diff options
Diffstat (limited to 'ko/security/bulletin/2017-02-01.html')
-rw-r--r-- | ko/security/bulletin/2017-02-01.html | 214 |
1 files changed, 109 insertions, 105 deletions
diff --git a/ko/security/bulletin/2017-02-01.html b/ko/security/bulletin/2017-02-01.html index b57a8931..cded3fdf 100644 --- a/ko/security/bulletin/2017-02-01.html +++ b/ko/security/bulletin/2017-02-01.html @@ -40,25 +40,26 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게 <p> 이 중 가장 심각한 문제는 미디어 파일을 처리할 때 이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서 -원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는 +원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 +평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 -우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을 -기준으로 내려집니다. +우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 +받는 영향을 기준으로 내려집니다. </p> <p> 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 -접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는 -<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 -<a href="#mitigations">Android 및 Google 서비스 완화</a> -섹션을 참조하세요. +접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 +Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android +보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면 +<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요. </p> <p> 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. </p> <h2 id="announcements">공지사항</h2> <ul> -<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 -취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 +<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 +발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요. <ul> @@ -92,12 +93,12 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게 Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만 사용자가 감지된 루팅 애플리케이션을 설치하려 하면 - 출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은 + 출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증에서는 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 - 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 - 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> - <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에 - 미디어를 자동으로 전달하지 않습니다.</li> + 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 + 사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> + <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은 + 프로세스에 미디어를 자동으로 전달하지 않습니다.</li> </ul> <h2 id="acknowledgements">감사의 말씀</h2> <p> @@ -110,32 +111,32 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게 CVE-2017-0414</li> <li>Chrome의 Frank Liberato: CVE-2017-0409</li> <li>Project Zero의 Gal Beniamini: CVE-2017-0411, CVE-2017-0412</li> - <li>Qihoo 360 - Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) + <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의 + Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li> <li><a href="http://www.360.com">Qihoo 360 Technology Co.Ltd</a> Alpha Team의 -Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>): + Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2017-0415</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou( - <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0418</li> + <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), + Xuxian Jiang: CVE-2017-0418</li> <li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li> <li>Google의 Jeff Sharkey: CVE-2017-0421, CVE-2017-0423</li> <li>Jeff Trim: CVE-2017-0422</li> <li>Qihoo 360 IceSword Lab의 - Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) + Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li> <li>LINE Corporation의 ma.la, Nikolay Elenkov: CVE-2016-5552</li> <li>Google의 Max Spector: CVE-2017-0416</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - Mingjian Zhou ( - <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu( - <a href="https://twitter.com/nikos233__">@nikos233</a>), Xuxian Jiang: CVE-2017-0425</li> - <li>KeenLab, Tencent(腾讯科恩实验室)의 - Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) + <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian + Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), + Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), + Xuxian Jiang: CVE-2017-0425</li> + <li>Tencent (腾讯科恩实验室) KeenLab의 + Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li> <li>IBM X-Force Research의 Sagi Kedmi: CVE-2017-0433</li> <li>Copperhead Security의 @@ -143,44 +144,44 @@ Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>): <li>Trend Micro Mobile Threat Research Team의 Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449, CVE-2016-8418</li> <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, - <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu( - <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li> - <li><a href="http://www.trendmicro.com">Trend Micro</a> - <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile - Threat Response Team</a>의 - V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li> + <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, + Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), + Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li> + <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile + Threat Response Team</a>의 + V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): + CVE-2017-0424</li> <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2017-0407</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, - <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian Zhou( - <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0450</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Yuqi Lu( - <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou( - <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0417</li> - <li>Ant-financial Light-Year - Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)( - <a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>, - <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu( - <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8480</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu( - <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0444</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, - <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu( - <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0428</li> - <li><a href="http://c0reteam.org">C0RE Team</a>의 - <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, - <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu( - <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, + <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian + Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), + Xuxian Jiang: CVE-2017-0450</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, + Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian + Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), + Xuxian Jiang: CVE-2017-0417</li> + <li>Ant-financial Light-Year Security Lab의 + Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>) + (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>, + <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih + Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), + Xuxian Jiang: CVE-2016-8480</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, + Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), + Xuxian Jiang: CVE-2017-0444</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, + <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih + Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), + Xuxian Jiang: