diff options
Diffstat (limited to 'ko/security/bulletin/2018-01-01.html')
-rw-r--r-- | ko/security/bulletin/2018-01-01.html | 84 |
1 files changed, 42 insertions, 42 deletions
diff --git a/ko/security/bulletin/2018-01-01.html b/ko/security/bulletin/2018-01-01.html index 8aa3a0ad..5f36efc4 100644 --- a/ko/security/bulletin/2018-01-01.html +++ b/ko/security/bulletin/2018-01-01.html @@ -29,7 +29,8 @@ Android 보안 게시판에서는 Android 기기에 영향을 미치는 보안 확인하세요. </p> <p> -Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 전달되었습니다. +Android 파트너에게는 게시되기 최소 한 달 전에 모든 문제 관련 알림이 +전달되었습니다. 이러한 문제를 해결하기 위한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게시판에도 링크되어 있습니다. 이 게시판에는 AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다.</p> @@ -44,13 +45,13 @@ AOSP 외부에 있는 패치로 연결되는 링크도 포함되어 있습니다 <p> 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지 않았습니다. Android 플랫폼의 보안을 개선하는 -<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 -자세히 알아보려면 <a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> -섹션을 참조하세요. +<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 Google Play 프로텍트에 관해 자세히 알아보려면 +<a href="#mitigations">Android 및 Google Play 프로텍트 완화</a> 섹션을 +참조하세요. </p> <p> -<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) 및 펌웨어 이미지 관련 정보는 - 2018년 1월 Pixel&hairsp;/&hairsp;Nexus +<strong>참고:</strong> Google 기기의 최신 무선 업데이트(OTA) +및 펌웨어 이미지 관련 정보는 2018년 1월 Pixel&hairsp;/&hairsp;Nexus 보안 게시판을 참조하세요. </p> <h2 id="announcements">공지사항</h2> @@ -76,14 +77,14 @@ CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)을 제한할 수 있습니다. Google에서는 새로운 <a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus 보안 게시판</a>을 출시했으며 여기에는 Pixel 및 Nexus 기기에서 -해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가 포함되어 있습니다. Android 기기 제조업체는 -해당 문제를 기기에서 해결하도록 선택할 수 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 +해결된 추가적인 보안 취약성 및 기능 개선 관련 정보가 포함되어 있습니다. Android 기기 제조업체는 해당 문제를 기기에서 해결하도록 +선택할 수 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요. </p> <h2 id="mitigations">Android 및 Google 서비스 완화</h2> <p> -다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 -<a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 +다음은 <a href="/security/enhancements/index.html">Android 보안 플랫폼</a> 및 <a href="https://www.android.com/play-protect">Google Play 프로텍트</a>와 같은 +서비스 보호 기능에서 제공하는 완화에 관한 요약입니다. 이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을 줄입니다. </p><ul> @@ -104,8 +105,8 @@ Google Play 외부에서 가져온 앱을 설치하는 사용자에게 특히 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, -업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 같이 -문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 +업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한 경우 AOSP 변경사항 목록과 +같이 문제를 해결한 공개 변경사항을 버그 ID에 연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다. </p> @@ -333,8 +334,8 @@ CVE, 관련 참조, <a href="#type">취약성 <h2 id="2018-01-05-security-patch-level—vulnerability-details">2018-01-05 보안 패치 수준—취약성 세부정보</h2> <p> -다음 섹션에서는 2018-01-05 패치 수준에 적용되는 각 보안 취약성에 관해 -자세히 알아볼 수 있습니다. 취약성은 +다음 섹션에서는 2018-01-05 패치 수준에 적용되는 +각 보안 취약성에 관해 자세히 알아볼 수 있습니다. 취약성은 영향을 받는 구성요소 아래에 분류되어 있으며 CVE, 관련 참조, <a href="#type">취약성 유형</a>, <a href="/security/overview/updates-resources.html#severity">심각도</a>, @@ -450,7 +451,7 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 <h3 id="media-framework">미디어 프레임워크</h3> <p>이 섹션의 가장 심각한 취약성으로 인해 로컬 악성 애플리케이션이 -권한이 설정된 프로세스 내에서 임의의 코드를 실행할 수 +권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p> <table> @@ -504,8 +505,8 @@ AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 </tbody></table> <h3 id="qualcomm-components">Qualcomm 구성요소</h3> -<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 원격 공격자가 -권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 +<p>이 섹션의 가장 심각한 취약성으로 인해 특별히 제작된 파일을 사용하는 +원격 공격자가 권한이 설정된 프로세스의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.