aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2016-12-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2016-12-01.html')
-rw-r--r--ko/security/bulletin/2016-12-01.html87
1 files changed, 46 insertions, 41 deletions
diff --git a/ko/security/bulletin/2016-12-01.html b/ko/security/bulletin/2016-12-01.html
index 385ade6f..cf5f925d 100644
--- a/ko/security/bulletin/2016-12-01.html
+++ b/ko/security/bulletin/2016-12-01.html
@@ -83,7 +83,9 @@ Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/inde
악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
업데이트하는 것이 좋습니다.</li>
<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>에 관해
-사용자에게 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+사용자에게
+경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을
+사용하여
악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 가져온
애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
Play 내에서 기기 루팅 도구는 금지되어 있지만
@@ -116,7 +118,7 @@ Play 내에서 기기 루팅 도구는 금지되어 있지만
Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402,
CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li>
- <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391,
CVE-2016-8392</li>
@@ -147,8 +149,8 @@ Play 내에서 기기 루팅 도구는 금지되어 있지만
CVE-2016-6773</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li>
<li><a href="http://www.trendmicro.com">Trend Micro Inc.</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
- Threat Response Team</a>의
- Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
+ Threat Response Team</a>의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
+ (<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780,
CVE-2016-6775</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6777</li>
@@ -159,9 +161,9 @@ Play 내에서 기기 루팅 도구는 금지되어 있지만
Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li>
</ul>
<p>
-더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)와
-Google의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게
-감사의 말을 전합니다.
+더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou
+(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>), Google의 Yong Wang(王勇)
+(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게 감사의 말을 전합니다.
</p>
<h2 id="2016-12-01-details">2016-12-01 보안 패치 수준—취약성
@@ -226,8 +228,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을
</tr>
</tbody></table>
-<h3 id="eop-in-libziparchive">libziparchive의 권한 승격
-취약성</h3>
+<h3 id="eop-in-libziparchive">libziparchive의
+권한 승격 취약성</h3>
<p>
libziparchive 라이브러리의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
@@ -436,13 +438,13 @@ Smart Lock 설정에 액세스할 수 있습니다. 이 문제는 사용자가
취약성의 영향을 받지 않습니다.
</p>
-<h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격
-취약성</h3>
+<h3 id="eop-in-framework-apis">프레임워크 API의
+권한 승격 취약성</h3>
<p>
프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
액세스 수준을 벗어난 시스템 기능에 액세스할 수 있습니다.
-이 문제는
-제한된 프로세스를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다.
+이 문제는 제한된 프로세스를 로컬에서 우회하는 것이므로
+심각도 보통으로 평가됩니다.
</p>
<table>
@@ -545,8 +547,8 @@ Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션
<p>
미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
-권한 없이 민감한 데이터에 액세스하는 데 사용될 수
-있으므로 심각도 보통으로 평가됩니다.
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
</p>
<table>
@@ -671,8 +673,8 @@ Player, Pixel, Pixel XL</td>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
권한 승격 취약성</h3>
<p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
실행할 수 있습니다. 이 문제는 영구적인
로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -880,9 +882,9 @@ NVIDIA 동영상 드라이버의 권한 승격 취약성으로 인해
<p>
커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를
-우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는
+승격된 권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도
+높음으로 평가됩니다.
</p>
<table>
@@ -994,10 +996,10 @@ HTC 사운드 코덱 드라이버의 권한 승격 취약성으로 인해
<h3 id="eop-in-mediatek-driver">MediaTek 드라이버의
권한 승격 취약성</h3>
<p>
-MediaTek 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+MediaTek 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1132,7 +1134,7 @@ Pixel XL</td>
<p>
Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
@@ -1164,7 +1166,8 @@ QC-CR#1065916</a></td>
권한 승격 취약성</h3>
<p>
커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
@@ -1372,7 +1375,7 @@ Pixel XL</td>
<p>
Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
@@ -1846,8 +1849,9 @@ NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
정보 공개 취약성</h3>
<p>
-Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
@@ -1877,7 +1881,7 @@ QC-CR#987010</a></td>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
<p>
-이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.
</p>
<p>
<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1907,7 +1911,8 @@ QC-CR#987010</a></td>
</p>
<p>
이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
최신 보안 패치 수준을 사용하는 것이 좋습니다.
</p>
<ul>
@@ -1927,19 +1932,19 @@ QC-CR#987010</a></td>
<p>
<a href="#2016-12-01-details">2016-12-01</a> 및
<a href="#2016-12-05-details">2016-12-05</a>
-보안 취약성 세부정보 섹션에 있는 각 표의
-<em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
</p>
<ul>
<li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
- '모두'라고 표시됩니다. '모두'는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>를
- 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
+ '모두'라고 표시됩니다. '모두'는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+ 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9,
Android One, Nexus Player, Pixel C, Pixel, Pixel XL</li>
- <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
- 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
- 표시됩니다.</li>
+ <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을
+ 미치는 경우, 영향을 받는 Google 기기가 <em>업데이트된
+ Google 기기</em> 열에 표시됩니다.</li>
<li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
표시됩니다.</li>
@@ -1948,9 +1953,9 @@ QC-CR#987010</a></td>
<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
</p>
<p>
-취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.
</p>
<table>
<tbody><tr>