CVE-2017-0428</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, + <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih + Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), + Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li> <li><a href="http://www.nsfocus.com">NSFocus</a>의 - <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>( - <a href="https://twitter.com/henices">@henices</a>), + <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a> + (<a href="https://twitter.com/henices">@henices</a>), <a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li> </ul> <p> @@ -197,9 +198,8 @@ Lenx Wei(韦韬)</li> 다음 섹션에서는 2017-02-01 패치 수준에 적용되는 각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명, 심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된 -AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 -AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 -연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 +AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한 +공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p> <h3 id="rce-in-surfaceflinger">Surfaceflinger의 원격 코드 실행 @@ -240,10 +240,10 @@ Surfaceflinger의 원격 코드 실행 취약성으로 인해 특별히 제작 <h3 id="rce-in-mediaserver">미디어 서버의 원격 코드 실행 취약성</h3> <p> -미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는 -공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수 -있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로 -심각도 심각으로 평가됩니다. +미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 +사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 +일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서 +원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다. </p> <table> @@ -354,7 +354,7 @@ libstagefright의 원격 코드 실행 취약성으로 인해 특별히 제작 <p> Java.Net 라이브러리의 권한 승격 취약성으로 인해 악성 웹 콘텐츠가 명시적인 허가 없이 사용자를 다른 웹사이트로 리디렉션할 수 있습니다. 이 문제는 -사용자의 상호작용을 원격으로 우회할 가능성이 있으므로 심각도 높음으로 +사용자 상호작용 요구사항을 원격으로 우회하는 것이므로 심각도 높음으로 평가됩니다. </p> @@ -479,11 +479,11 @@ Java.Net 라이브러리의 권한 승격 취약성으로 인해 악성 웹 콘 <h3 id="eop-in-audioserver">오디오 서버의 권한 승격 취약성</h3> <p> -오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 -권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로 -평가됩니다. +오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 +애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의 +코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 +액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데 +사용될 수 있으므로 심각도 높음으로 평가됩니다. </p> <table> @@ -661,7 +661,8 @@ AOSP 메시지의 정보 공개 취약성으로 인해 로컬 악성 애플리 <p> Bionic DNS의 서비스 거부 취약성으로 인해 원격 공격자가 특별히 제작된 네트워크 패킷을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. -이 문제는 원격 서비스 거부를 유발할 가능성이 있으므로 심각도 높음으로 평가됩니다. +이 문제는 +원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다. </p> @@ -797,8 +798,8 @@ AOSP 메시지의 정보 공개 취약성으로 인해 특별히 제작된 파 </tr> </tbody></table> -<h3 id="id-in-filesystem">파일 시스템의 정보 공개 -취약성</h3> +<h3 id="id-in-filesystem">파일 시스템의 +정보 공개취약성</h3> <p> 파일 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 @@ -915,7 +916,7 @@ Player, Pixel, Pixel XL</td> </tr> </tbody></table> <p> -* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. @@ -924,8 +925,8 @@ Player, Pixel, Pixel XL</td> <h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 권한 승격 취약성</h3> <p> -NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 +NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬 +악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. @@ -1044,8 +1045,8 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 <h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3> <p> -다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS -2016년 9월 보안 게시판에 자세히 설명되어 있습니다. +다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm +AMSS 2016년 9월 보안 게시판에 자세히 설명되어 있습니다. </p> <table> @@ -1088,7 +1089,7 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 <p> MediaTek 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> @@ -1208,7 +1209,7 @@ QC-CR#1086186</a> <p> Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 -실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> @@ -1251,7 +1252,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 </tr> </tbody></table> <p> -* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는 +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. @@ -1261,9 +1262,9 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 권한 승격 취약성</h3> <p> Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행 -가능하므로 심각도 높음으로 평가됩니다. +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 +침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다. </p> <table> @@ -1510,8 +1511,8 @@ NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악 권한 승격 취약성</h3> <p> Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 -로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 -있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로 심각도 보통으로 평가됩니다. </p> @@ -1545,8 +1546,8 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 포함되어 있습니다. </p> -<h3 id="eop-in-audioserver-2">오디오 서버의 권한 승격 -취약성</h3> +<h3 id="eop-in-audioserver-2">오디오 서버의 +권한 승격 취약성</h3> <p> 오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 @@ -1656,9 +1657,10 @@ QC-CR#1076407</a></td> <h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 정보 공개 취약성</h3> <p> -Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 -권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 -권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. +Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 +로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 +액세스할 수 있습니다. 이 문제는 먼저 +권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. </p> <table> @@ -1687,7 +1689,7 @@ QC-CR#1073129</a> </tbody></table> <h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2> -<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p> +<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p> <p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p> <p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면 @@ -1710,7 +1712,8 @@ QC-CR#1073129</a> <p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p> <p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 -취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 +취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 +두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다.</p> <ul> <li>2017년 2월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 @@ -1726,14 +1729,15 @@ QC-CR#1073129</a> <p><a href="#2017-02-01-details">2017-02-01</a> 및 <a href="#2017-02-05-details">2017-02-05</a> 보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google -기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다. +기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 +문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다. </p> <ul> <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에 영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 - '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. - Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, - Pixel C, Pixel, Pixel XL.</li> + '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 + 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, + Nexus Player, Pixel C, Pixel, Pixel XL</li> <li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 표시됩니다.</li> @@ -1742,9 +1746,9 @@ QC-CR#1073129</a> 표시됩니다.</li> </ul> <p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p> -<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한 -조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는 -다음과 같이 매핑됩니다.</p> +<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 +참조 값이 속한 조직을 나타내는 접두어를 포함할 수 +있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p> <table> <tbody><tr> <th>접두어</th> |