</p> <table> @@ -543,8 +544,8 @@ QC-CR#2060780</a></td> <h3 id="qualcomm-closed-source-components">Qualcomm 비공개 소스 구성요소</h3> -<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS -보안 게시판 또는 보안 알림에 자세히 설명되어 +<p>다음 취약성은 Qualcomm 구성요소에 영향을 주며 해당 +Qualcomm AMSS 보안 게시판 또는 보안 알림에 자세히 설명되어 있습니다. 이러한 문제의 심각도 평가는 Qualcomm에서 직접 제공합니다.</p> @@ -644,21 +645,21 @@ Android 버전 확인 및 업데이트</a>를 참조하세요. </p> <p> 이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 -취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 -두 가지 보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 -최신 보안 패치 수준을 사용하는 것이 좋습니다. +취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 +보안 패치 수준이 포함되어 있습니다. Android 파트너는 이 게시판에 +언급된 문제를 모두 수정하고 최신 보안 패치 수준을 사용하는 것이 좋습니다. </p> <ul> <li>2018-01-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을 포함해야 합니다.</li> -<li>2018-01-05 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과 -이전 게시판의 모든 관련 패치를 포함해야 -합니다.</li> +<li>2018-01-05 이후의 보안 패치 수준을 사용하는 기기는 +이 보안 게시판과 이전 게시판의 모든 관련 패치를 +포함해야 합니다.</li> </ul> <p> -파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 -좋습니다. +파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 +번들로 묶는 것이 좋습니다. </p> <p id="type"> <strong>3. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong> @@ -691,7 +692,7 @@ Android 버전 확인 및 업데이트</a>를 참조하세요. <td>서비스 거부</td> </tr> <tr> - <td>N/A</td> + <td>해당 없음</td> <td>분류 없음</td> </tr> </tbody></table> @@ -699,8 +700,8 @@ Android 버전 확인 및 업데이트</a>를 참조하세요. <strong>4. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong> </p> <p> -취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한 -조직을 나타내는 접두어를 포함할 수 +취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 +참조 값이 속한 조직을 나타내는 접두어를 포함할 수 있습니다. </p> <table> @@ -737,24 +738,23 @@ Android 버전 확인 및 업데이트</a>를 참조하세요. </p> <p> 공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가 -있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 -제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 +있습니다. 일반적으로 이러한 문제에 관한 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 +사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다. </p> <p> -<strong>6. 보안 취약성이 이 게시판과 Pixel&hairsp;/&hairsp;Nexus 게시판과 -같은 기기/파트너 보안 게시판에 나뉘어져 있는 이유가 -무엇인가요?</strong> +<strong>6. 보안 취약성이 이 게시판과 Pixel / Nexus 게시판과 같은 +기기/파트너 보안 게시판에 나누어져 있는 이유가 무엇인가요?</strong> </p> <p> -이 보안 게시판에 설명되어 있는 보안 취약성은 -Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. -기기/파트너 보안 게시판에 설명된 것과 같은 추가 보안 취약성은 보안 패치 수준을 선언하는 데 +이 보안 게시판에 설명되어 있는 보안 취약성은 Android 기기의 최신 +보안 패치 수준을 선언하는 데 필요합니다. +기기/파트너 보안 게시판에 설명된 추가 보안 취약성은 보안 패치 수준을 선언하는 데 필요하지 않습니다. -Android 기기 및 칩셋 제조업체는 -<a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 <a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a> -보안 게시판과 같은 자체 보안 웹사이트를 통해 기기의 다른 수정사항이 -있는지를 설명하는 것이 좋습니다. +Android 기기 및 칩셋 제조업체는 <a href="https://security.samsungmobile.com/securityUpdate.smsb">삼성</a>, <a href="https://lgsecurity.lge.com/security_updates.html">LGE</a> 또는 +<a href="/security/bulletin/pixel/">Pixel&hairsp;/&hairsp;Nexus</a> 보안 게시판과 같은 자체 +보안 웹사이트를 통해 기기의 다른 수정사항이 있는지를 +설명하는 것이 좋습니다. </p> <h2 id="versions">버전</h2> <table> |