aboutsummaryrefslogtreecommitdiffstats
path: root/korean/security
diff options
context:
space:
mode:
authorChangwoo Ryu <cwryu@debian.org>2020-12-26 06:22:25 +0900
committerChangwoo Ryu <cwryu@debian.org>2020-12-26 06:22:25 +0900
commitb11e831650a87cc054f4c72c9bce73166d0ac046 (patch)
treec25fa1461b0abc48f634aca27452bb1f615a9f26 /korean/security
parentfc313a15f5a4ed9c9630da0eedfeadd7253b4473 (diff)
(ko) Proofread
- Fix typos - Correct misc wrong translations - Use more widely used terms - Mark more incomplete translations as outdated
Diffstat (limited to 'korean/security')
-rw-r--r--korean/security/2017/dsa-4073.wml2
-rw-r--r--korean/security/2018/dsa-4080.wml2
-rw-r--r--korean/security/2018/dsa-4086.wml4
-rw-r--r--korean/security/2018/dsa-4089.wml4
-rw-r--r--korean/security/2018/dsa-4092.wml4
-rw-r--r--korean/security/2018/dsa-4099.wml2
-rw-r--r--korean/security/2018/dsa-4103.wml4
-rw-r--r--korean/security/2018/dsa-4104.wml4
-rw-r--r--korean/security/2018/dsa-4108.wml4
-rw-r--r--korean/security/2018/dsa-4111.wml2
-rw-r--r--korean/security/2018/dsa-4113.wml2
-rw-r--r--korean/security/2018/dsa-4117.wml4
-rw-r--r--korean/security/2018/dsa-4120.wml2
-rw-r--r--korean/security/2018/dsa-4121.wml4
-rw-r--r--korean/security/2018/dsa-4123.wml4
-rw-r--r--korean/security/2018/dsa-4126.wml4
-rw-r--r--korean/security/2018/dsa-4131.wml2
-rw-r--r--korean/security/2018/dsa-4134.wml2
-rw-r--r--korean/security/2018/dsa-4139.wml4
-rw-r--r--korean/security/2018/dsa-4148.wml4
-rw-r--r--korean/security/2018/dsa-4158.wml2
-rw-r--r--korean/security/2018/dsa-4167.wml4
-rw-r--r--korean/security/2018/dsa-4168.wml4
-rw-r--r--korean/security/2018/dsa-4171.wml2
-rw-r--r--korean/security/2018/dsa-4172.wml6
-rw-r--r--korean/security/2018/dsa-4176.wml2
-rw-r--r--korean/security/2018/dsa-4178.wml6
-rw-r--r--korean/security/2018/dsa-4180.wml4
-rw-r--r--korean/security/2018/dsa-4191.wml2
-rw-r--r--korean/security/2018/dsa-4199.wml4
-rw-r--r--korean/security/2018/dsa-4203.wml2
-rw-r--r--korean/security/2018/dsa-4204.wml4
-rw-r--r--korean/security/2018/dsa-4212.wml4
-rw-r--r--korean/security/2018/dsa-4224.wml2
-rw-r--r--korean/security/2018/dsa-4237.wml2
-rw-r--r--korean/security/2018/dsa-4243.wml2
-rw-r--r--korean/security/2018/dsa-4252.wml2
-rw-r--r--korean/security/2018/dsa-4255.wml2
-rw-r--r--korean/security/2018/dsa-4256.wml2
-rw-r--r--korean/security/2018/dsa-4266.wml4
-rw-r--r--korean/security/2018/dsa-4280.wml2
-rw-r--r--korean/security/2018/dsa-4286.wml4
-rw-r--r--korean/security/2018/dsa-4292.wml2
-rw-r--r--korean/security/2018/dsa-4298.wml2
-rw-r--r--korean/security/2018/dsa-4301.wml4
-rw-r--r--korean/security/2018/dsa-4304.wml2
-rw-r--r--korean/security/2018/dsa-4306.wml2
-rw-r--r--korean/security/2018/dsa-4307.wml2
-rw-r--r--korean/security/2018/dsa-4308.wml2
-rw-r--r--korean/security/2018/dsa-4310.wml2
-rw-r--r--korean/security/2018/dsa-4311.wml2
-rw-r--r--korean/security/2018/dsa-4312.wml2
-rw-r--r--korean/security/2018/dsa-4313.wml2
-rw-r--r--korean/security/2018/dsa-4314.wml2
-rw-r--r--korean/security/2018/dsa-4322.wml2
-rw-r--r--korean/security/2018/dsa-4328.wml2
-rw-r--r--korean/security/2018/dsa-4330.wml2
-rw-r--r--korean/security/2018/dsa-4338.wml2
-rw-r--r--korean/security/2018/dsa-4339.wml2
-rw-r--r--korean/security/2018/dsa-4340.wml4
-rw-r--r--korean/security/2018/dsa-4341.wml2
-rw-r--r--korean/security/2018/dsa-4343.wml2
-rw-r--r--korean/security/2018/dsa-4344.wml2
-rw-r--r--korean/security/2018/dsa-4345.wml2
