aboutsummaryrefslogtreecommitdiff
path: root/ko/security/bulletin/pixel/2018-07-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ko/security/bulletin/pixel/2018-07-01.html')
-rw-r--r--ko/security/bulletin/pixel/2018-07-01.html499
1 files changed, 499 insertions, 0 deletions
diff --git a/ko/security/bulletin/pixel/2018-07-01.html b/ko/security/bulletin/pixel/2018-07-01.html
new file mode 100644
index 00000000..98aa4ada
--- /dev/null
+++ b/ko/security/bulletin/pixel/2018-07-01.html
@@ -0,0 +1,499 @@
+<html devsite><head>
+ <title>Pixel / Nexus 보안 게시판—2018년 7월</title>
+ <meta name="project_path" value="/_project.yaml"/>
+ <meta name="book_path" value="/_book.yaml"/>
+ </head>
+ <body>
+ <!--
+ Copyright 2018 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ //www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+ -->
+
+<p><em>2018년 7월 2일에 게시됨</em></p>
+
+<p>
+Pixel&amp;hairsp;/&amp;hairsp;Nexus 보안 게시판에서는
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 Google Pixel 및 Nexus 기기</a>(Google 기기)에 영향을 미치는
+보안 취약성 및 기능 개선을
+자세히 다룹니다.
+Google 기기의 경우 2018-07-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와
+2018년 7월 Android 보안 게시판의 모든 문제를
+해결했습니다. 기기의 보안 패치 수준을 확인하는
+방법은
+<a href="https://support.google.com/pixelphone/answer/4457705">Android 버전 확인 및 업데이트</a>를 참조하세요.
+</p>
+<p>
+지원되는 모든 Google 기기는 2018-07-05 패치 수준으로
+업데이트됩니다. 모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> Google 기기 펌웨어 이미지는 <a href="https://developers.google.com/android/images">Google 개발자 사이트</a>
+에 있습니다.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<p>2018년 7월 Android 보안 게시판{에 설명된 보안 취약성 외에도
+Pixel 및 Nexus 기기에는 아래 설명된 보안 취약성과 관련된
+패치도 포함되어 있습니다. 파트너에게는 적어도 1개월 전에 이러한 문제와 관련해 알림이 전송되었으며
+이러한 패치를 기기 업데이트의 일부로 포함하도록 선택할 수
+있습니다.</p>
+
+<h2 id="security-patches">보안 패치</h2>
+<p>
+취약성은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
+문제 설명 및 CVE, 관련 참조,
+<a href="#type">취약성 유형</a>,
+<a href="https://source.android.com/security/overview/updates-resources.html#severity">심각도</a>,
+업데이트된 Android 오픈소스 프로젝트(AOSP) 버전(해당하는 경우)이 포함된 표가 제시됩니다. 가능한
+경우 AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="framework">프레임워크</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9426</td>
+ <td>A-79148652</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9376</td>
+ <td>A-69981755</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9434</td>
+ <td>A-29833520</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="media-framework">미디어 프레임워크</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9429</td>
+ <td>A-73927042</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9423</td>
+ <td>A-77599438</td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="system">시스템</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>업데이트된 AOSP 버전</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9413</td>
+ <td>A-73782082</td>
+ <td>RCE</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9418</td>
+ <td>A-73824150</td>
+ <td>RCE</td>
+ <td>보통</td>
+ <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9430</td>
+ <td>A-73963551</td>
+ <td>RCE</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9414</td>
+ <td>A-78787521</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-9431</td>
+ <td>A-77600924</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>8.0, 8.1</td>
+ </tr>
+</tbody></table>
+
+<h3 id="kernel-components">커널 구성요소</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-9416</td>
+ <td>A-75300370<a href="#asterisk">*</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>SCSI 드라이버</td>
+ </tr>
+
+ <tr>
+ <td>CVE-2018-9415</td>
+ <td>A-69129004<br />
+ <a href="https://patchwork.kernel.org/patch/9946759/">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>AMBA 드라이버</td>
+ </tr>
+
+ <tr>
+ <td>CVE-2018-7995</td>
+ <td>A-77694092<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=b3b7c4795ccab5be71f080774c45bbbcc75c2aaf">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>mcheck</td>
+ </tr>
+
+ <tr>
+ <td>CVE-2018-1065</td>
+ <td>A-76206188<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=57ebd808a97d7c5b1e1afb937c2db22beba3c1f8">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>넷필터</td>
+ </tr>
+
+ <tr>
+ <td>CVE-2017-1821</td>
+ <td>A-76874268<br />
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=27463ad99f738ed93c7c8b3e2e5bc8c4853a2ff2">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>이더넷</td>
+ </tr>
+
+ <tr>
+ <td>CVE-2017-1000</td>
+ <td>A-68806309<br />
+<a href="https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=85f1bd9a7b5a79d5baa8bf44af19658f7bf77bfa">업스트림 커널</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Linux 커널</td>
+ </tr>
+</tbody></table>
+
+<h3 id="qualcomm-components">Qualcomm 구성요소</h3>
+
+<table>
+ <colgroup><col width="21%" />
+ <col width="21%" />
+ <col width="14%" />
+ <col width="14%" />
+ <col width="30%" />
+ </colgroup><tbody><tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>유형</th>
