aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-10-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-10-01.html')
-rw-r--r--ko/security/bulletin/2016-10-01.html437
1 files changed, 223 insertions, 214 deletions
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html
index f75f7214..1db369d2 100644
--- a/ko/security/bulletin/2016-10-01.html
+++ b/ko/security/bulletin/2016-10-01.html
@@ -31,8 +31,8 @@ Nexus 펌웨어 이미지도
출시되었습니다. 다음 문제는 2016년 10월 5일 보안 패치 수준 이상에서
해결됩니다. 보안 패치 수준을
확인하는 방법을 알아보려면
-<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의
-OTA 업데이트를 받게 됩니다.
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일
+보안 패치 수준의 단일 OTA 업데이트를 받게 됩니다.
</p>
<p>
파트너에게는 게시판에 설명된 문제를 2016년 9월 6일 이전에
@@ -41,37 +41,37 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
</p>
<p>
-이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로,
-커널 컨텍스트 내에서
-원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며
-기기를 수리하려면 운영체제를
-재설치해야 할 수도 있습니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
-개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+이 중 가장 심각한 문제는 기기별 코드의 심각한 보안
+취약성으로, 커널 컨텍스트 내에서 원격 코드를 실행하여
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으며 기기를
+수리하려면 운영체제를 재설치해야 할 수도
+있습니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로 인해
+대상 기기가 받는 영향을 기준으로 내려집니다.
</p>
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는
<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
-자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요
+보안 플랫폼 보호</a>
+및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을
+참조하세요.
</p>
<p>
모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
</p>
<h2 id="announcements">공지사항</h2>
<ul>
- <li>이 게시판에는 Android 파트너가 모든 Android 기기에서
-유사하게 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
-두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
- 질문 및 답변</a>을
+ <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+ 발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+ 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한
+ 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을
참조하세요.
<ul>
<li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
- 보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치
+ 보안 패치 수준 문자열은 2016-10-01 이전의 모든 보안 패치
수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
<li><strong>2016-10-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준
@@ -94,18 +94,18 @@ Android 플랫폼의 보안을 개선하는
<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
- <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는
- 애플리케이션</a>에 관해 사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증
- 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
+ <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해 사용자에게
+ 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 악용사례를 적극적으로
+ 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며,
Google Play 외부에서 가져온 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
Play 내에서 기기 루팅 도구는 금지되어 있지만
- 사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
- 앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는
+ 사용자가 감지된 루팅 애플리케이션을 설치하려 하면
+ 출처에 상관없이 앱 인증에서 경고를 표시합니다. 또한 앱 인증에서는
권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
- 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
- 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
- <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 프로세스에
- 미디어를 자동으로 전달하지 않습니다.</li>
+ 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+ 사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+ <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+ 프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
</ul>
<h2 id="acknowledgements">감사의 말씀</h2>
<p>
@@ -126,12 +126,12 @@ Android 플랫폼의 보안을 개선하는
<li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>,
<a href="mailto:dshe002@ucr.edu">Dongdong She</a>,
<a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li>
- <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li>
+ <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen: CVE-2016-3860</li>
<li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li>
<li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
- <li>Qihoo 360 IceSword Lab의
- Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688,
- CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
+ <li>Qihoo 360 IceSword Lab의
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+ <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
CVE-2016-6682, CVE-2016-3930</li>
<li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>):
CVE-2016-3920</li>
@@ -140,7 +140,7 @@ Android 플랫폼의 보안을 개선하는
<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
- Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
Jiang: CVE-2016-3933, CVE-2016-3932</li>
<li>Nightwatch Cybersecurity Research
(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
@@ -149,7 +149,7 @@ Android 플랫폼의 보안을 개선하는
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>
(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
- <li>Trend Micro Mobile Threat Research Team
+ <li>Trend Micro Mobile Threat Research Team의
Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
CVE-2016-6695</li>
@@ -157,32 +157,36 @@ Android 플랫폼의 보안을 개선하는
(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
: CVE-2016-3909</li>
- <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
+ <li>Qihoo 360 Technology Co. Ltd. Alpha Team의
Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
Micro Inc.</a>의
- Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+ Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>
(<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
- <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
+ <li>Huawei SCC Eagleye Team의 Yong Shi: CVE-2016-3938</li>
<li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
- Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+ Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
CVE-2016-3908</li>
</ul>
-<h2 id="2016-10-01-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2016-10-01-details">2016-10-01
+보안 패치 수준—취약성 세부정보</h2>
<p>
다음 섹션에서는 2016-10-01 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는
+문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된
+Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와
+관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결되어 있습니다.