-rw-r--r--korean/security/2018/dsa-4346.wml2
-rw-r--r--korean/security/2018/dsa-4347.wml2
-rw-r--r--korean/security/2018/dsa-4348.wml2
-rw-r--r--korean/security/2018/dsa-4349.wml2
-rw-r--r--korean/security/2018/dsa-4353.wml2
-rw-r--r--korean/security/2018/dsa-4355.wml2
-rw-r--r--korean/security/2018/dsa-4356.wml2
-rw-r--r--korean/security/2018/dsa-4357.wml2
-rw-r--r--korean/security/2019/dsa-4362.wml2
-rw-r--r--korean/security/2019/dsa-4365.wml2
-rw-r--r--korean/security/2019/dsa-4366.wml2
-rw-r--r--korean/security/2019/dsa-4367.wml2
-rw-r--r--korean/security/2019/dsa-4368.wml2
-rw-r--r--korean/security/2019/dsa-4369.wml2
-rw-r--r--korean/security/2019/dsa-4370.wml2
-rw-r--r--korean/security/2019/dsa-4372.wml2
-rw-r--r--korean/security/2019/dsa-4373.wml2
-rw-r--r--korean/security/2019/dsa-4374.wml2
-rw-r--r--korean/security/2019/dsa-4375.wml2
-rw-r--r--korean/security/2019/dsa-4376.wml2
-rw-r--r--korean/security/2019/dsa-4377.wml2
-rw-r--r--korean/security/2019/dsa-4378.wml2
-rw-r--r--korean/security/2019/dsa-4379.wml2
-rw-r--r--korean/security/2019/dsa-4380.wml2
-rw-r--r--korean/security/2019/dsa-4381.wml4
-rw-r--r--korean/security/2019/dsa-4382.wml2
-rw-r--r--korean/security/2019/dsa-4383.wml2
-rw-r--r--korean/security/2019/dsa-4384.wml2
-rw-r--r--korean/security/2019/dsa-4385.wml2
-rw-r--r--korean/security/2019/dsa-4386.wml2
-rw-r--r--korean/security/2019/dsa-4387.wml2
-rw-r--r--korean/security/2019/dsa-4388.wml2
-rw-r--r--korean/security/2019/dsa-4390.wml2
-rw-r--r--korean/security/2019/dsa-4391.wml2
-rw-r--r--korean/security/2019/dsa-4393.wml2
-rw-r--r--korean/security/2019/dsa-4394.wml2
-rw-r--r--korean/security/2019/dsa-4395.wml2
-rw-r--r--korean/security/2019/dsa-4396.wml2
-rw-r--r--korean/security/2019/dsa-4398.wml2
-rw-r--r--korean/security/2019/dsa-4400.wml2
-rw-r--r--korean/security/2019/dsa-4401.wml2
-rw-r--r--korean/security/2019/dsa-4402.wml2
-rw-r--r--korean/security/2019/dsa-4403.wml2
-rw-r--r--korean/security/2019/dsa-4404.wml2
-rw-r--r--korean/security/2019/dsa-4405.wml2
-rw-r--r--korean/security/2019/dsa-4406.wml2
-rw-r--r--korean/security/2019/dsa-4407.wml2
-rw-r--r--korean/security/2019/dsa-4408.wml2
-rw-r--r--korean/security/2019/dsa-4409.wml2
-rw-r--r--korean/security/2019/dsa-4410.wml2
-rw-r--r--korean/security/2019/dsa-4412.wml2
-rw-r--r--korean/security/2019/dsa-4413.wml2
-rw-r--r--korean/security/2019/dsa-4421.wml2
-rw-r--r--korean/security/2019/dsa-4422.wml2
-rw-r--r--korean/security/2019/dsa-4424.wml2
-rw-r--r--korean/security/2019/dsa-4425.wml2
-rw-r--r--korean/security/2019/dsa-4427.wml2
-rw-r--r--korean/security/2019/dsa-4428.wml2
-rw-r--r--korean/security/2019/dsa-4429.wml2
-rw-r--r--korean/security/2019/dsa-4430.wml2
-rw-r--r--korean/security/2019/dsa-4431.wml2
-rw-r--r--korean/security/2019/dsa-4432.wml2
-rw-r--r--korean/security/2019/dsa-4433.wml2
-rw-r--r--korean/security/2019/dsa-4434.wml2
-rw-r--r--korean/security/2019/dsa-4435.wml2
-rw-r--r--korean/security/2019/dsa-4436.wml2
-rw-r--r--korean/security/2019/dsa-4437.wml2
-rw-r--r--korean/security/2019/dsa-4438.wml2
-rw-r--r--korean/security/2019/dsa-4439.wml2
-rw-r--r--korean/security/2019/dsa-4440.wml2
-rw-r--r--korean/security/2019/dsa-4441.wml2
-rw-r--r--korean/security/2019/dsa-4443.wml2
-rw-r--r--korean/security/2019/dsa-4444.wml2
-rw-r--r--korean/security/2019/dsa-4447.wml2
-rw-r--r--korean/security/2019/dsa-4449.wml2
-rw-r--r--korean/security/2019/dsa-4452.wml2
-rw-r--r--korean/security/2019/dsa-4453.wml2
