aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-08-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-08-01.html')
-rw-r--r--ko/security/bulletin/2016-08-01.html165
1 files changed, 82 insertions, 83 deletions
diff --git a/ko/security/bulletin/2016-08-01.html b/ko/security/bulletin/2016-08-01.html
index ea9bb52f..9bef71a8 100644
--- a/ko/security/bulletin/2016-08-01.html
+++ b/ko/security/bulletin/2016-08-01.html
@@ -23,7 +23,7 @@
<p><em>2016년 8월 1일 게시됨 | 2016년 10월 21일 업데이트됨</em></p>
<p>
Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 취약성
-세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
Nexus 기기 보안 업데이트가 출시되었습니다. 또한
Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
출시되었습니다. 다음 문제는 2016년 8월 5일 보안 패치 수준 이상에서
@@ -48,11 +48,11 @@ Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexu
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. SafetyNet과 같이
-Android 플랫폼의
-보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a>
-및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요.
</p>
<p>
모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -87,12 +87,12 @@ Android 플랫폼의
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
-<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
-악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
+경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로
+모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play
내에서 기기 루팅 도구는 금지되어 있지만
-사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이
앱 인증이 경고를 표시합니다. 또한 앱 인증은
권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
@@ -112,9 +112,10 @@ CVE-2016-2504</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang: CVE-2016-3844</li>
-<li><a href="http://c0reteam.org">C0RE Team</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
-Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>,
-Xuxian Jiang: CVE-2016-3857</li>
+<li><a href="http://c0reteam.org">C0RE Team</a>의
+Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, Xuxian Jiang
+: CVE-2016-3857</li>
<li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
<li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
@@ -148,13 +149,13 @@ Altaf Shaik: CVE-2016-3831</li>
<li>Vasily Vasiliev: CVE-2016-3819</li>
<li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
-<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
-(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의
+Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
<li>Tencent's Xuanwu LAB의 Yongke Wang
(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
</ul>
<p>
-CVE-2016-3843 등과 같은 취약성을 완화할 수 있도록
+CVE-2016-3843과 같은 취약성 클래스를 완화할 수 있도록
플랫폼 수준 업데이트에 수고해주신 Copperhead Security의 Daniel Micay와 Google의 Jeff Vander Stoep, Yabin Cui에게 감사드립니다. 이번 완화는
Grsecurity의 Brad Spengler의 작업을 기반으로 합니다.
</p>
@@ -175,8 +176,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<p>
미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
-일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
액세스할 수 없는 권한에 액세스할 수 있습니다.
</p>
@@ -233,7 +233,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
libjhead의 원격 코드 실행 취약성</h3>
<p>
libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+공격자가 권한이 설정되지 않은 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
원격 코드를 실행할 가능성이 있으므로 심각도 높음으로 평가됩니다.
</p>
@@ -267,8 +267,8 @@ libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파
미디어 서버의 권한 승격 취약성</h3>
<p>
미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -422,7 +422,7 @@ libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파
프레임워크 API의 권한 승격 취약성</h3>
<p>
프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
+애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를
우회할 수 있습니다. 이 문제는 애플리케이션의 권한 수준을 벗어나는 데이터로의
액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
</p>
@@ -519,7 +519,7 @@ OpenSSL의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션
</tr>
</tbody></table>
<p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
-취약성에 영향을 받지 않습니다.</p>
+취약성의 영향을 받지 않습니다.</p>
<h3 id="information-disclosure-vulnerability-in-camera-apis">
카메라 API의 정보 공개 취약성</h3>
@@ -660,7 +660,7 @@ Wi-Fi의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션
<p>
시스템 UI의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
잠금 화면에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
-중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로
+중요한 기능에 대한 서비스 거부 가능성이 있으므로 심각도 보통으로
평가됩니다.
</p>
<table>
@@ -694,7 +694,7 @@ Wi-Fi의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션
<p>
블루투스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
블루투스 기기에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
-중요한 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로
+중요한 기능에 대한 서비스 거부 가능성이 있으므로 심각도 보통으로
평가됩니다.
