diff options
Diffstat (limited to 'ko/security/bulletin/2016-06-01.html')
-rw-r--r-- | ko/security/bulletin/2016-06-01.html | 20 |
1 files changed, 10 insertions, 10 deletions
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html index d2236553..af04d739 100644 --- a/ko/security/bulletin/2016-06-01.html +++ b/ko/security/bulletin/2016-06-01.html @@ -45,10 +45,10 @@ Nexus 도움말</a>을 참조하세요.</p> <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지 않았습니다. SafetyNet과 같이 -Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android +Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 -보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 -<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p> +서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations"> +Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p> <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p> @@ -87,7 +87,7 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde <ul> <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 - Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468 +Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468 </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476 </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 @@ -440,7 +440,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성</h3> <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 -로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p> +로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다..</p> <table> <colgroup><col width="19%" /> @@ -779,11 +779,11 @@ MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3> <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer"> SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3> -<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 -<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> +<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> -권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 -로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p> +권한과 같이 타사 애플리케이션이 액세스할 수 없는 +승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 +심각도 높음으로 평가됩니다.</p> <table> <colgroup><col width="19%" /> @@ -1008,7 +1008,7 @@ Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</h3> <h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2> -<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p> +<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p> <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p> |