-rw-r--r--korean/security/2019/dsa-4454.wml2
-rw-r--r--korean/security/2019/dsa-4455.wml2
-rw-r--r--korean/security/2019/dsa-4456.wml2
-rw-r--r--korean/security/2019/dsa-4457.wml2
-rw-r--r--korean/security/2019/dsa-4458.wml2
-rw-r--r--korean/security/2019/dsa-4459.wml2
-rw-r--r--korean/security/2019/dsa-4462.wml2
-rw-r--r--korean/security/2019/dsa-4463.wml2
-rw-r--r--korean/security/2019/dsa-4464.wml2
-rw-r--r--korean/security/2019/dsa-4465.wml2
-rw-r--r--korean/security/2019/dsa-4466.wml2
-rw-r--r--korean/security/2019/dsa-4467.wml2
-rw-r--r--korean/security/2019/dsa-4468.wml2
-rw-r--r--korean/security/2019/dsa-4469.wml2
-rw-r--r--korean/security/2019/dsa-4470.wml2
-rw-r--r--korean/security/2019/dsa-4471.wml2
-rw-r--r--korean/security/2019/dsa-4472.wml2
-rw-r--r--korean/security/2019/dsa-4473.wml2
-rw-r--r--korean/security/2019/dsa-4474.wml2
-rw-r--r--korean/security/2019/dsa-4475.wml2
-rw-r--r--korean/security/2019/dsa-4476.wml2
-rw-r--r--korean/security/2019/dsa-4477.wml4
-rw-r--r--korean/security/2019/dsa-4478.wml4
-rw-r--r--korean/security/2019/dsa-4481.wml4
-rw-r--r--korean/security/2019/dsa-4483.wml4
-rw-r--r--korean/security/2019/dsa-4484.wml4
-rw-r--r--korean/security/2019/dsa-4486.wml2
-rw-r--r--korean/security/2019/dsa-4490.wml4
-rw-r--r--korean/security/2019/dsa-4494.wml4
-rw-r--r--korean/security/2019/dsa-4497.wml4
-rw-r--r--korean/security/2019/dsa-4498.wml4
-rw-r--r--korean/security/2019/dsa-4499.wml2
-rw-r--r--korean/security/2019/dsa-4500.wml2
-rw-r--r--korean/security/2019/dsa-4501.wml6
-rw-r--r--korean/security/2019/dsa-4505.wml4
-rw-r--r--korean/security/2019/dsa-4508.wml2
-rw-r--r--korean/security/2019/dsa-4509.wml4
-rw-r--r--korean/security/2019/dsa-4510.wml4
-rw-r--r--korean/security/2019/dsa-4511.wml4
-rw-r--r--korean/security/2019/dsa-4512.wml2
-rw-r--r--korean/security/2019/dsa-4517.wml4
-rw-r--r--korean/security/2019/dsa-4519.wml4
-rw-r--r--korean/security/2019/dsa-4521.wml2
-rw-r--r--korean/security/2019/dsa-4525.wml4
-rw-r--r--korean/security/2019/dsa-4526.wml4
-rw-r--r--korean/security/2019/dsa-4527.wml2
-rw-r--r--korean/security/2019/dsa-4530.wml4
-rw-r--r--korean/security/2019/dsa-4531.wml2
-rw-r--r--korean/security/2019/dsa-4532.wml2
-rw-r--r--korean/security/2019/dsa-4533.wml2
-rw-r--r--korean/security/2019/dsa-4535.wml2
-rw-r--r--korean/security/2019/dsa-4538.wml2
-rw-r--r--korean/security/2019/dsa-4539.wml2
-rw-r--r--korean/security/2019/dsa-4541.wml2
-rw-r--r--korean/security/2019/dsa-4542.wml2
-rw-r--r--korean/security/2019/dsa-4543.wml2
-rw-r--r--korean/security/2019/dsa-4544.wml2
-rw-r--r--korean/security/2019/dsa-4547.wml2
-rw-r--r--korean/security/2019/dsa-4550.wml2
-rw-r--r--korean/security/2019/dsa-4551.wml2
-rw-r--r--korean/security/2019/dsa-4556.wml2
-rw-r--r--korean/security/2019/dsa-4557.wml2
-rw-r--r--korean/security/2019/dsa-4558.wml2
-rw-r--r--korean/security/2019/dsa-4559.wml2
-rw-r--r--korean/security/2019/dsa-4579.wml2
-rw-r--r--korean/security/2019/dsa-4586.wml2
-rw-r--r--korean/security/2019/dsa-4590.wml2
-rw-r--r--korean/security/2019/dsa-4591.wml2
-rw-r--r--korean/security/2020/dsa-4597.wml2
-rw-r--r--korean/security/2020/dsa-4599.wml2
-rw-r--r--korean/security/2020/dsa-4601.wml2
-rw-r--r--korean/security/2020/dsa-4603.wml2
-rw-r--r--korean/security/2020/dsa-4611.wml4
-rw-r--r--korean/security/2020/dsa-4625.wml2
-rw-r--r--korean/security/2020/dsa-4638.wml2
-rw-r--r--korean/security/2020/dsa-4640.wml2
