diff options
Diffstat (limited to 'ko/security/bulletin/2016-08-01.html')
-rw-r--r-- | ko/security/bulletin/2016-08-01.html | 165 |
1 files changed, 82 insertions, 83 deletions
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html index ea9bb52f..9bef71a8 100644 --- a/ko/security/bulletin/2016-08-01.html +++ b/ko/security/bulletin/2016-08-01.html @@ -23,7 +23,7 @@ <p><em>2016년 8월 1일 게시됨 | 2016년 10월 21일 업데이트됨</em></p> <p> Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성 -세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해 +세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해 Nexus 기기 보안 업데이트가 출시되었습니다. 또한 Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 출시되었습니다. 다음 문제는 2016년 8월 5일 보안 패치 수준 이상에서 @@ -48,11 +48,11 @@ Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexu <p> 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지 않았습니다. SafetyNet과 같이 -Android 플랫폼의 -보안을 개선하는 <a href="/security/enhancements/index.html">Android -보안 플랫폼 보호</a> -및 서비스 보호 기능에 관해 자세히 알아보려면 -<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요. +Android 플랫폼의 보안을 개선하는 +<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 +자세히 알아보려면 +<a href="#mitigations">Android 및 Google 서비스 완화</a> +섹션을 참조하세요. </p> <p> 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. @@ -87,12 +87,12 @@ Android 플랫폼의 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를 악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로 업데이트하는 것이 좋습니다.</li> -<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 -사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 -악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 +<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 +경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 +모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만 -사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면 +사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 @@ -112,9 +112,10 @@ CVE-2016-2504</li> <li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2016-3844</li> -<li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), -Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, -Xuxian Jiang: CVE-2016-3857</li> +<li><a href="http://c0reteam.org">C0RE Team</a>의 +Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), +Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, Xuxian Jiang +: CVE-2016-3857</li> <li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li> <li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li> <li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 @@ -148,13 +149,13 @@ Altaf Shaik: CVE-2016-3831</li> <li>Vasily Vasiliev: CVE-2016-3819</li> <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>) : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li> -<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>) -(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> +<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 +Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li> <li>Tencent's Xuanwu LAB의 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li> </ul> <p> -CVE-2016-3843 등과 같은 취약성을 완화할 수 있도록 +CVE-2016-3843과 같은 취약성 클래스를 완화할 수 있도록 플랫폼 수준 업데이트에 수고해주신 Copperhead Security의 Daniel Micay와 Google의 Jeff Vander Stoep, Yabin Cui에게 감사드립니다. 이번 완화는 Grsecurity의 Brad Spengler의 작업을 기반으로 합니다. </p> @@ -175,8 +176,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <p> 미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 -일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로 -심각도 심각으로 평가됩니다. 미디어 서버 프로세스는 +일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는 오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로 액세스할 수 없는 권한에 액세스할 수 있습니다. </p> @@ -233,7 +233,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 libjhead의 원격 코드 실행 취약성</h3> <p> libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는 -공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 +공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서 원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다. </p> @@ -267,8 +267,8 @@ libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파 미디어 서버의 권한 승격 취약성</h3> <p> 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -422,7 +422,7 @@ libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파 프레임워크 API의 권한 승격 취약성</h3> <p> 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를 +애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를 우회할 수 있습니다. 이 문제는 애플리케이션의 권한 수준을 벗어나는 데이터로의 액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다. </p> @@ -519,7 +519,7 @@ OpenSSL의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션 </tr> </tbody></table> <p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한 -취약성에 영향을 받지 않습니다.</p> +취약성의 영향을 받지 않습니다.