aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2017-02-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2017-02-01.html')
-rw-r--r--ko/security/bulletin/2017-02-01.html214
1 files changed, 109 insertions, 105 deletions
diff --git a/ko/security/bulletin/2017-02-01.html b/ko/security/bulletin/2017-02-01.html
index b57a8931..cded3fdf 100644
--- a/ko/security/bulletin/2017-02-01.html
+++ b/ko/security/bulletin/2017-02-01.html
@@ -40,25 +40,26 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게
<p>
이 중 가장 심각한 문제는 미디어 파일을 처리할 때
이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
-원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도 평가</a>는
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다. <a href="/security/overview/updates-resources.html#severity">심각도
+평가</a>는
개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
-우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
-기준으로 내려집니다.
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가
+받는 영향을 기준으로 내려집니다.
</p>
<p>
실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
-<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a>
-섹션을 참조하세요.
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
+Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
+보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
</p>
<p>
모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
</p>
<h2 id="announcements">공지사항</h2>
<ul>
-<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+<li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
질문 및 답변</a>을 참조하세요.
<ul>
@@ -92,12 +93,12 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게
Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
Play 내에서 기기 루팅 도구는 금지되어 있지만
사용자가 감지된 루팅 애플리케이션을 설치하려 하면
- 출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+ 출처에 상관없이 앱 인증이 경고를 표시합니다. 또한 앱 인증에서는
권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
- 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
- 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
- <li>Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
- 미디어를 자동으로 전달하지 않습니다.</li>
+ 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서
+ 사용자에게 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+ <li>Google 행아웃과 메신저 애플리케이션에서는 미디어 서버와 같은
+ 프로세스에 미디어를 자동으로 전달하지 않습니다.</li>
</ul>
<h2 id="acknowledgements">감사의 말씀</h2>
<p>
@@ -110,32 +111,32 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게
CVE-2017-0414</li>
<li>Chrome의 Frank Liberato: CVE-2017-0409</li>
<li>Project Zero의 Gal Beniamini: CVE-2017-0411, CVE-2017-0412</li>
- <li>Qihoo 360
- Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
+ <li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+ Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432</li>
<li><a href="http://www.360.com">Qihoo 360 Technology Co.Ltd</a> Alpha Team의
-Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
+ Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>):
CVE-2017-0415</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>,
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>,
<a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0418</li>
+ <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Xuxian Jiang: CVE-2017-0418</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420,
CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443</li>
<li>Google의 Jeff Sharkey: CVE-2017-0421, CVE-2017-0423</li>
<li>Jeff Trim: CVE-2017-0422</li>
<li>Qihoo 360 IceSword Lab의
- Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
<a href="http://weibo.com/jfpan">pjf</a>: CVE-2017-0445</li>
<li>LINE Corporation의 ma.la, Nikolay Elenkov: CVE-2016-5552</li>
<li>Google의 Max Spector: CVE-2017-0416</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- Mingjian Zhou (
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Yuqi Lu(
- <a href="https://twitter.com/nikos233__">@nikos233</a>), Xuxian Jiang: CVE-2017-0425</li>
- <li>KeenLab, Tencent(腾讯科恩实验室)의
- Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>),
+ Xuxian Jiang: CVE-2017-0425</li>
+ <li>Tencent (腾讯科恩实验室) KeenLab의
+ Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>),
Di Shen(申迪)(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2017-0427</li>
<li>IBM X-Force Research의 Sagi Kedmi: CVE-2017-0433</li>
<li>Copperhead Security의
@@ -143,44 +144,44 @@ Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
<li>Trend Micro Mobile Threat Research Team의
Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2017-0449, CVE-2016-8418</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:segfault5514@gmail.com">Tong Lin</a>,
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
- <li><a href="http://www.trendmicro.com">Trend Micro</a>