-rw-r--r--korean/security/2020/dsa-4641.wml2
-rw-r--r--korean/security/2020/dsa-4642.wml4
-rw-r--r--korean/security/2020/dsa-4643.wml2
-rw-r--r--korean/security/2020/dsa-4644.wml2
-rw-r--r--korean/security/2020/dsa-4645.wml4
-rw-r--r--korean/security/2020/dsa-4646.wml4
-rw-r--r--korean/security/2020/dsa-4647.wml4
-rw-r--r--korean/security/2020/dsa-4648.wml4
-rw-r--r--korean/security/2020/dsa-4650.wml4
-rw-r--r--korean/security/2020/dsa-4651.wml2
-rw-r--r--korean/security/2020/dsa-4652.wml2
-rw-r--r--korean/security/2020/dsa-4653.wml4
-rw-r--r--korean/security/2020/dsa-4654.wml4
-rw-r--r--korean/security/2020/dsa-4655.wml4
-rw-r--r--korean/security/2020/dsa-4703.wml2
-rw-r--r--korean/security/2020/dsa-4710.wml2
-rw-r--r--korean/security/2020/dsa-4722.wml2
-rw-r--r--korean/security/2020/dsa-4737.wml2
-rw-r--r--korean/security/2020/dsa-4746.wml2
-rw-r--r--korean/security/2020/dsa-4757.wml2
-rw-r--r--korean/security/2020/dsa-4800.wml2
-rw-r--r--korean/security/index.wml4
239 files changed, 297 insertions, 297 deletions
diff --git a/korean/security/2017/dsa-4073.wml b/korean/security/2017/dsa-4073.wml
index 7e3a181da75..4d3c0e467a0 100644
--- a/korean/security/2017/dsa-4073.wml
+++ b/korean/security/2017/dsa-4073.wml
@@ -151,7 +151,7 @@ are enabled (via the <code>kernel.unprivileged_userns_clone</code> sysctl) then
CVE-2017-17448</a> can be exploited by any local user.</p>
<p>안정 배포판(stretch)를 위해, 이 문제는
-버전 4.9.65-3+deb9u1에서 고쳐졌습니다.</p>
+버전 4.9.65-3+deb9u1에서 수정되었습니다.</p>
<p>리눅스 패키지를 업그레이드 할 것을 권고합니다.</p>
diff --git a/korean/security/2018/dsa-4080.wml b/korean/security/2018/dsa-4080.wml
index 2e1d2c460b6..ebb49d6add1 100644
--- a/korean/security/2018/dsa-4080.wml
+++ b/korean/security/2018/dsa-4080.wml
@@ -35,7 +35,7 @@
</ul>
-<p>안정 배포판(stretch)를 위해, 이 문제는 버전 7.0.27-0+deb9u1에서 고쳐졌습니다.
+<p>안정 배포판(stretch)를 위해, 이 문제는 버전 7.0.27-0+deb9u1에서 수정되었습니다.
</p>
<p>php7.0 패키지를 업그레이드 하는 것을 권합니다.
diff --git a/korean/security/2018/dsa-4086.wml b/korean/security/2018/dsa-4086.wml
index 7f7e4b02675..50aec10183f 100644
--- a/korean/security/2018/dsa-4086.wml
+++ b/korean/security/2018/dsa-4086.wml
@@ -6,10 +6,10 @@ XSLT 변환을 통한 libxml2의 XPath 엔진에 의해 실행될 때
use-after-free와 double-free error가 날 수 있음을 발견했습니다.
</p>
-<p>옛 안정 배포판(jessie)에서, 이 문제는 2.9.1+dfsg1-5+deb8u6 버전에서 고쳐졌습니다.
+<p>옛 안정 배포판(jessie)에서, 이 문제는 2.9.1+dfsg1-5+deb8u6 버전에서 수정되었습니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 2.9.4+dfsg1-2.2+deb9u2 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 2.9.4+dfsg1-2.2+deb9u2 버전에서 수정되었습니다.
</p>
<p>libxml2 패키지를 업그레이드 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4089.wml b/korean/security/2018/dsa-4089.wml
index 803702549fe..2e4106bc6d0 100644
--- a/korean/security/2018/dsa-4089.wml
+++ b/korean/security/2018/dsa-4089.wml
@@ -6,10 +6,10 @@
assertion 실패가 발생하고 named 안에서 깨짐을 알렸습니다.
</p>
-<p>옛 안정 배포판(jessie)에서, 이 문제는 버전 1:9.9.5.dfsg-9+deb8u15에서 고쳐졌습니다.
+<p>옛 안정 배포판(jessie)에서, 이 문제는 버전 1:9.9.5.dfsg-9+deb8u15에서 수정되었습니다.
</p>
-<p>안정 배포판(stretch)에서, 이 문제는 버전 1:9.10.3.dfsg.P4-12.3+deb9u4에서 고쳐졌습니다.
+<p>안정 배포판(stretch)에서, 이 문제는 버전 1:9.10.3.dfsg.P4-12.3+deb9u4에서 수정되었습니다.
</p>
<p>bind9 패키지를 업그레이드 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4092.wml b/korean/security/2018/dsa-4092.wml
index 02c9da94187..ccee5af04e8 100644
--- a/korean/security/2018/dsa-4092.wml
+++ b/korean/security/2018/dsa-4092.wml
@@ -5,10 +5,10 @@
원격 인증 받지 않은 공격자가 임의 코드 실행을 할 수 있습니다.
</p>
-<p>옛 안정버전(jessie)에서, 이 문제는 7.2+dfsg-1+deb8u1 버전에서 고쳐졌습니다.
