diff options
Diffstat (limited to 'ko/security/bulletin/2016-06-01.html')
-rw-r--r-- | ko/security/bulletin/2016-06-01.html | 29 |
1 files changed, 14 insertions, 15 deletions
diff --git a/ko/security/bulletin/2016-06-01.html b/ko/security/bulletin/2016-06-01.html index af04d739..68fc4031 100644 --- a/ko/security/bulletin/2016-06-01.html +++ b/ko/security/bulletin/2016-06-01.html @@ -45,10 +45,10 @@ Nexus 도움말</a>을 참조하세요.</p> <p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지 않았습니다. SafetyNet과 같이 -Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 +Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android 및 Google 서비스 완화</a> 및 -서비스 보호 기능에 관해 자세히 알아보려면 <a href="#mitigations"> -Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p> +서비스 보호 기능에 관해 자세히 알아보려면 +<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요</p> <p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p> @@ -87,16 +87,16 @@ Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p> <ul> <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 -Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468 +Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468 </li><li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476 </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 - Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), - pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492 + Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf + (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492 </li><li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498 </li><li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496 </li><li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 - Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), + Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491 </li><li> Google의 Lee Campbell : CVE-2016-2500 </li><li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474 @@ -130,8 +130,7 @@ CVE, 관련 Android 버그, 심각도, 업데이트된 Nexus 기기, <p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수 -있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로 -심각도 심각으로 평가됩니다. 미디어 서버 프로세스는 +있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다.</p> @@ -440,7 +439,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성</h3> <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 -로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다..</p> +로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p> <table> <colgroup><col width="19%" /> @@ -779,11 +778,11 @@ MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3> <h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer"> SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3> -<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> -또는 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> -권한과 같이 타사 애플리케이션이 액세스할 수 없는 -승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 -심각도 높음으로 평가됩니다.</p> +<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 + <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는 +<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> +권한과 같이 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 +로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p> <table> <colgroup><col width="19%" /> |