diff options
Diffstat (limited to 'ko/security/bulletin/2016-10-01.html')
-rw-r--r-- | ko/security/bulletin/2016-10-01.html | 437 |
1 files changed, 223 insertions, 214 deletions
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html index f75f7214..1db369d2 100644 --- a/ko/security/bulletin/2016-10-01.html +++ b/ko/security/bulletin/2016-10-01.html @@ -31,8 +31,8 @@ Nexus 펌웨어 이미지도 출시되었습니다. 다음 문제는 2016년 10월 5일 보안 패치 수준 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법을 알아보려면 -<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의 -OTA 업데이트를 받게 됩니다. +<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일 +보안 패치 수준의 단일 OTA 업데이트를 받게 됩니다. </p> <p> 파트너에게는 게시판에 설명된 문제를 2016년 9월 6일 이전에 @@ -41,37 +41,37 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다. </p> <p> -이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, -커널 컨텍스트 내에서 -원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며 -기기를 수리하려면 운영체제를 -재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는 -개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 -우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을 -기준으로 내려집니다. +이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 +취약성으로, 커널 컨텍스트 내에서 원격 코드를 실행하여 +영구적인 로컬 기기 손상을 일으킬 가능성이 있으며 기기를 +수리하려면 운영체제를 재설치해야 할 수도 +있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 +평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 +사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해 +대상 기기가 받는 영향을 기준으로 내려집니다. </p> <p> 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 -Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android -보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 -자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> -섹션을 참조하세요 +보안 플랫폼 보호</a> +및 서비스 보호 기능에 관해 자세히 알아보려면 +<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 +참조하세요. </p> <p> 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. </p> <h2 id="announcements">공지사항</h2> <ul> - <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 -유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 -두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 - 질문 및 답변</a>을 + <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 + 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 + 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 + 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요. <ul> <li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이 - 보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치 + 보안 패치 수준 문자열은 2016-10-01 이전의 모든 보안 패치 수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li> <li><strong>2016-10-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준 @@ -94,18 +94,18 @@ Android 플랫폼의 보안을 개선하는 <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로 업데이트하는 것이 좋습니다.</li> - <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 - 애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 - 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며, + <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게 + 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 + 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며, Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만 - 사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면 - 앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는 + 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 + 출처에 상관없이 앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 - 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 - 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> - <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에 - 미디어를 자동으로 전달하지 않습니다.</li> + 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 + 사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> + <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 + 프로세스에 미디어를 자동으로 전달하지 않습니다.</li> </ul> <h2 id="acknowledgements">감사의 말씀</h2> <p> @@ -126,12 +126,12 @@ Android 플랫폼의 보안을 개선하는 <li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>, <a href="mailto:dshe002@ucr.edu">Dongdong She</a>, <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li> - <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li> + <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen: CVE-2016-3860</li> <li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li> <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li> - <li>Qihoo 360 IceSword Lab의 - Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, - CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, + <li>Qihoo 360 IceSword Lab의 + Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), + <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930</li> <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3920</li> @@ -140,7 +140,7 @@ Android 플랫폼의 보안을 개선하는 <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li> <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), - Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian + Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3933, CVE-2016-3932</li> <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li> @@ -149,7 +149,7 @@ Android 플랫폼의 보안을 개선하는 <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li> - <li>Trend Micro Mobile Threat Research Team + <li>Trend Micro Mobile Threat Research Team의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695</li> @@ -157,32 +157,36 @@ Android 플랫폼의 보안을 개선하는 (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang : CVE-2016-3909</li> - <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 + <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li> <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의 - Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) + Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li> - <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li> + <li>Huawei SCC Eagleye Team의 Yong Shi: CVE-2016-3938</li> <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의 - Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): + Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li> </ul> -<h2 id="2016-10-01-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2> +<h2 id="2016-10-01-details">2016-10-01 +보안 패치 수준—취약성 세부정보</h2> <p> 다음 섹션에서는 2016-10-01 패치 수준에 적용되는 -각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및 -CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기, -업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 -포함된 표가 제시됩니다. 가능한 경우 -AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 -연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 -참조가 버그 ID 다음에 오는 번호에 연결됩니다. +각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 +문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 +Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 +포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 +문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 +관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 +번호에 연결되어 있습니다. </p> <h3 id="eopv-in-servicemanager">서비스 관리자의 권한 승격 취약성</h3> <p> -서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이 있으므로 심각도 높음으로 평가됩니다. +서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 +system_server와 같은 권한이 설정된 프로세스에서 일반적으로 제공하는 +임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이 +있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -246,8 +250,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <h3 id="eopv-in-mediaserver">미디어 서버의 권한 승격 취약성</h3> <p> 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -297,11 +301,11 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 </tbody></table> <h3 id="eopv-in-zygote-process">Zygote 프로세스의 권한 승격 취약성</h3> <p> -Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 -권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 -평가됩니다. +Zygote 프로세스의 권한 승격으로 인해 로컬 악성 애플리케이션이 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 +액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 +사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -331,8 +335,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 <h3 id="eopv-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3> <p> 프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -364,8 +368,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 <h3 id="eopv-in-telephony">전화 기능의 권한 승격 취약성</h3> <p> 전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -397,8 +401,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 <h3 id="eopv-in-camera-service">카메라 서비스의 권한 승격 취약성</h3> <p> 카메라 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -438,9 +442,9 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 </tbody></table> <h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3> <p> -지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 기기의 -다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면 -우회 가능성이 있으므로 심각도 높음으로 평가됩니다. +지문으로 로그인할 때 권한 승격 취약성으로 인해 악성 기기 소유자가 +기기의 다른 사용자 계정으로 로그인할 수 있습니다. 