+<p>옛 안정버전(jessie)에서, 이 문제는 7.2+dfsg-1+deb8u1 버전에서 수정되었습니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 7.6+dfsg-1+deb9u1 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 7.6+dfsg-1+deb9u1 버전에서 수정되었습니다.
</p>
<p>awstats 패키지를 업데이트 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4099.wml b/korean/security/2018/dsa-4099.wml
index 6171848e5ea..68f67e4b185 100644
--- a/korean/security/2018/dsa-4099.wml
+++ b/korean/security/2018/dsa-4099.wml
@@ -5,7 +5,7 @@
서비스 거부 공격 또는 잠재적으로 임의 코드를 실행할 수 있습니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 7:3.2.10-1~deb9u1 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 7:3.2.10-1~deb9u1 버전에서 수정되었습니다.
</p>
<p>ffmpeg 패키지 업그레이드를 권합니다.</p>
diff --git a/korean/security/2018/dsa-4103.wml b/korean/security/2018/dsa-4103.wml
index bddf9eb57ce..2d079f4758b 100644
--- a/korean/security/2018/dsa-4103.wml
+++ b/korean/security/2018/dsa-4103.wml
@@ -13,7 +13,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
- <p>cross-site 스크립팅 문제가 v8 javascript
+ <p>cross-site 스크립팅 문제가 v8 javascript
라이브러리에서 발견되었습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
@@ -113,7 +113,7 @@
<p>옛 안정 버전(jessie)에서, 크로미엄에 대한 보안 지원은 끊겼습니다.</p>
-<p>안정 버전(stretch)에서 , 이 문제는 버전 64.0.3282.119-1~deb9u1에서 고쳐졌습니다.</p>
+<p>안정 버전(stretch)에서 , 이 문제는 버전 64.0.3282.119-1~deb9u1에서 수정되었습니다.</p>
<p>chromium-browser 패키지를 업그레이드할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4104.wml b/korean/security/2018/dsa-4104.wml
index e95e2f216a6..30c732cb501 100644
--- a/korean/security/2018/dsa-4104.wml
+++ b/korean/security/2018/dsa-4104.wml
@@ -8,10 +8,10 @@
임의 코드를 실행할 수 있습니다.
</p>
-<p>옛 안정버전(jessie)에서, 이 문제는 9.20.1~dfsg.1-4.1+deb8u3 버전에서 고쳐졌습니다.
+<p>옛 안정버전(jessie)에서, 이 문제는 9.20.1~dfsg.1-4.1+deb8u3 버전에서 수정되었습니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 16.02+dfsg-3+deb9u1버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 16.02+dfsg-3+deb9u1 버전에서 수정되었습니다.
</p>
<p>p7zip 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4108.wml b/korean/security/2018/dsa-4108.wml
index 2a443ae465c..884e5da6e1c 100644
--- a/korean/security/2018/dsa-4108.wml
+++ b/korean/security/2018/dsa-4108.wml
@@ -5,10 +5,10 @@
원격 공격자가 crafted URL을 써서 쿠키 정보를 훔치거나 사용자가 사적 명단으로 리스트에 가입했는지 낚을 수 있습니다.
</p>
-<p>옛 안정 버전(jessie)에서, 이 문제는 2.1.18-2+deb8u2 버전에서 고쳐졌습니다.
+<p>옛 안정 버전(jessie)에서, 이 문제는 2.1.18-2+deb8u2 버전에서 수정되었습니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 2.1.23-1+deb9u2 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 2.1.23-1+deb9u2 버전에서 수정되었습니다.
</p>
<p>mailman 패키지를 업그레이드 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4111.wml b/korean/security/2018/dsa-4111.wml
index 2caf0d796bc..247b0a8b853 100644
--- a/korean/security/2018/dsa-4111.wml
+++ b/korean/security/2018/dsa-4111.wml
@@ -7,7 +7,7 @@ LibreOffice에서 WEBSERVICE 기능 구현에 빠진 제약으로
임의의 파일이 공개될 수 있음을 발견했습니다.
</p>
-<p>안정버전 (stretch)에서, 이 문제는 버전 1:5.2.7-1+deb9u2에서 고쳐졌습니다.
+<p>안정버전 (stretch)에서, 이 문제는 버전 1:5.2.7-1+deb9u2에서 수정되었습니다.
</p>
<p>libreoffice 패키지를 업그레이들 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4113.wml b/korean/security/2018/dsa-4113.wml
index 4448dc717d4..72a7cb332e7 100644
--- a/korean/security/2018/dsa-4113.wml
+++ b/korean/security/2018/dsa-4113.wml
@@ -5,7 +5,7 @@
이것은 조작된 미디어 파일이 처리되면 서비스 거부 공격 또는 임의코드 실행될 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 1.3.5-4+deb9u1에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 버전 1.3.5-4+deb9u1에서 수정되었습니다.
</p>
<p>libvorbis 패키지를 업그레이드할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4117.wml b/korean/security/2018/dsa-4117.wml
index f2dd96cbb21..ac5fea47f8b 100644
--- a/korean/security/2018/dsa-4117.wml
+++ b/korean/security/2018/dsa-4117.wml
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>이 업데이트는 GCC 자체에 있는 취약점을 고치지 않으며, 대신
+<p>이 업데이트는 GCC 자체에 있는 취약점을 수정하지 않으며, 대신
retpoline-enabled 리눅스 커널 업데이트를 제공합니다.