</p>
<table>
@@ -737,7 +737,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성</h3>
<p>
-Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공격자가
+Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성으로 인해 원격 공격자가
커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
이 문제는
영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
@@ -750,7 +750,7 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -776,7 +776,7 @@ QC-CR#553941</a>
원격 코드 실행 취약성</h3>
<p>
Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권한이 설정된
-절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
이 문제는 원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
</p>
<table>
@@ -787,7 +787,7 @@ Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -808,8 +808,8 @@ Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Qualcomm 구성요소의 권한 승격 취약성</h3>
<p>
-아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이브, 네트워크,
-사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
+사운드 드라이버, 동영상 드라이버를 비롯한 Qualcomm 구성요소에
영향을 주는 보안 취약성이 포함되어 있습니다.
</p>
<p>
@@ -824,7 +824,7 @@ Qualcomm 구성요소의 권한 승격 취약성</h3>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1019,7 +1019,7 @@ QC-CR#547479</a>
</p>
</td>
<td>높음</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2014년 4월 30일</td>
</tr>
<tr>
@@ -1172,7 +1172,7 @@ QC-CR#770548</a>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
QC-CR#766022</a></p></td>
<td>높음</td>
- <td>구글 넥서스 6</td>
+ <td>Nexus 6</td>
<td>2015년 3월 31일</td>
</tr>
<tr>
@@ -1192,7 +1192,7 @@ QC-CR#779021</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
QC-CR#792367</a></p></td>
<td>높음</td>
- <td>구글 넥서스 6</td>
+ <td>Nexus 6</td>
<td>2015년 4월 30일</td>
</tr>
<tr>
@@ -1212,7 +1212,7 @@ QC-CR#792473</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
QC-CR#803246</a></p></td>
<td>높음</td>
- <td>구글 넥서스 6</td>
+ <td>Nexus 6</td>
<td>2015년 6월 30일</td>
</tr>
<tr>
@@ -1225,7 +1225,7 @@ QC-CR#794217</a></p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
QC-CR#836226</a></p></td>
<td>높음</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2015년 9월 11일</td>
</tr>
<tr>
@@ -1235,7 +1235,7 @@ QC-CR#836226</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
QC-CR#550061</a></p></td>
<td>보통</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2014년 3월 13일</td>
</tr>
<tr>
@@ -1266,7 +1266,7 @@ QC-CR#529177</a></p></td>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1310,7 +1310,7 @@ Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1350,7 +1350,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
</p>
<p class="note">
-<strong>참고:</strong> 이 게시판 A-29119870에 이 취약성을 완화하기 위해 제작된
+<strong>참고:</strong> 이 게시판 A-29119870에 이 취약성 클래스를 완화하기 위해 제작된
플랫폼 수준 업데이트가 있습니다.
</p>
<table>
@@ -1360,7 +1360,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1398,7 +1398,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1423,7 +1423,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<p>
커널 메모리 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1433,7 +1433,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1446,7 +1446,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
업스트림 커널</a></p></td>
<td>높음</td>
- <td>넥서스 플레이어</td>
+ <td>Nexus Player</td>
<td>2015년 2월 13일</td>
</tr>
<tr>
@@ -1456,7 +1456,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
업스트림 커널</a></p></td>
<td>높음</td>
- <td>넥서스 플레이어</td>
+ <td>Nexus Player</td>
<td>2016년 3월 25일</td>
</tr>
</tbody></table>
@@ -1466,7 +1466,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<p>
커널 사운드 구성요소의 권한 승격 취약성으로 인해 로컬
악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1476,7 +1476,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1519,7 +1519,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<p>
커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1529,7 +1529,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1551,7 +1551,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
미디어 서버의 권한 승격 취약성</h3>
<p>
미디어 서버의 권한 승격 취약성으로 인해 로컬 악성
-애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 임의의
코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는
승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로
심각도 높음으로 평가됩니다.