이 문제는 +잠금 화면 우회의 가능성이 있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -471,9 +475,9 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이 정보 공개 취약성</h3> <p> AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를 -우회할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 -수 있으므로 심각도 높음으로 평가됩니다. +다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는 +운영체제 보호를 우회할 수 있습니다. 이 문제는 권한 없이 데이터에 +액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -503,9 +507,9 @@ AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케 <h3 id="dosv-in-wi-fi">Wi-Fi의 서비스 거부(DoS) 취약성</h3> <p> -Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가 -핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는 -일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다. +Wi-Fi의 서비스 거부 취약성으로 인해 근접한 로컬 공격자가 핫스팟을 +생성하고 기기를 재부팅할 수 있습니다. 이 문제는 일시적인 +원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -565,9 +569,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 </tbody></table> <h3 id="dosv-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3> <p> -미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는 -공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는 -원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다. +미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 +사용하는 공격자가 기기 지연시키거나 재부팅할 수 있습니다. 이 문제는 +원격 서비스 거부의 가능성이 있으므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -597,9 +601,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 <h3 id="eopv-in-framework-listener">프레임워크 리스너의 권한 승격 취약성</h3> <p> 프레임워크 리스너의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 -실행 가능하므로 심각도 보통으로 평가됩니다. +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 +가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -629,8 +633,8 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 <h3 id="eopv-in-telephony-2">전화 기능의 권한 승격 취약성</h3> <p> 전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> @@ -660,10 +664,7 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 </tbody></table> <h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3> <p> -접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로 -연결할 수 있는 예상치 못한 터치 이벤트를 -기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 +접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 예상치 못한 터치 이벤트를 기기에 생성하여 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다. </p> @@ -697,8 +698,8 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 <p> 미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 -권한 없이 민감한 데이터에 액세스하는 데 사용될 수 -있으므로 심각도 보통으로 평가됩니다. +권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로 +심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -727,7 +728,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를 </tbody></table> <h3 id="dosv-in-wi-fi-2">Wi-Fi의 서비스 거부(DoS) 취약성</h3> <p> -Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다. +Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 +Wi-Fi 통화를 사용하지 못하게 할 수 있습니다. 이 문제는 애플리케이션 +기능의 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="18%" /> @@ -754,24 +757,26 @@ Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이 <td>Google 사내용</td> </tr> </tbody></table> -<h2 id="2016-10-05-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2> +<h2 id="2016-10-05-details">2016-10-05 +보안 패치 수준—취약성 세부정보</h2> <p> 다음 섹션에서는 2016-10-05 패치 수준에 적용되는 -각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및 -CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기, -업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 -포함된 표가 제시됩니다. 가능한 경우 -AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 -연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 -참조가 버그 ID 다음에 오는 번호에 연결됩니다. -</p> -<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의 원격 코드 실행 취약성</h3> -<p> -커널 ASN.1 디코더의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 영구적인 -로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, -기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 +문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 +Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 +포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 +문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 +관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 +번호에 연결되어 있습니다. +</p> +<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의 +원격 코드 실행 취약성</h3> +<p> +커널 ASN.1 디코더의 권한 승격 취약성으로 인해 로컬 악성 +애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 +있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 +재설치해야 할 수도 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -799,7 +804,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 원격 코드 실행 취약성</h3> <p> -커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가 +커널 네트워크 하위 시스템의 원격 코드 실행 취약성으로 인해 원격 공격자가 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, @@ -833,9 +838,9 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <p> MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 영구적인 -로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, -기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 +일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를 +수리하려면 운영체제를 재설치해야 할 수도 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -861,17 +866,18 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> -<h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-kernel-shared-memory-driver">커널 +공유 메모리 드라이버의 권한 승격 취약성</h3> <p> 커널 공유 메모리 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 영구적인 -로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, -기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 +일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를 +수리하려면 운영체제를 재설치해야 할 수도 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -899,9 +905,9 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <h3 id="vulnerabilities-in-qc-components"> Qualcomm 구성요소의 취약성</h3> <p> -아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 -Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 -자세히 설명되어 있습니다. +아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 +포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS +2016년 4월 보안 게시판에 자세히 설명되어 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -948,7 +954,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <p> Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -973,13 +979,13 @@ Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해 <td>2016년 2월 4일</td> </tr> </tbody></table> -<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 +<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이버의 권한 승격 취약성</h3> <p> -NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +NVIDIA MMC 테스트 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1005,17 +1011,17 @@ NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> -<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator +드라이버의 권한 승격 취약성</h3> <p> -Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 인해 +Qualcomm QSEE Communicator 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 -절차에 침투해야만 실행 가능하므로 -심각도 높음으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1042,8 +1048,8 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 <h3 id="eopv-in-mediaserver-2">미디어 서버의 권한 승격 취약성</h3> <p> 미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -1079,17 +1085,17 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1126,8 +1132,8 @@ Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 <p> Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1157,7 +1163,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 <p> Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1195,8 +1201,8 @@ Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해 <p> MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1230,17 +1236,17 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1276,8 +1282,8 @@ Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해 터치스크린 드라이버의 권한 승격 취약성</h3> <p> Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1317,10 +1323,10 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <h3 id="eopv-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 권한 승격 취약성</h3> <p> -NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 로컬 +악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1353,8 +1359,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3> <p> 시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> @@ -1381,17 +1387,17 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3> <p> Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1442,10 +1448,10 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 <h3 id="eopv-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3> <p> -커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 +악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1469,8 +1475,8 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 <td>Google 사내용</td> </tr> </tbody></table> -<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION -하위 시스템의 정보 공개 취약성</h3> +<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 +ION 하위 시스템의 정보 공개 취약성</h3> <p> 커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. @@ -1504,8 +1510,8 @@ GPU 드라이버의 정보 공개 취약성</h3> <p> NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. -이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 +평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1531,18 +1537,18 @@ NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-character-driver">Qualcomm 캐릭터 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 -실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로 -심각도 보통으로 평가됩니다. +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 +실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로 심각도 보통으로 +평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1571,8 +1577,8 @@ Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해 <p> Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 -액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 -실행 가능하므로 심각도 보통으로 평가됩니다. +액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1596,11 +1602,13 @@ Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 <td>2016년 6월 13일</td> </tr> </tbody></table> -<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3> +<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola +USBNet 드라이버의 정보 공개 취약성</h3> <p> -Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 -실행 가능하므로 심각도 보통으로 평가됩니다. +Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 +로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 +액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1625,9 +1633,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 구성요소의 정보 공개 취약성</h3> @@ -1635,7 +1643,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. 사운드 드라이버, IPA 드라이버, Wi-Fi 드라이버를 포함한 Qualcomm 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 -권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. +권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1664,7 +1672,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <td>A-29953313*<br /> <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td> <td>보통</td> - <td>Nexus 5X, Nexus 6P,</td> + <td>Nexus 5X, Nexus 6P</td> <td>2016년 7월 2일</td> </tr> <tr> @@ -1694,17 +1702,17 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-kernel-components">커널 구성요소의 정보 공개 취약성</h3> <p> -Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구성요소의 정보 공개 -취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 -액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 -실행 가능하므로 심각도 보통으로 평가됩니다. +Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 +구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 +설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1750,16 +1758,16 @@ Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 프로파일러의 정보 공개 취약성</h3> <p> NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. -이 문제는 먼저 권한이 설정된 절차에 침투해야만 +이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> @@ -1802,16 +1810,16 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> -<h3 id="information-disclosure-vulnerability-in-kernel">커널의 -정보 공개 취약성</h3> +<h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보 +공개 취약성</h3> <p> -커널의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 -권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. +Binder의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 +수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 +설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> <colgroup><col width="19%" /> @@ -1836,16 +1844,16 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 -사이트</a>에서 제공되는 -Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 +최신 바이너리 드라이버에 +포함되어 있습니다. </p> <h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3> <p> 커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가 TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 유발할 수 -있습니다. 이 문제는 이동통신 서비스와 기기를 여전히 이용할 수 있으므로 +있습니다. 이 문제는 이동통신 서비스와 기기를 계속 이용할 수 있으므로 심각도 보통으로 평가됩니다. </p> <table> @@ -1875,7 +1883,7 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 취약성</h3> <p> 커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 -기기를 재부팅하도록 할 수 있습니다. 이 문제는 일시적인 +기기 재부팅을 유발할 수 있습니다. 이 문제는 일시적인 서비스 거부이므로 심각도 낮음으로 평가됩니다. </p> <table> @@ -1900,14 +1908,14 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 </tr> </tbody></table> <p> -* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3> <p> -아래 표에는 Qualcomm 구성요소에 영향을 미칠 수 있는 보안 취약성 목록이 포함되어 있습니다. +아래 표에는 Qualcomm 구성요소에 영향을 미치는 보안 취약성 목록이 포함되어 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -2000,8 +2008,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <strong>2. 이 게시판에 두 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong> </p> <p> -이 게시판에서는 Android 파트너가 모든 Android 기기에서 -유사하게 발생하는 취약성 문제를 유연하게 해결하기 위한 +이 게시판에는 Android 파트너가 모든 Android 기기에서 +유사하게 발생하는 취약성 문제를 유연하게 해결할 수 있도록 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. Android 파트너는 이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준 문자열을 사용하는 것이 좋습니다. @@ -2020,7 +2028,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <p> <a href="#2016-10-01-details">2016-10-01</a> 및 -<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 +<a href="#2016-10-05-details">2016-10-05</a> +보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다. </p> @@ -2033,7 +2042,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우, 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li> - <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 + <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이라고 표시됩니다.</li> </ul> |