- <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
- Threat Response Team</a>의
- V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>): CVE-2017-0424</li>
+ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435</li>
+ <li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
+ Threat Response Team</a>의
+ V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+ CVE-2017-0424</li>
<li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>):
CVE-2017-0407</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
- <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0450</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Yuqi Lu(
- <a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian Zhou(
- <a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Xuxian Jiang: CVE-2017-0417</li>
- <li>Ant-financial Light-Year
- Security Lab의 Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(
- <a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-8480</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0444</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
- <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0428</li>
- <li><a href="http://c0reteam.org">C0RE Team</a>의
- <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
- <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(
- <a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
+ <a href="mailto:hlhan@bupt.edu.cn">Hongli Han</a>, Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Xuxian Jiang: CVE-2017-0450</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>,
+ Yuqi Lu(<a href="https://twitter.com/nikos233__">@nikos233</a>), Mingjian
+ Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Xuxian Jiang: CVE-2017-0417</li>
+ <li>Ant-financial Light-Year Security Lab의
+ Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
+ (<a href="http://www.weibo.com/wishlinux">吴潍浠</a> 此彼): CVE-2017-0408</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
+ <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2016-8480</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0444</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0428</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>,
+ <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih
+ Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2017-0448, CVE-2017-0429</li>
<li><a href="http://www.nsfocus.com">NSFocus</a>의
- <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>(
- <a href="https://twitter.com/henices">@henices</a>),
+ <a href="mailto:zhouzhenster@gmail.com">Zhen Zhou</a>
+ (<a href="https://twitter.com/henices">@henices</a>),
<a href="mailto:sundaywind2004@gmail.com">Zhixin Li</a>: CVE-2017-0406</li>
</ul>
<p>
@@ -197,9 +198,8 @@ Lenx Wei(韦韬)</li>
다음 섹션에서는 2017-02-01 패치 수준에 적용되는
각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 여기에는 문제 설명,
심각도 근거 및 CVE, 관련 참조, 심각도, 업데이트된 Google 기기, 업데이트된
-AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우
-AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
-연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 문제를 해결한
+공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p>
<h3 id="rce-in-surfaceflinger">Surfaceflinger의 원격 코드 실행
@@ -240,10 +240,10 @@ Surfaceflinger의 원격 코드 실행 취약성으로 인해 특별히 제작
<h3 id="rce-in-mediaserver">미디어 서버의
원격 코드 실행 취약성</h3>
<p>
-미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
-공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
-있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성이 있으므로
-심각도 심각으로 평가됩니다.
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을
+사용하는 공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을
+일으킬 수 있습니다. 이 문제는 미디어 서버 프로세스의 컨텍스트 내에서
+원격 코드를 실행할 가능성이 있으므로 심각도 심각으로 평가됩니다.
</p>
<table>
@@ -354,7 +354,7 @@ libstagefright의 원격 코드 실행 취약성으로 인해 특별히 제작
<p>
Java.Net 라이브러리의 권한 승격 취약성으로 인해 악성 웹 콘텐츠가 명시적인
허가 없이 사용자를 다른 웹사이트로 리디렉션할 수 있습니다. 이 문제는
-사용자의 상호작용을 원격으로 우회할 가능성이 있으므로 심각도 높음으로
+사용자 상호작용 요구사항을 원격으로 우회하는 것이므로 심각도 높음으로
평가됩니다.
</p>
@@ -479,11 +479,11 @@ Java.Net 라이브러리의 권한 승격 취약성으로 인해 악성 웹 콘
<h3 id="eop-in-audioserver">오디오 서버의 권한 승격
취약성</h3>
<p>
-오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된
-권한으로의 로컬 액세스 권한을 확보하는 데 사용될 수 있으므로 심각도 높음으로
-평가됩니다.
+오디오 서버의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 임의의
+코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이
+액세스할 수 없는 승격된 권한으로의 로컬 액세스 권한을 확보하는 데
+사용될 수 있으므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -661,7 +661,8 @@ AOSP 메시지의 정보 공개 취약성으로 인해 로컬 악성 애플리
<p>
Bionic DNS의 서비스 거부 취약성으로 인해 원격 공격자가 특별히 제작된
네트워크 패킷을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다.
-이 문제는 원격 서비스 거부를 유발할 가능성이 있으므로 심각도 높음으로 평가됩니다.
+이 문제는
+원격 서비스 거부 가능성이 있으므로 심각도 높음으로 평가됩니다.
</p>
@@ -797,8 +798,8 @@ AOSP 메시지의 정보 공개 취약성으로 인해 특별히 제작된 파
</tr>
</tbody></table>
-<h3 id="id-in-filesystem">파일 시스템의 정보 공개
-취약성</h3>
+<h3 id="id-in-filesystem">파일 시스템의
+정보 공개취약성</h3>
<p>
파일 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
@@ -915,7 +916,7 @@ Player, Pixel, Pixel XL</td>
</tr>
</tbody></table>
<p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
포함되어 있습니다.
@@ -924,8 +925,8 @@ Player, Pixel, Pixel XL</td>
<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의
권한 승격 취약성</h3>
<p>
-NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 로컬
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
실행할 수 있습니다. 이 문제는 영구적인
로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다.
@@ -1044,8 +1045,8 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의
취약성</h3>
<p>
-다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS
-2016년 9월 보안 게시판에 자세히 설명되어 있습니다.
+다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm
+AMSS 2016년 9월 보안 게시판에 자세히 설명되어 있습니다.
</p>
<table>
@@ -1088,7 +1089,7 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
<p>
MediaTek 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
@@ -1208,7 +1209,7 @@ QC-CR#1086186</a>
<p>
Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.
</p>
@@ -1251,7 +1252,7 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
</tr>
</tbody></table>
<p>
-* 이 문제를 해결하기 위한 패치는 공개되어 있지 않습니다. 업데이트는
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에
포함되어 있습니다.
@@ -1261,9 +1262,9 @@ Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
권한 승격 취약성</h3>
<p>
Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
-가능하므로 심각도 높음으로 평가됩니다.
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에
+침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.
</p>
<table>
@@ -1510,8 +1511,8 @@ NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악
권한 승격 취약성</h3>
<p>
Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
-로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
-있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
실행 가능하며 현재 플랫폼 구성으로 완화할 수 있으므로
심각도 보통으로 평가됩니다.
</p>
@@ -1545,8 +1546,8 @@ Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
포함되어 있습니다.
</p>
-<h3 id="eop-in-audioserver-2">오디오 서버의 권한 승격
-취약성</h3>
+<h3 id="eop-in-audioserver-2">오디오 서버의
+권한 승격 취약성</h3>
<p>
오디오 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수
@@ -1656,9 +1657,10 @@ QC-CR#1076407</a></td>
<h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의
정보 공개 취약성</h3>
<p>
-Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
-권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
-권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
</p>
<table>
@@ -1687,7 +1689,7 @@ QC-CR#1073129</a>
</tbody></table>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 대한 답변을 제시합니다.</p>
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을 제시합니다.</p>
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수
있나요?</strong></p>
<p>기기의 보안 패치 수준을 확인하는 방법을 알아보려면
@@ -1710,7 +1712,8 @@ QC-CR#1073129</a>
<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
<ul>
<li>2017년 2월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1726,14 +1729,15 @@ QC-CR#1073129</a>
<p><a href="#2017-02-01-details">2017-02-01</a> 및
<a href="#2017-02-05-details">2017-02-05</a>
보안 취약성 세부정보 섹션에 있는 각 표의 <em>업데이트된 Google
-기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
+기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가
+문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다.
</p>
<ul>
<li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에
영향을 미치는 경우, 표의 <em>업데이트된 Google 기기</em> 열에
- '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다.
- Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player,
- Pixel C, Pixel, Pixel XL.</li>
+ '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는
+ 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
+ Nexus Player, Pixel C, Pixel, Pixel XL</li>
<li><strong>일부 Google 기기</strong>: 문제가 일부 Google 기기에 영향을 미치는 경우,
영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
표시됩니다.</li>
@@ -1742,9 +1746,9 @@ QC-CR#1073129</a>
표시됩니다.</li>
</ul>
<p><strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong></p>
-<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
-다음과 같이 매핑됩니다.</p>
+<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다. 이 접두어는 다음과 같이 매핑됩니다.</p>
<table>
<tbody><tr>
<th>접두어</th>