</p>
-<p>옛 안정 배포(jessie)를 위하여, 이 문제는 4.9.2-10+deb8u1 버전에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)를 위하여, 이 문제는 4.9.2-10+deb8u1 버전에서 수정되었습니다.
</p>
<p>gcc-4.9 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4120.wml b/korean/security/2018/dsa-4120.wml
index 1e9980f7189..636a09a10b2 100644
--- a/korean/security/2018/dsa-4120.wml
+++ b/korean/security/2018/dsa-4120.wml
@@ -74,7 +74,7 @@ included in this release.</p>
</ul>
-<p>안정 배포판(stretch)에서, 이 문제는 4.9.82-1+deb9u2 버전에서 고쳐졌습니다.
+<p>안정 배포판(stretch)에서, 이 문제는 4.9.82-1+deb9u2 버전에서 수정되었습니다.
</p>
<p>리눅스 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4121.wml b/korean/security/2018/dsa-4121.wml
index 085e28e0d31..6a9c1a67fba 100644
--- a/korean/security/2018/dsa-4121.wml
+++ b/korean/security/2018/dsa-4121.wml
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>이 업데이트는 gcc 자체의 취약점을 고치지는 않지만, 대신
+<p>이 업데이트는 gcc 자체의 취약점을 수정하지는 않지만, 대신
retpoline-enabled 리눅스 커널 업데이트를 만드는 것을 위한 지원을 제공합니다.
</p>
-<p>안정 버전(stretch)에서, 이 문제는 6.3.0-18+deb9u1 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서, 이 문제는 6.3.0-18+deb9u1 버전에서 수정되었습니다.
</p>
<p>gcc-6 패키지를 업그레이드할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4123.wml b/korean/security/2018/dsa-4123.wml
index feaf952ae03..319392a5914 100644
--- a/korean/security/2018/dsa-4123.wml
+++ b/korean/security/2018/dsa-4123.wml
@@ -5,9 +5,9 @@
추가 정보는, 업스트림 권고 <a href="https://www.drupal.org/sa-core-2018-001">\
https://www.drupal.org/sa-core-2018-001</a> 참조하세요.</p>
-<p>옛 안정 배포판(jessie)에서, 이 문제는 7.32-1+deb8u10 버전에서 고쳐졌습니다.</p>
+<p>옛 안정 배포판(jessie)에서, 이 문제는 7.32-1+deb8u10 버전에서 수정되었습니다.</p>
-<p>안정 배포판 (stretch)에서, 이 문제는 7.52-2+deb9u2 버전에서 고쳐졌습니다.</p>
+<p>안정 배포판 (stretch)에서, 이 문제는 7.52-2+deb9u2 버전에서 수정되었습니다.</p>
<p>drupal7 패키지 업그레이드를 권합니다.</p>
diff --git a/korean/security/2018/dsa-4126.wml b/korean/security/2018/dsa-4126.wml
index 511f510814e..25077c25206 100644
--- a/korean/security/2018/dsa-4126.wml
+++ b/korean/security/2018/dsa-4126.wml
@@ -6,10 +6,10 @@
<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
<p>옛안정 배포(jessie)에 대해, 이 문제는
-1.5.3-2+deb8u3 버전에서 고쳐졌습니다.</p>
+1.5.3-2+deb8u3 버전에서 수정되었습니다.</p>
<p>안정 배포(stretch)에 대해, 이 문제는
-.6.0-4+deb9u1 버전에서 고쳐졌습니다.</p>
+.6.0-4+deb9u1 버전에서 수정되었습니다.</p>
<p>xmltooling 패키지를 업그레이드할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4131.wml b/korean/security/2018/dsa-4131.wml
index 80cc6b36e06..d331076249c 100644
--- a/korean/security/2018/dsa-4131.wml
+++ b/korean/security/2018/dsa-4131.wml
@@ -22,7 +22,7 @@ guest-to-host 서비스 거부를 일으킬 수 있음을 발견했습니다.</p
</ul>
<p>안정 배포(stretch)에서, 이 문제는
- 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5 버전에서 고쳐졌습니다.</p>
+ 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5 버전에서 수정되었습니다.</p>
<p>xen 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4134.wml b/korean/security/2018/dsa-4134.wml
index 5fda5e34d4e..2dd0e445481 100644
--- a/korean/security/2018/dsa-4134.wml
+++ b/korean/security/2018/dsa-4134.wml
@@ -7,7 +7,7 @@
파일시스템을 마운타할 수 있는 공격자는 사용자(특히 root)가 특수하게 조작된 마운트가 있을 때 이 흠을 이용하여 권한상승 할 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 2.29.2-1+deb9u1 버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 2.29.2-1+deb9u1 버전에서 수정되었습니다.
</p>
<p>util-linux 패키지를 업그레이드 할 것을 권합니다..</p>
diff --git a/korean/security/2018/dsa-4139.wml b/korean/security/2018/dsa-4139.wml
index 3355a859c60..7850282c973 100644
--- a/korean/security/2018/dsa-4139.wml
+++ b/korean/security/2018/dsa-4139.wml
@@ -6,10 +6,10 @@
또는 정보 유출을 일으킬 수 있습니다.
