aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-06-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-06-01.html')
-rw-r--r--ko/security/bulletin/2016-06-01.html20
1 files changed, 10 insertions, 10 deletions
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html
index d2236553..af04d739 100644
--- a/ko/security/bulletin/2016-06-01.html
+++ b/ko/security/bulletin/2016-06-01.html
@@ -45,10 +45,10 @@ Nexus 도움말</a>을 참조하세요.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
+Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -87,7 +87,7 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
<ul>
<li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
- Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>
(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
</li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
@@ -440,7 +440,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다..</p>
<table>
<colgroup><col width="19%" />
@@ -779,11 +779,11 @@ MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3>
<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3>
-<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
-<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
+<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+권한과 같이 타사 애플리케이션이 액세스할 수 없는
+승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -1008,7 +1008,7 @@ Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</h3>
<h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>