@@ -1563,7 +1563,7 @@ Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1589,7 +1589,7 @@ N-CVE-2016-3844</p></td>
<p>
커널 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의
-코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1599,7 +1599,7 @@ N-CVE-2016-3844</p></td>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1609,7 +1609,7 @@ N-CVE-2016-3844</p></td>
<td>CVE-2016-3845</td>
<td>A-28399876*</td>
<td>높음</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2016년 4월 20일</td>
</tr>
</tbody></table>
@@ -1624,7 +1624,7 @@ N-CVE-2016-3844</p></td>
<p>
직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1634,7 +1634,7 @@ N-CVE-2016-3844</p></td>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1659,7 +1659,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성</h3>
<p>
NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의
-코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1669,7 +1669,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1681,7 +1681,7 @@ NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
<p>
N-CVE-2016-3847</p></td>
<td>높음</td>
- <td>넥서스 9</td>
+ <td>Nexus 9</td>
<td>2016년 5월 19일</td>
</tr>
<tr>
@@ -1690,7 +1690,7 @@ N-CVE-2016-3847</p></td>
<p>
N-CVE-2016-3848</p></td>
<td>높음</td>
- <td>넥서스 9</td>
+ <td>Nexus 9</td>
<td>2016년 5월 19일</td>
</tr>
</tbody></table>
@@ -1705,7 +1705,7 @@ ION 드라이버의 권한 승격 취약성</h3>
<p>
ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성
애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1715,7 +1715,7 @@ ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1740,7 +1740,7 @@ ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성
<p>
Qualcomm 부트로더의 권한 승격 취약성으로 인해 로컬
악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1750,7 +1750,7 @@ Qualcomm 부트로더의 권한 승격 취약성으로 인해 로컬
<col width="26%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1788,7 +1788,7 @@ QC-CR#945164</a></p></td>
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1815,8 +1815,7 @@ LG 전자 부트로더의 권한 승격 취약성</h3>
<p>
LG 전자 부트로더의 권한 승격 취약성으로 인해 공격자가
커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 높음으로
-평가됩니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1825,7 +1824,7 @@ LG 전자 부트로더의 권한 승격 취약성으로 인해 공격자가
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1864,7 +1863,7 @@ Qualcomm 구성요소의 정보 공개 취약성</h3>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -1897,7 +1896,7 @@ QC-CR#786116</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
QC-CR#542223</a></p></td>
<td>보통</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2014년 3월 27일</td>
</tr>
<tr>
@@ -1937,7 +1936,7 @@ QC-CR#551795</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
QC-CR#563752</a></p></td>
<td>보통</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2014년 4월 30일</td>
</tr>
<tr>
@@ -1957,7 +1956,7 @@ QC-CR#554575</a></p></td>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
QC-CR#547910</a></p></td>
<td>보통</td>
- <td>구글 넥서스 5</td>
+ <td>Nexus 5</td>
<td>2014년 7월 3일</td>
</tr>
<tr>
@@ -1987,7 +1986,7 @@ QC-CR#570754</a></p></td>
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2020,7 +2019,7 @@ MediaTek Wi-Fi 드라이버의 정보 공개 취약성으로 인해
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2056,7 +2055,7 @@ USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2126,7 +2125,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2165,7 +2164,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2187,7 +2186,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자
커널 네트워크 구성요소의 정보 공개 취약성</h3>
<p>
커널 네트워크 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
@@ -2197,7 +2196,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Nexus 기기</th>
@@ -2219,7 +2218,7 @@ Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자
커널 사운드 구성요소의 정보 공개 취약성</h3>
<p>
커널 사운드 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
@@ -2398,7 +2397,7 @@ Android One, Nexus Player, Pixel C</li>
<h2 id="revisions">수정 내역</h2>
<ul>
- <li>2016년 8월 1일: 게시판에 게시됨</li>
+ <li>2016년 8월 1일: 게시판이 게시됨</li>
<li>2016년 8월 2일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
<li>2016년 8월 16일: CVE-2016-3856이 CVE-2016-2060으로 수정되고
참조 URL이 업데이트됨</li>