+ <th>심각도</th>
+ <th>구성요소</th>
+ </tr>
+ <tr>
+ <td>CVE-2018-5865</td>
+ <td>A-77528512<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=8fb4202e3bb8cfbbb9f9f0e8695891c9971cfcc2">QC-CR#2179937</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>fwlog</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5864</td>
+ <td>A-77528805<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=9c042f7827e0d21e5b93c04b418bca0230de91dc">QC-CR#2170392</a></td>
+ <td>ID</td>
+ <td>보통</td>
+ <td>WMA</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-11304</td>
+ <td>A-73242483<a href="#asterisk">*</a><br />
+ QC-CR#2209291</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>사운드 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5907</td>
+ <td>A-72710411<a href="#asterisk">*</a><br />
+ QC-CR#2209291</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>사운드 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5862</td>
+ <td>A-77528300<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=41ad3f76792e08a84962a0b8e9cfb1ba6c4c9ca6">QC-CR#2153343</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>WLAN</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5859</td>
+ <td>A-77527701<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=36400a7fa3753028a3bf89a9cdb28c5e25693c59">QC-CR#2146486</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>동영상 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-5858</td>
+ <td>A-77528653<br />
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/opensource/audio-kernel/commit/?id=78193fa06b267c1d6582e5e6f9fb779cf067015e">QC-CR#2174725</a>
+ [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cd1f0cdd4715e8eae4066bd34df2eef4cf94bd7f">2</a>]</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>오디오</td>
+ </tr>
+ <tr>
+ <td>CVE-2018-3570</td>
+ <td>A-72956998<br />
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=5f3b521525689671f2925a49121d0abe28a0a398">QC-CR#2149165</a></td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>cpuidle 드라이버</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-15851</td>
+ <td>A-38258851<a href="#asterisk">*</a><br />
+ QC-CR#2078155</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>Camerav2</td>
+ </tr>
+ <tr>
+ <td>CVE-2017-0606</td>
+ <td>A-34088848<a href="#asterisk">*</a><br />
+ QC-CR#2148210<br />
+ QC-CR#2022490</td>
+ <td>EoP</td>
+ <td>보통</td>
+ <td>/dev/voice_svc 드라이버</td>
+ </tr>
+</tbody></table>
+
+<h2 id="functional-patches">기능 패치</h2>
+<p>
+다음 업데이트는 영향을 받은 Pixel 기기에서 Pixel 기기의 보안과 관련되지 않은
+기능 문제를 해결하기 위해 포함되었습니다. 표에는 관련 참조,
+블루투스나 모바일 데이터 등 영향을 받은 카테고리, 문제 요약이
+포함되어 있습니다.
+</p>
+
+<table>
+ <tbody><tr>
+ <th>참조</th>
+ <th>카테고리</th>
+ <th>개선 사항</th>
+ <th>기기</th>
+ </tr>
+ <tr>
+ <td>A-73204553</td>
+ <td>연결성</td>
+ <td>특정 라우터에서의 Wi-Fi 연결 지속성 개선</td>
+ <td>Pixel 2, Pixel 2 XL</td>
+ </tr>
+</tbody></table>
+
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문의 답변을
+제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2018-07-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된
+모든 문제는 2018-07-05 보안 패치 수준 이상에서 해결됩니다. 기기의 보안 패치 수준을 확인하는 방법을
+알아보려면 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의
+안내를 참조하세요.
+</p>
+<p id="type">
+<strong>2. <em>유형</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>유형</em> 열에 있는 항목은
+보안 취약성 분류를 참조합니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>약어</th>
+ <th>정의</th>
+ </tr>
+ <tr>
+ <td>RCE</td>
+ <td>원격 코드 실행</td>
+ </tr>
+ <tr>
+ <td>EoP</td>
+ <td>권한 승격</td>
+ </tr>
+ <tr>
+ <td>ID</td>
+ <td>정보 공개</td>
+ </tr>
+ <tr>
+ <td>DoS</td>
+ <td>서비스 거부</td>
+ </tr>
+ <tr>
+ <td>해당 없음</td>
+ <td>분류 없음</td>
+ </tr>
+</tbody></table>
+<p>
+<strong>3. <em>참조</em> 열의 항목은 무엇을 의미하나요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은
+참조 값이 속한 조직을 나타내는 접두어를 포함할 수
+있습니다.
+</p>
+<table>
+ <colgroup><col width="25%" />
+ <col width="75%" />
+ </colgroup><tbody><tr>
+ <th>접두어</th>
+ <th>참조</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</tbody></table>
+<p id="asterisk">
+<strong>4. <em>참조</em> 열에서 Android 버그 ID 옆에 있는 * 표시는
+무엇을 의미하나요?</strong>
+</p>
+<p>
+공개되지 않은 문제는 <em>참조</em> 열의 Android 버그 ID 옆에 * 표시가
+있습니다. 일반적으로 이러한 문제에 관한 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공하는 Pixel&amp;hairsp;/&amp;hairsp;Nexus 기기용
+최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+<p>
+<strong>5. 보안 취약성이 이 게시판과 Android 보안 게시판에 나뉘어져 있는 이유가
+무엇인가요?</strong>
+</p>
+<p>
+Android 보안 게시판에 설명되어 있는 보안 취약성은
+Android 기기의 최신 보안 패치 수준을 선언하는 데
+필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약성은
+보안 패치 수준을 선언하는 데 필요하지 않습니다.
+</p>
+<h2 id="versions">버전</h2>
+<table>
+ <colgroup><col width="25%" />
+ <col width="25%" />
+ <col width="50%" />
+ </colgroup><tbody><tr>
+ <th>버전</th>
+ <th>날짜</th>
+ <th>참고</th>
+ </tr>
+ <tr>
+ <td>1.0</td>
+ <td>2018년 7월 2일</td>
+ <td>게시판이 게시됨</td>
+ </tr>
+</tbody></table>
+
+</body></html> \ No newline at end of file