</p> <h3 id="information-disclosure-vulnerability-in-camera-apis"> 카메라 API의 정보 공개 취약성</h3> @@ -660,7 +660,7 @@ Wi-Fi의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션 <p> 시스템 UI의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 잠금 화면에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는 -중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 +중요한 기능에 대한 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다. </p> <table> @@ -694,7 +694,7 @@ Wi-Fi의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션 <p> 블루투스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 블루투스 기기에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는 -중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 +중요한 기능에 대한 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다. </p> <table> @@ -737,7 +737,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"> Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성</h3> <p> -Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공격자가 +Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성으로 인해 원격 공격자가 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 @@ -750,7 +750,7 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -776,7 +776,7 @@ QC-CR#553941</a> 원격 코드 실행 취약성</h3> <p> Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권한이 설정된 -절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. +프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. </p> <table> @@ -787,7 +787,7 @@ Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권 <col width="17%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -808,8 +808,8 @@ Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권 <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> Qualcomm 구성요소의 권한 승격 취약성</h3> <p> -아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이브, 네트워크, -사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에 +아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크, +사운드 드라이버, 동영상 드라이버를 비롯한 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있습니다. </p> <p> @@ -824,7 +824,7 @@ Qualcomm 구성요소의 권한 승격 취약성</h3> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1019,7 +1019,7 @@ QC-CR#547479</a> </p> </td> <td>높음</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2014년 4월 30일</td> </tr> <tr> @@ -1172,7 +1172,7 @@ QC-CR#770548</a> <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238"> QC-CR#766022</a></p></td> <td>높음</td> - <td>구글 넥서스 6</td> + <td>Nexus 6</td> <td>2015년 3월 31일</td> </tr> <tr> @@ -1192,7 +1192,7 @@ QC-CR#779021</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b"> QC-CR#792367</a></p></td> <td>높음</td> - <td>구글 넥서스 6</td> + <td>Nexus 6</td> <td>2015년 4월 30일</td> </tr> <tr> @@ -1212,7 +1212,7 @@ QC-CR#792473</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f"> QC-CR#803246</a></p></td> <td>높음</td> - <td>구글 넥서스 6</td> + <td>Nexus 6</td> <td>2015년 6월 30일</td> </tr> <tr> @@ -1225,7 +1225,7 @@ QC-CR#794217</a></p> <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"> QC-CR#836226</a></p></td> <td>높음</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2015년 9월 11일</td> </tr> <tr> @@ -1235,7 +1235,7 @@ QC-CR#836226</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094"> QC-CR#550061</a></p></td> <td>보통</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2014년 3월 13일</td> </tr> <tr> @@ -1266,7 +1266,7 @@ QC-CR#529177</a></p></td> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1310,7 +1310,7 @@ Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1350,7 +1350,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. </p> <p class="note"> -<strong>참고:</strong> 이 게시판 A-29119870에 이 취약성을 완화하기 위해 제작된 +<strong>참고:</strong> 이 게시판 A-29119870에 이 취약성 클래스를 완화하기 위해 제작된 플랫폼 수준 업데이트가 있습니다. </p> <table> @@ -1360,7 +1360,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1398,7 +1398,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1423,7 +1423,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <p> 커널 메모리 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1433,7 +1433,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1446,7 +1446,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77"> 업스트림 커널</a></p></td> <td>높음</td> - <td>넥서스 플레이어</td> + <td>Nexus Player</td> <td>2015년 2월 13일</td> </tr> <tr> @@ -1456,7 +1456,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb"> 업스트림 커널</a></p></td> <td>높음</td> - <td>넥서스 플레이어</td> + <td>Nexus Player</td> <td>2016년 3월 25일</td> </tr> </tbody></table> @@ -1466,7 +1466,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <p> 커널 사운드 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1476,7 +1476,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1519,7 +1519,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <p> 커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1529,7 +1529,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1551,7 +1551,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 미디어 서버의 권한 승격 취약성</h3> <p> 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 -애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의 +애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. @@ -1563,7 +1563,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1589,7 +1589,7 @@ N-CVE-2016-3844</p></td> <p> 커널 동영상 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 -코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1599,7 +1599,7 @@ N-CVE-2016-3844</p></td> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1609,7 +1609,7 @@ N-CVE-2016-3844</p></td> <td>CVE-2016-3845</td> <td>A-28399876*</td> <td>높음</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2016년 4월 20일</td> </tr> </tbody></table> @@ -1624,7 +1624,7 @@ N-CVE-2016-3844</p></td> <p> 직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1634,7 +1634,7 @@ N-CVE-2016-3844</p></td> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1659,7 +1659,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성</h3> <p> NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 -코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1669,7 +1669,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1681,7 +1681,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해 <p> N-CVE-2016-3847</p></td> <td>높음</td> - <td>넥서스 9</td> + <td>Nexus 9</td> <td>2016년 5월 19일</td> </tr> <tr> @@ -1690,7 +1690,7 @@ N-CVE-2016-3847</p></td> <p> N-CVE-2016-3848</p></td> <td>높음</td> - <td>넥서스 9</td> + <td>Nexus 9</td> <td>2016년 5월 19일</td> </tr> </tbody></table> @@ -1705,7 +1705,7 @@ ION 드라이버의 권한 승격 취약성</h3> <p> ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1715,7 +1715,7 @@ ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1740,7 +1740,7 @@ ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성 <p> Qualcomm 부트로더의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1750,7 +1750,7 @@ Qualcomm 부트로더의 권한 승격 취약성으로 인해 로컬 <col width="26%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1788,7 +1788,7 @@ QC-CR#945164</a></p></td> <col width="17%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1815,8 +1815,7 @@ LG 전자 부트로더의 권한 승격 취약성</h3> <p> LG 전자 부트로더의 권한 승격 취약성으로 인해 공격자가 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. -이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 높음으로 -평가됩니다. +이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1825,7 +1824,7 @@ LG 전자 부트로더의 권한 승격 취약성으로 인해 공격자가 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1864,7 +1863,7 @@ Qualcomm 구성요소의 정보 공개 취약성</h3> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -1897,7 +1896,7 @@ QC-CR#786116</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d"> QC-CR#542223</a></p></td> <td>보통</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2014년 3월 27일</td> </tr> <tr> @@ -1937,7 +1936,7 @@ QC-CR#551795</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86"> QC-CR#563752</a></p></td> <td>보통</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2014년 4월 30일</td> </tr> <tr> @@ -1957,7 +1956,7 @@ QC-CR#554575</a></p></td> <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e"> QC-CR#547910</a></p></td> <td>보통</td> - <td>구글 넥서스 5</td> + <td>Nexus 5</td> <td>2014년 7월 3일</td> </tr> <tr> @@ -1987,7 +1986,7 @@ QC-CR#570754</a></p></td> <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2020,7 +2019,7 @@ MediaTek Wi-Fi 드라이버의 정보 공개 취약성으로 인해 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2056,7 +2055,7 @@ USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2126,7 +2125,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자 <col width="17%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2165,7 +2164,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자 <col width="18%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2187,7 +2186,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자 커널 네트워크 구성요소의 정보 공개 취약성</h3> <p> 커널 네트워크 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> @@ -2197,7 +2196,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자 <col width="23%" /> <col width="17%" /> </colgroup><tbody><tr> - <th>공통 취약성 및 노출</th> + <th>CVE</th> <th>참조</th> <th>심각도</th> <th>업데이트된 Nexus 기기</th> @@ -2219,7 +2218,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자 커널 사운드 구성요소의 정보 공개 취약성</h3> <p> 커널 사운드 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> @@ -2398,7 +2397,7 @@ Android One, Nexus Player, Pixel C</li> <h2 id="revisions">수정 내역</h2> <ul> - <li>2016년 8월 1일: 게시판에 게시됨</li> + <li>2016년 8월 1일: 게시판이 게시됨</li> <li>2016년 8월 2일: 게시판이 수정되어 AOSP 링크가 포함됨</li> <li>2016년 8월 16일: CVE-2016-3856이 CVE-2016-2060으로 수정되고 참조 URL이 업데이트됨</li> |