aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-06-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-06-01.html')
-rw-r--r--ko/security/bulletin/2016-06-01.html29
1 files changed, 14 insertions, 15 deletions
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html
index af04d739..68fc4031 100644
--- a/ko/security/bulletin/2016-06-01.html
+++ b/ko/security/bulletin/2016-06-01.html
@@ -45,10 +45,10 @@ Nexus 도움말</a>을 참조하세요.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 및 Google 서비스 완화</a> 및
-서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations">
-Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
@@ -87,16 +87,16 @@ Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
<ul>
<li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
-Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
</li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>
(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
</li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
- Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
- pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
+ Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf
+ (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
</li><li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
</li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
</li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의
- Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491
</li><li> Google의 Lee Campbell : CVE-2016-2500
</li><li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
@@ -130,8 +130,7 @@ CVE, 관련 Android 버그, 심각도, 업데이트된 Nexus 기기,
<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
@@ -440,7 +439,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
-로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다..</p>
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -779,11 +778,11 @@ MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3>
<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3>
-<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a>
-또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
-권한과 같이 타사 애플리케이션이 액세스할 수 없는
-승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로
-심각도 높음으로 평가됩니다.</p>
+<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
+권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />