aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2017-07-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2017-07-01.html')
-rw-r--r--ko/security/bulletin/2017-07-01.html30
1 files changed, 17 insertions, 13 deletions
diff --git a/ko/security/bulletin/2017-07-01.html b/ko/security/bulletin/2017-07-01.html
index 646c966c..9d398da1 100644
--- a/ko/security/bulletin/2017-07-01.html
+++ b/ko/security/bulletin/2017-07-01.html
@@ -89,8 +89,8 @@
<h2 id="2017-07-01-details">2017-07-01 보안 패치 수준—취약성 세부정보</h2>
<p>다음 섹션에서는 2017-07-01 패치 수준에 적용되는 각 보안
취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는
-구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및
-CVE, 관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
+구성요소 아래에 분류되어 있습니다. 여기에는 문제 설명 및 CVE,
+관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, 업데이트된 AOSP 버전(해당하는 경우)이
포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이
문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된
변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에
@@ -124,7 +124,9 @@ CVE, 관련 참조, <a href="#common-questions-and-answers">취약성 유형</a>
</tr>
</tbody></table>
<h3 id="framework">프레임워크</h3>
-<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬 악성 애플리케이션이 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p>
+<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 로컬
+악성 애플리케이션이 라이브러리를 사용하는 애플리케이션의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다.</p>
<table>
<colgroup><col width="17%" />
@@ -1466,7 +1468,7 @@ Yang Song</td>
</tr>
<tr>
<td>CVE-2017-0681</td>
- <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -1501,7 +1503,7 @@ Elphet, Gong Guang</td>
</tr>
<tr>
<td>CVE-2017-0665</td>
- <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou(<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ <td><a href="//c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Mingjian Zhou (<a href="//twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Xuxian Jiang</td>
</tr>
<tr>
@@ -1541,8 +1543,8 @@ CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699</td>
<td>CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680,
CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674,
CVE-2017-0677</td>
- <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile
-Threat Response Team</a>의 V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
+ <td><a href="//www.trendmicro.com">Trend Micro</a> <a href="//blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의
+V.E.O(<a href="//twitter.com/vysea">@VYSEa</a>)</td>
</tr>
<tr>
<td>CVE-2017-0708</td>
@@ -1580,12 +1582,12 @@ Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a
</tr>
<tr>
<td>CVE-2017-0691, CVE-2017-0700</td>
- <td>Qihoo 360 Technology Co. Ltd. Chengdu Security
-Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
+ <td>Qihoo 360 Technology Co. Ltd.
+Chengdu Security Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www.pwnzen.com/">Pangu Team</a>의 Ao Wang(<a href="//twitter.com/ArayzSegment">@ArayzSegment</a>)</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
-<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
제시합니다.</p>
<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
@@ -1609,7 +1611,8 @@ Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www
<p><strong>2. 이 게시판에 두 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong></p>
<p>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
-취약성 문제의 일부를 더욱 빠르고 유연하게 해결하도록 하기 위해 두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
+취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고
최신 보안 패치 수준을 사용하는 것이 좋습니다.</p>
<ul>
<li>2017년 7월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
@@ -1650,7 +1653,7 @@ Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www
<td>서비스 거부</td>
</tr>
<tr>
- <td>해당 없음</td>
+ <td>N/A</td>
<td>분류 없음</td>
</tr>
</tbody></table>
@@ -1658,7 +1661,8 @@ Response Center의 <a href="//weibo.com/ele7enxxh">Zinuo Han</a>, <a href="//www
<p><strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong></p>
<p>취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
-조직을 나타내는 접두어를 포함할 수 있습니다.</p>
+조직을 나타내는 접두어를 포함할 수
+있습니다.</p>
<table>
<colgroup><col width="25%" />