</p>
<h3 id="eopv-in-servicemanager">서비스 관리자의 권한 승격 취약성</h3>
<p>
-서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이 있으므로 심각도 높음으로 평가됩니다.
+서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이
+system_server와 같은 권한이 설정된 프로세스에서 일반적으로 제공하는
+임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성이
+있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -246,8 +250,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<h3 id="eopv-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
<p>
미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -297,11 +301,11 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tbody></table>
<h3 id="eopv-in-zygote-process">Zygote 프로세스의 권한 승격 취약성</h3>
<p>
-Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
-권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+Zygote 프로세스의 권한 승격으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스를 부여하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -331,8 +335,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
<h3 id="eopv-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3>
<p>
프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -364,8 +368,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
<h3 id="eopv-in-telephony">전화 기능의 권한 승격 취약성</h3>
<p>
전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -397,8 +401,8 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
<h3 id="eopv-in-camera-service">카메라 서비스의 권한 승격 취약성</h3>
<p>
카메라 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -438,9 +442,9 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
</tbody></table>
<h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3>
<p>
-지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 기기의
-다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면
-우회 가능성이 있으므로 심각도 높음으로 평가됩니다.
+지문으로 로그인할 때 권한 승격 취약성으로 인해 악성 기기 소유자가
+기기의 다른 사용자 계정으로 로그인할 수 있습니다. 이 문제는
+잠금 화면 우회의 가능성이 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -471,9 +475,9 @@ Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
정보 공개 취약성</h3>
<p>
AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
-수 있으므로 심각도 높음으로 평가됩니다.
+다른 애플리케이션으로부터 애플리케이션 데이터를 분리하는
+운영체제 보호를 우회할 수 있습니다. 이 문제는 권한 없이 데이터에
+액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -503,9 +507,9 @@ AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케
<h3 id="dosv-in-wi-fi">Wi-Fi의
서비스 거부(DoS) 취약성</h3>
<p>
-Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가
-핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는
-일시적인 원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
+Wi-Fi의 서비스 거부 취약성으로 인해 근접한 로컬 공격자가 핫스팟을
+생성하고 기기를 재부팅할 수 있습니다. 이 문제는 일시적인
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -565,9 +569,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
</tbody></table>
<h3 id="dosv-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
<p>
-미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
-원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 기기 지연시키거나 재부팅할 수 있습니다. 이 문제는
+원격 서비스 거부의 가능성이 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -597,9 +601,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
<h3 id="eopv-in-framework-listener">프레임워크 리스너의 권한 승격 취약성</h3>
<p>
프레임워크 리스너의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -629,8 +633,8 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
<h3 id="eopv-in-telephony-2">전화 기능의 권한 승격 취약성</h3>
<p>
전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
@@ -660,10 +664,7 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
</tbody></table>
<h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3>
<p>
-접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로
-연결할 수 있는 예상치 못한 터치 이벤트를
-기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을
+접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 예상치 못한 터치 이벤트를 기기에 생성하여 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을
필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로
심각도 보통으로 평가됩니다.