</p>
-<p>옛 안정 배포(jessie)에서, 이 문제는 버전 52.7.1esr-1~deb8u1에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서, 이 문제는 버전 52.7.1esr-1~deb8u1에서 수정되었습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 52.7.1esr-1~deb9u1에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 버전 52.7.1esr-1~deb9u1에서 수정되었습니다.
</p>
<p>firefox-esr 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4148.wml b/korean/security/2018/dsa-4148.wml
index 3dc5d4b3ca8..739dbdbcc04 100644
--- a/korean/security/2018/dsa-4148.wml
+++ b/korean/security/2018/dsa-4148.wml
@@ -5,10 +5,10 @@
서비스 거부 공격과 잠재적인 임의 코드 실행 가능을 일으킬 수 있음을 발견했습니다.
</p>
-<p>옛 안정 배포(jessie)에서 이 문제는 4.4.4-2+deb9u1 버전에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서 이 문제는 4.4.4-2+deb9u1 버전에서 수정되었습니다.
</p>
-<p>안정 배포(stretch)에서 이 문제는 4.2.0-2+deb8u3 버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서 이 문제는 4.2.0-2+deb8u3 버전에서 수정되었습니다.
</p>
<p>kamailio 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4158.wml b/korean/security/2018/dsa-4158.wml
index 8dc5e533c03..c47b044b1dd 100644
--- a/korean/security/2018/dsa-4158.wml
+++ b/korean/security/2018/dsa-4158.wml
@@ -8,7 +8,7 @@
<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
<p>안정 배포(stretch)에서, 이 문제는
-1.0.2l-2+deb9u3 버전에서 고쳐졌습니다.</p>
+1.0.2l-2+deb9u3 버전에서 수정되었습니다.</p>
<p>openssl1.0 패키지를 업그레이들 할 것을 권합니다.
</p>
diff --git a/korean/security/2018/dsa-4167.wml b/korean/security/2018/dsa-4167.wml
index 80155627695..43328476104 100644
--- a/korean/security/2018/dsa-4167.wml
+++ b/korean/security/2018/dsa-4167.wml
@@ -5,9 +5,9 @@
unshar 명령의 입력을 제어하는 공격자는 프로그램을 망가뜨리거나
해당 콘텍스트에서 임의 코드를 실행할 수 있습니다.</p>
-<p>옛 안정 배포(jessie)에서, 이 문제는 버전 1:4.14-2+deb8u1에서 고쳐졌습니다.</p>
+<p>옛 안정 배포(jessie)에서, 이 문제는 버전 1:4.14-2+deb8u1에서 수정되었습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 1:4.15.2-2+deb9u1에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 1:4.15.2-2+deb9u1에서 수정되었습니다.</p>
<p>sharutils 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4168.wml b/korean/security/2018/dsa-4168.wml
index 030faf80a39..a5bf98d40c2 100644
--- a/korean/security/2018/dsa-4168.wml
+++ b/korean/security/2018/dsa-4168.wml
@@ -5,12 +5,12 @@
인증된 원격 공격자가 임의 파일을 메일 첨부를 통해 검색하거나 지우는 것을 허용하는 취약점을
발견했습니다.</p>
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 2:1.4.23~svn20120406-2+deb8u2에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서 이 문제는 버전 2:1.4.23~svn20120406-2+deb8u2에서 수정되었습니다.
</p>
<p>squirrelmail 패키지를 업그레이드 할 것을 권합니다.</p>
-<p>squirrelmail의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
+<p>squirrelmail의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
<a href="https://security-tracker.debian.org/tracker/squirrelmail">\
https://security-tracker.debian.org/tracker/squirrelmail</a></p>
</define-tag>
diff --git a/korean/security/2018/dsa-4171.wml b/korean/security/2018/dsa-4171.wml
index 19aedcd46f0..e0cb27b1815 100644
--- a/korean/security/2018/dsa-4171.wml
+++ b/korean/security/2018/dsa-4171.wml
@@ -6,7 +6,7 @@
이것은 코드 삽입 공격을 브라우저 안에 마운트하여 살균 출력을 소모할 수 있게 합니다.</p>
<p>안정 배포(stretch)에서, 이 문제는
-버전 2.0.3-2+deb9u1에서 고쳐졌습니다.</p>
+버전 2.0.3-2+deb9u1에서 수정되었습니다.</p>
<p>ruby-loofah 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4172.wml b/korean/security/2018/dsa-4172.wml
index eaf4beac2c3..7beb7edb945 100644
--- a/korean/security/2018/dsa-4172.wml
+++ b/korean/security/2018/dsa-4172.wml
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
- <p>Brian Carpenter는 제작된 정규 표현식이 힙 버퍼 쓰기 오버플로우를 일으켜,
+ <p>Brian Carpenter는 제작된 정규 표현식이 힙 버퍼 쓰기 오버플로우를 일으켜,
써진 바이트를 제어할 수 있음을 보고했습니다.
</p></li>
@@ -25,11 +25,11 @@
</ul>
-<p>옛 안정 배포(jessie)에서, 이 문제는 5.20.2-3+deb8u10 버전에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서, 이 문제는 5.20.2-3+deb8u10 버전에서 수정되었습니다.
