aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-10-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-10-01.html')
-rw-r--r--ko/security/bulletin/2016-10-01.html149
1 files changed, 86 insertions, 63 deletions
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html
index 419be69d..f75f7214 100644
--- a/ko/security/bulletin/2016-10-01.html
+++ b/ko/security/bulletin/2016-10-01.html
@@ -55,9 +55,9 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
Android 플랫폼의 보안을 개선하는
<a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해
+자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a>
+섹션을 참조하세요
</p>
<p>
모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
@@ -119,18 +119,18 @@ Android 플랫폼의 보안을 개선하는
CVE-2016-7117</li>
<li>dosomder: CVE-2016-3931</li>
<li>Trend Micro의 Ecular Xu(徐健): CVE-2016-3920</li>
- <li>Qihoo 360
- Technology Co. Ltd. IceSword Lab의
- Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672,
- CVE-2016-3940, CVE-2016-3935</li>
+ <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+ Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+ <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940,
+ CVE-2016-3935</li>
<li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>,
<a href="mailto:dshe002@ucr.edu">Dongdong She</a>,
<a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li>
<li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li>
<li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
- <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
- <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688,
+ <li>Qihoo 360 IceSword Lab의
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688,
CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
CVE-2016-6682, CVE-2016-3930</li>
<li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>):
@@ -139,9 +139,9 @@ Android 플랫폼의 보안을 개선하는
<li>Google Project Zero의 Mark Brand: CVE-2016-6689</li>
<li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
- Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3933, CVE-2016-3932</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
+ Jiang: CVE-2016-3933, CVE-2016-3932</li>
<li>Nightwatch Cybersecurity Research
(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
<li>IBM Security X-Force 연구원 Roee Hay: CVE-2016-6678</li>
@@ -153,19 +153,19 @@ Android 플랫폼의 보안을 개선하는
Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
CVE-2016-6695</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou
(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
- (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3909</li>
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2016-3909</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
- <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+ Micro Inc.</a>의
Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
- (<a href="https://twitter.com/wish_wu">@wish_wu)</a>
- : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
+ (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
<li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
<li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
- Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+ Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
CVE-2016-3908</li>
</ul>
@@ -861,8 +861,9 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3>
<p>
@@ -898,7 +899,9 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
<h3 id="vulnerabilities-in-qc-components">
Qualcomm 구성요소의 취약성</h3>
<p>
-아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 자세히 설명되어 있습니다.
+아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며
+Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에
+자세히 설명되어 있습니다.
</p>
<table>
<colgroup><col width="19%" />
@@ -937,8 +940,9 @@ Qualcomm 구성요소의 취약성</h3>
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-networking-component">Qualcomm 네트워크 구성요소의 권한 승격 취약성</h3>
<p>
@@ -969,7 +973,8 @@ Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
<td>2016년 2월 4일</td>
</tr>
</tbody></table>
-<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</h3>
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의
+권한 승격 취약성</h3>
<p>
NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
@@ -1000,8 +1005,9 @@ NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3>
<p>
@@ -1073,10 +1079,12 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
-<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의
+권한 승격 취약성</h3>
<p>
Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1113,7 +1121,8 @@ Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
<td>2016년 7월 12일</td>
</tr>
</tbody></table>
-<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm
+사운드 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1143,7 +1152,8 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
<td>2016년 6월 20일</td>
</tr>
</tbody></table>
-<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm
+암호화 엔진 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1220,10 +1230,12 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
-<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
+<h3 id="eopv-in-qualcomm-video-driver">Qualcomm
+동영상 드라이버의 권한 승격 취약성</h3>
<p>
Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
@@ -1298,8 +1310,9 @@ Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-nvidia-camera-driver">NVIDIA
카메라 드라이버의 권한 승격 취약성</h3>
@@ -1333,8 +1346,9 @@ NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3>
<p>
@@ -1367,8 +1381,9 @@ NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm
Wi-Fi 드라이버의 권한 승격 취약성</h3>
@@ -1454,7 +1469,8 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
<td>Google 사내용</td>
</tr>
</tbody></table>
-<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION 하위 시스템의 정보 공개 취약성</h3>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION
+하위 시스템의 정보 공개 취약성</h3>
<p>
커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
@@ -1515,8 +1531,9 @@ NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="eopv-in-qualcomm-character-driver">Qualcomm
캐릭터 드라이버의 권한 승격 취약성</h3>
@@ -1608,8 +1625,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm
구성요소의 정보 공개 취약성</h3>
@@ -1676,8 +1694,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-kernel-components">커널
구성요소의 정보 공개 취약성</h3>
@@ -1731,8 +1750,9 @@ Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA
프로파일러의 정보 공개 취약성</h3>
@@ -1782,8 +1802,9 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="information-disclosure-vulnerability-in-kernel">커널의
정보 공개 취약성</h3>
@@ -1815,8 +1836,9 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의
서비스 거부(DoS) 취약성</h3>
@@ -1879,8 +1901,9 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를
</tbody></table>
<p>
* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
-<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
-드라이버에 포함되어 있습니다.
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자
+사이트</a>에서 제공되는
+Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3>
<p>
@@ -1958,7 +1981,7 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를
</tbody></table>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
<p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
</p>
<p>
<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -2010,17 +2033,17 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를
<li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우,
영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에
표시됩니다.</li>
- <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 Nexus 기기에
- 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus 기기</em> 열에
- '없음'이라고 표시됩니다.</li>
+ <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는
+ Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus
+ 기기</em> 열에 '없음'이라고 표시됩니다.</li>
</ul>
<p>
<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
</p>
<p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
</p>
<table>
<tbody><tr>