</p>
@@ -697,8 +698,8 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
<p>
미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -727,7 +728,9 @@ GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
</tbody></table>
<h3 id="dosv-in-wi-fi-2">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
<p>
-Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
+Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+Wi-Fi 통화를 사용하지 못하게 할 수 있습니다. 이 문제는 애플리케이션
+기능의 서비스 거부 가능성이 있으므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="18%" />
@@ -754,24 +757,26 @@ Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이
<td>Google 사내용</td>
</tr>
</tbody></table>
-<h2 id="2016-10-05-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2>
+<h2 id="2016-10-05-details">2016-10-05
+보안 패치 수준—취약성 세부정보</h2>
<p>
다음 섹션에서는 2016-10-05 패치 수준에 적용되는
-각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및
-CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
-업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
-포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
-참조가 버그 ID 다음에 오는 번호에 연결됩니다.
-</p>
-<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의 원격 코드 실행 취약성</h3>
-<p>
-커널 ASN.1 디코더의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는
+문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된
+Nexus 기기, 업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이
+포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
+문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와
+관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는
+번호에 연결되어 있습니다.
+</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의
+원격 코드 실행 취약성</h3>
+<p>
+커널 ASN.1 디코더의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이
+있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를
+재설치해야 할 수도 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -799,7 +804,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크
하위 시스템의 원격 코드 실행 취약성</h3>
<p>
-커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가
+커널 네트워크 하위 시스템의 원격 코드 실행 취약성으로 인해 원격 공격자가
커널 컨텍스트 내에서 임의의 코드를 실행할 수
있습니다. 이 문제는 영구적인
로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
@@ -833,9 +838,9 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
<p>
MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -861,17 +866,18 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
-<h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-kernel-shared-memory-driver">커널
+공유 메모리 드라이버의 권한 승격 취약성</h3>
<p>
커널 공유 메모리 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 영구적인
-로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
-기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을
+일으킬 수 있으므로 심각도 심각으로 평가되며, 기기를
+수리하려면 운영체제를 재설치해야 할 수도 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -899,9 +905,9 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<h3 id="vulnerabilities-in-qc-components">
Qualcomm 구성요소의 취약성</h3>
<p>
-아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며
-Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에
-자세히 설명되어 있습니다.
+아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이
+포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS
+2016년 4월 보안 게시판에 자세히 설명되어 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -948,7 +954,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<p>
Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -973,13 +979,13 @@ Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
<td>2016년 2월 4일</td>
</tr>
</tbody></table>
-<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이버의
권한 승격 취약성</h3>
<p>
-NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+NVIDIA MMC 테스트 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1005,17 +1011,17 @@ NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
-<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator
+드라이버의 권한 승격 취약성</h3>
<p>
-Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 인해
+Qualcomm QSEE Communicator 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
-절차에 침투해야만 실행 가능하므로
-심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1042,8 +1048,8 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로
<h3 id="eopv-in-mediaserver-2">미디어 서버의 권한 승격 취약성</h3>
<p>
미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -1079,17 +1085,17 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
권한 승격 취약성</h3>
<p>
Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1126,8 +1132,8 @@ Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
<p>
Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1157,7 +1163,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
<p>
Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1195,8 +1201,8 @@ Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
<p>
MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1230,17 +1236,17 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-video-driver">Qualcomm
동영상 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1276,8 +1282,8 @@ Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
터치스크린 드라이버의 권한 승격 취약성</h3>
<p>
Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1317,10 +1323,10 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<h3 id="eopv-in-nvidia-camera-driver">NVIDIA
카메라 드라이버의 권한 승격 취약성</h3>
<p>
-NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1353,8 +1359,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3>
<p>
시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
평가됩니다.
</p>
@@ -1381,17 +1387,17 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm
Wi-Fi 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1442,10 +1448,10 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
<h3 id="eopv-in-kernel-performance-subsystem">커널
성능 하위 시스템의 권한 승격 취약성</h3>
<p>
-커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1469,8 +1475,8 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
<td>Google 사내용</td>
</tr>
</tbody></table>
-<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION
-하위 시스템의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널
+ION 하위 시스템의 정보 공개 취약성</h3>
<p>
커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
@@ -1504,8 +1510,8 @@ GPU 드라이버의 정보 공개 취약성</h3>
<p>
NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로
+평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1531,18 +1537,18 @@ NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-character-driver">Qualcomm
캐릭터 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로
-심각도 보통으로 평가됩니다.
