aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/2017-05-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/2017-05-01.html')
-rw-r--r--ko/security/bulletin/2017-05-01.html43
1 files changed, 22 insertions, 21 deletions
diff --git a/ko/security/bulletin/2017-05-01.html b/ko/security/bulletin/2017-05-01.html
index fc25af2e..834ee2d6 100644
--- a/ko/security/bulletin/2017-05-01.html
+++ b/ko/security/bulletin/2017-05-01.html
@@ -42,10 +42,10 @@ Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었으며 이 게
기준으로 내려집니다.</p>
<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
-접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이
-Android 플랫폼의 보안을 개선하는 <a href="/security/enhancements/index.html">Android
-보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
-<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="/security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관해 자세히 알아보려면
+<a href="#mitigations">Android 및 Google 서비스
+완화</a> 섹션을 참조하세요.</p>
<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
<h2 id="announcements">공지사항</h2>
@@ -101,8 +101,8 @@ Play 내에서 기기 루팅 도구는 금지되어 있지만
Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>):
CVE-2016-10287</li>
<li>Trend Micro의 Ecular Xu(徐健): CVE-2017-0599, CVE-2017-0635</li>
-<li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>),
-Bo Liu: CVE-2017-0601</li>
+<li><a href="http://www.ms509.com">MS509Team</a>의
+En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>), Bo Liu: CVE-2017-0601</li>
<li><a href="https://twrp.me/">Team Win Recovery Project</a>의 Ethan Yonker:
CVE-2017-0493</li>
<li>Qihoo 360 Technology Co. Ltd
@@ -112,8 +112,9 @@ CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295,
CVE-2016-10296</li>
<li>Tencent PC Manager의 godzheng(郑文选 <a href="https://twitter.com/virtualseekers">@VirtualSeekers</a>):
CVE-2017-0602</li>
-<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois at Urbana-Champaign</a>의
-<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz Seray Tuncay</a>: CVE-2017-0593</li>
+<li><a href="http://tuncay2.web.engr.illinois.edu">University of Illinois atUrbana-Champaign</a>의
+<a href="https://www.linkedin.com/in/g%C3%BCliz-seray-tuncay-952a1b9/">Güliz
+Seray Tuncay</a>: CVE-2017-0593</li>
<li>Qihoo 360 Technology Co. Ltd. Alpha Team의 Hao Chen, Guang Gong:
CVE-2016-10283</li>
<li>Xiaomi Inc의 Juhu Nie, Yang Cheng, Nan Li, Qiwu Huang: CVE-2016-10276</li>
@@ -128,8 +129,8 @@ Chao Yang, Yang song: CVE-2016-10281, CVE-2016-10280</li>
<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-10274</li>
<li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Xuxian Jiang: CVE-2016-10291</li>
<li>Vasily Vasiliev: CVE-2017-0589</li>
-<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile
-Threat Response Team</a>의 V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
+<li><a href="http://www.trendmicro.com">Trend Micro</a> <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile">Mobile Threat Response Team</a>의
+V.E.O(<a href="https://twitter.com/vysea">@VYSEa</a>):
CVE-2017-0590, CVE-2017-0587, CVE-2017-0600</li>
<li>Tencent Security Platform Department의 Xiling Gong: CVE-2017-0597</li>
<li>360 Marvel Team의 Xingyuan Lin: CVE-2017-0627</li>
@@ -169,7 +170,7 @@ AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Google 기기</th>
@@ -180,7 +181,7 @@ AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩
<td>CVE-2017-0587</td>
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/a86eb798d077b9b25c8f8c77e3c02c2f287c1ce7">A-35219737</a></td>
<td>심각</td>
- <td>전체</td>
+ <td>모두</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017년 1월 4일</td>
</tr>
@@ -204,7 +205,7 @@ AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩
<td>CVE-2017-0590</td>
<td><a href="https://android.googlesource.com/platform/external/libhevc/+/45c97f878bee15cd97262fe7f57ecea71990fed7">A-35039946</a></td>
<td>심각</td>
- <td>전체</td>
+ <td>모두</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2017년 2월 6일</td>
</tr>
@@ -326,7 +327,7 @@ AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
- <th>공통 취약성 및 노출</th>
+ <th>CVE</th>
<th>참조</th>
<th>심각도</th>
<th>업데이트된 Google 기기</th>
@@ -649,7 +650,7 @@ AOSP 버전(해당하는 경우), 신고된 날짜가 포함된 표가 제시됩
<td>CVE-2015-7555</td>
<td><a href="https://android.googlesource.com/platform/external/giflib/+/dc07290edccc2c3fc4062da835306f809cea1fdc">A-34697653</a></td>
<td>심각</td>
- <td>전체</td>
+ <td>모두</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2</td>
<td>2016년 4월 13일</td>
</tr>
@@ -1124,7 +1125,7 @@ QC-CR#1090237</a></td>
권한 승격 취약성</h3>
<p>커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
-커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
@@ -1157,7 +1158,7 @@ One, Nexus Player</td>
<p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
-실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 프로세스에 침투해야만 실행
가능하므로 심각도 높음으로 평가됩니다.</p>
<table>
@@ -2390,8 +2391,8 @@ QC-CR#1093232</a></td>
<p>Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해
로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
-액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
-실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 프로세스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
<table>
<colgroup><col width="19%" />
@@ -2822,8 +2823,8 @@ Qualcomm AMSS 보안 게시판을 통해 배포되었습니다. 각 취약성의
'모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 포함됩니다. Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One,
Nexus Player, Pixel C, Pixel, Pixel XL</li>
<li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
-아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
-표시됩니다.</li>
+아닌 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기 열에
+표시됩니다.</em></li>
<li><strong>Google 기기 해당 없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에
영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이라고
표시됩니다. </li>