diff options
Diffstat (limited to 'ko/security/bulletin/2016-10-01.html')
-rw-r--r-- | ko/security/bulletin/2016-10-01.html | 149 |
1 files changed, 86 insertions, 63 deletions
diff --git a/ko/security/bulletin/2016-10-01.html b/ko/security/bulletin/2016-10-01.html index 419be69d..f75f7214 100644 --- a/ko/security/bulletin/2016-10-01.html +++ b/ko/security/bulletin/2016-10-01.html @@ -55,9 +55,9 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이 접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android -보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 -<a href="#mitigations">Android 및 Google 서비스 완화</a> -섹션을 참조하세요. +보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 +자세히 알아보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> +섹션을 참조하세요 </p> <p> 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. @@ -119,18 +119,18 @@ Android 플랫폼의 보안을 개선하는 CVE-2016-7117</li> <li>dosomder: CVE-2016-3931</li> <li>Trend Micro의 Ecular Xu(徐健): CVE-2016-3920</li> - <li>Qihoo 360 - Technology Co. Ltd. IceSword Lab의 - Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, - CVE-2016-3940, CVE-2016-3935</li> + <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 + Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), + <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, + CVE-2016-3935</li> <li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>, <a href="mailto:dshe002@ucr.edu">Dongdong She</a>, <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li> <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li> <li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li> <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li> - <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), - <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, + <li>Qihoo 360 IceSword Lab의 + Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930</li> <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): @@ -139,9 +139,9 @@ Android 플랫폼의 보안을 개선하는 <li>Google Project Zero의 Mark Brand: CVE-2016-6689</li> <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), - Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3933, CVE-2016-3932</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), + Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian + Jiang: CVE-2016-3933, CVE-2016-3932</li> <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li> <li>IBM Security X-Force 연구원 Roee Hay: CVE-2016-6678</li> @@ -153,19 +153,19 @@ Android 플랫폼의 보안을 개선하는 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu - (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3909</li> + (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang + : CVE-2016-3909</li> <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Wenlin Yang, Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li> - <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>의 + <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend + Micro Inc.</a>의 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) - (<a href="https://twitter.com/wish_wu">@wish_wu)</a> - : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li> + (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li> <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li> <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의 - Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): + Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li> </ul> @@ -861,8 +861,9 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3> <p> @@ -898,7 +899,9 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 <h3 id="vulnerabilities-in-qc-components"> Qualcomm 구성요소의 취약성</h3> <p> -아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 자세히 설명되어 있습니다. +아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 +Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 +자세히 설명되어 있습니다. </p> <table> <colgroup><col width="19%" /> @@ -937,8 +940,9 @@ Qualcomm 구성요소의 취약성</h3> </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-networking-component">Qualcomm 네트워크 구성요소의 권한 승격 취약성</h3> <p> @@ -969,7 +973,8 @@ Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해 <td>2016년 2월 4일</td> </tr> </tbody></table> -<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</h3> +<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 +권한 승격 취약성</h3> <p> NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 @@ -1000,8 +1005,9 @@ NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3> <p> @@ -1073,10 +1079,12 @@ Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> -<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 +권한 승격 취약성</h3> <p> Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 @@ -1113,7 +1121,8 @@ Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 <td>2016년 7월 12일</td> </tr> </tbody></table> -<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm +사운드 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 @@ -1143,7 +1152,8 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 <td>2016년 6월 20일</td> </tr> </tbody></table> -<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm +암호화 엔진 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 @@ -1220,10 +1230,12 @@ MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> -<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의 권한 승격 취약성</h3> +<h3 id="eopv-in-qualcomm-video-driver">Qualcomm +동영상 드라이버의 권한 승격 취약성</h3> <p> Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 @@ -1298,8 +1310,9 @@ Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 권한 승격 취약성</h3> @@ -1333,8 +1346,9 @@ NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3> <p> @@ -1367,8 +1381,9 @@ NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3> @@ -1454,7 +1469,8 @@ Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 <td>Google 사내용</td> </tr> </tbody></table> -<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION 하위 시스템의 정보 공개 취약성</h3> +<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION +하위 시스템의 정보 공개 취약성</h3> <p> 커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. @@ -1515,8 +1531,9 @@ NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="eopv-in-qualcomm-character-driver">Qualcomm 캐릭터 드라이버의 권한 승격 취약성</h3> @@ -1608,8 +1625,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 구성요소의 정보 공개 취약성</h3> @@ -1676,8 +1694,9 @@ Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-kernel-components">커널 구성요소의 정보 공개 취약성</h3> @@ -1731,8 +1750,9 @@ Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 프로파일러의 정보 공개 취약성</h3> @@ -1782,8 +1802,9 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보 공개 취약성</h3> @@ -1815,8 +1836,9 @@ NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3> @@ -1879,8 +1901,9 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 </tbody></table> <p> * 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 -<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 -드라이버에 포함되어 있습니다. +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 +Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3> <p> @@ -1958,7 +1981,7 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 </tbody></table> <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2> <p> -이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다. +이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다. </p> <p> <strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? @@ -2010,17 +2033,17 @@ TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 <li><strong>일부 Nexus 기기</strong>: 문제가 일부 Nexus 기기에 영향을 미치는 경우, 영향을 받는 Nexus 기기가 <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li> - <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 Nexus 기기에 - 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus 기기</em> 열에 - '없음'이라고 표시됩니다.</li> + <li><strong>Nexus 기기 해당 없음</strong>: 문제가 Android 7.0 이상을 실행하는 + Nexus 기기에 영향을 미치지 않는 경우, 표의 <em>업데이트된 Nexus + 기기</em> 열에 '없음'이라고 표시됩니다.</li> </ul> <p> <strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong> </p> <p> -취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한 -조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는 -다음과 같이 매핑됩니다. +취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 +참조 값이 속한 조직을 나타내는 접두어를 포함할 수 +있습니다. 이 접두어는 다음과 같이 매핑됩니다. </p> <table> <tbody><tr> |