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
+실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로 심각도 보통으로
+평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1571,8 +1577,8 @@ Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해
<p>
Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1596,11 +1602,13 @@ Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
<td>2016년 6월 13일</td>
</tr>
</tbody></table>
-<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola
+USBNet 드라이버의 정보 공개 취약성</h3>
<p>
-Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+Motorola USBNet 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1625,9 +1633,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm
구성요소의 정보 공개 취약성</h3>
@@ -1635,7 +1643,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
사운드 드라이버, IPA 드라이버, Wi-Fi 드라이버를 포함한 Qualcomm 구성요소의
정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1664,7 +1672,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<td>A-29953313*<br />
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
<td>보통</td>
- <td>Nexus 5X, Nexus 6P,</td>
+ <td>Nexus 5X, Nexus 6P</td>
<td>2016년 7월 2일</td>
</tr>
<tr>
@@ -1694,17 +1702,17 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-kernel-components">커널
구성요소의 정보 공개 취약성</h3>
<p>
-Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구성요소의 정보 공개
-취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.
+Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널
+구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이
+설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1750,16 +1758,16 @@ Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA
프로파일러의 정보 공개 취약성</h3>
<p>
NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
-이 문제는 먼저 권한이 설정된 절차에 침투해야만
+이 문제는 먼저 권한이 설정된 프로세스에 침투해야만
실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
@@ -1802,16 +1810,16 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
-<h3 id="information-disclosure-vulnerability-in-kernel">커널의
-정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보
+공개 취약성</h3>
<p>
-커널의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Binder의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한
+수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이
+설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -1836,16 +1844,16 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
-사이트</a>에서 제공되는
-Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용
+최신 바이너리 드라이버에
+포함되어 있습니다.
</p>
<h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
서비스 거부(DoS) 취약성</h3>
<p>
커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 유발할 수
-있습니다. 이 문제는 이동통신 서비스와 기기를 여전히 이용할 수 있으므로
+있습니다. 이 문제는 이동통신 서비스와 기기를 계속 이용할 수 있으므로
심각도 보통으로 평가됩니다.
</p>
<table>
@@ -1875,7 +1883,7 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를
취약성</h3>
<p>
커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
-기기를 재부팅하도록 할 수 있습니다. 이 문제는 일시적인
+기기 재부팅을 유발할 수 있습니다. 이 문제는 일시적인
서비스 거부이므로 심각도 낮음으로 평가됩니다.
</p>
<table>
@@ -1900,14 +1908,14 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를
</tr>
</tbody></table>
<p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
사이트</a>에서 제공되는
Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3>
<p>
-아래 표에는 Qualcomm 구성요소에 영향을 미칠 수 있는 보안 취약성 목록이 포함되어 있습니다.
+아래 표에는 Qualcomm 구성요소에 영향을 미치는 보안 취약성 목록이 포함되어 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -2000,8 +2008,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<strong>2. 이 게시판에 두 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
</p>
<p>
-이 게시판에서는 Android 파트너가 모든 Android 기기에서
-유사하게 발생하는 취약성 문제를 유연하게 해결하기 위한
+이 게시판에는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 유연하게 해결할 수 있도록
두 가지 보안 패치 수준 문자열이 포함되어 있습니다. Android 파트너는
이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준 문자열을 사용하는 것이
좋습니다.
@@ -2020,7 +2028,8 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<p>
<a href="#2016-10-01-details">2016-10-01</a> 및
-<a href="#2016-10-05-details">2016-10-05</a> 보안 취약성 세부정보에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을
+<a href="#2016-10-05-details">2016-10-05</a>
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Nexus 기기</em> 열을
확인하면 됩니다. 이 열에는 영향을 받는 Nexus 기기의 범위가 문제별로
업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
</p>
@@ -2033,7 +2042,7 @@ Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
<li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
표시됩니다.</li>
- <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는
+ <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는
Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
기기</em> 열에 '없음'이라고 표시됩니다.</li>
</ul>