드에 액세스할 수 있습니다. 이 문제는 이전의 심각도 평가
가이드라인에 따라 심각도 높음 취약성으로 평가되었으며 파트너에
그렇게 보고되었습니다. 하지만 2015년 6월에 게시된 새로운
가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
@@ -331,7 +331,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
기기 노드에 액세스할 수 있습니다.</p>
<p>처음에 이 문제는 원격으로 액세스할 수 없는 로컬 악용으로 보고되었습니다.
-이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
+이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제의 심각도는 심각입니다.</p>
<table>
@@ -483,7 +483,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
-<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
+<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
<table>
@@ -513,7 +513,7 @@ SELinux로 보호되지만 오디오 및 동영상 스트림뿐 아니라 다양
타사 앱이 일반적으로 액세스할 수 없는 권한 있는 커널 드라이버 기기 노드에
액세스할 수 있습니다.</p>
-<p>이 문제는 이전에 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
+<p>이 문제는 이전의 심각도 평가 가이드라인에 따라 심각도 보통 취약성으로
평가되었으며 파트너에 그렇게 보고되었습니다. 하지만 2015년 6월에
게시된 새로운 가이드라인에 따르면 이 문제는 심각도 높음 취약성입니다.</p>
<table>