옛 안정 배포(jessie) 업데이트는 <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>에 대한 수정만 포함합니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 5.24.1-3+deb9u3에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 버전 5.24.1-3+deb9u3에서 수정되었습니다.
</p>
<p>perl 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4176.wml b/korean/security/2018/dsa-4176.wml
index 5bc03a43f67..a9b3191ede7 100644
--- a/korean/security/2018/dsa-4176.wml
+++ b/korean/security/2018/dsa-4176.wml
@@ -13,7 +13,7 @@ MySQL 5.5 릴리스 노트와 오라클의 심각한 패치 업데이트를 앞
<url "http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html" />
</p>
-<p>옛 안정배포(jessie)에서, 이 문제는 버전 5.5.60-0+deb8u1에서 고쳐졌습니다.
+<p>옛 안정배포(jessie)에서, 이 문제는 버전 5.5.60-0+deb8u1에서 수정되었습니다.
</p>
<p>mysql-5.5 패키지 업그레이드를 권합니다.</p>
diff --git a/korean/security/2018/dsa-4178.wml b/korean/security/2018/dsa-4178.wml
index 1bf9cb98c75..9c97ffc804b 100644
--- a/korean/security/2018/dsa-4178.wml
+++ b/korean/security/2018/dsa-4178.wml
@@ -1,13 +1,13 @@
#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>두 개 취약점이 LibreOffice의 MS Word와 Structured Storage 파일 분석하는 코드에서 발견되었으며,
+<p>두 개 취약점이 LibreOffice의 MS Word와 Structured Storage 파일 분석하는 코드에서 발견되었으며,
이것은 서비스 공격을 일으킬 수 있으며 잘못된 형식 파일 읽을 때 잠재적으로 임의 코드가 실행될 수 있습니다.
</p>
-<p>옛 안정 버전 (jessie)에서, 이 문제는 1:4.3.3-2+deb8u11 버전에서 고쳐졌습니다.</p>
+<p>옛 안정 버전 (jessie)에서, 이 문제는 1:4.3.3-2+deb8u11 버전에서 수정되었습니다.</p>
-<p>안정 버전 (stretch)에서, 이 문제는 1:5.2.7-1+deb9u4 버전에서 고쳐졌습니다.</p>
+<p>안정 버전 (stretch)에서, 이 문제는 1:5.2.7-1+deb9u4 버전에서 수정되었습니다.</p>
<p>libreoffice 패키지를 업그레이드 할 것은 권합니다.</p>
diff --git a/korean/security/2018/dsa-4180.wml b/korean/security/2018/dsa-4180.wml
index 9ab451288c9..44079e2f618 100644
--- a/korean/security/2018/dsa-4180.wml
+++ b/korean/security/2018/dsa-4180.wml
@@ -6,9 +6,9 @@
<a href="https://www.drupal.org/sa-core-2018-004">https://www.drupal.org/sa-core-2018-004</a></p>
-<p>옛 안정 배포(jessie)에서, 이 문제는 7.32-1+deb8u12 버전에서 고쳐졌습니다.</p>
+<p>옛 안정 배포(jessie)에서, 이 문제는 7.32-1+deb8u12 버전에서 수정되었습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 7.52-2+deb9u4 버전에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 7.52-2+deb9u4 버전에서 수정되었습니다.</p>
<p>drupal7 패키지 업그레이드를 권합니다.</p>
diff --git a/korean/security/2018/dsa-4191.wml b/korean/security/2018/dsa-4191.wml
index bb3d1395564..5ce3a29e8e5 100644
--- a/korean/security/2018/dsa-4191.wml
+++ b/korean/security/2018/dsa-4191.wml
@@ -5,7 +5,7 @@
원격 코드 실행, 정보 노출 또는 교차 사이트 스크립트 공격을 일으킬 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 3.3.1-4+deb9u1 버전에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 3.3.1-4+deb9u1 버전에서 수정되었습니다.</p>
<p>redmine 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4199.wml b/korean/security/2018/dsa-4199.wml
index 58b13ad7a8d..5ac9126f83a 100644
--- a/korean/security/2018/dsa-4199.wml
+++ b/korean/security/2018/dsa-4199.wml
@@ -5,10 +5,10 @@
다중 메모리 안전 에러와 다른 구현 에러는 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.
</p>
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 52.8.0esr-1~deb8u1에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서 이 문제는 버전 52.8.0esr-1~deb8u1에서 수정되었습니다.
</p>
-<p>안정 배포(stretch)에서 이 문제는 버전 52.8.0esr-1~deb9u1에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서 이 문제는 버전 52.8.0esr-1~deb9u1에서 수정되었습니다.
</p>
<p>firefox-esr 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4203.wml b/korean/security/2018/dsa-4203.wml
index cd0513ea211..0600dc2a996 100644
--- a/korean/security/2018/dsa-4203.wml
+++ b/korean/security/2018/dsa-4203.wml
@@ -12,7 +12,7 @@
stretch로 업그레이드하거나 그럴 수 없다면 다른 미디어플레이어를 선택하세요.
</p>
-<p>안정 배포(stretch)에서 이 문제는 3.0.2-0+deb9u1 버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서 이 문제는 3.0.2-0+deb9u1 버전에서 수정되었습니다.
</p>
<p>vlc 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4204.wml b/korean/security/2018/dsa-4204.wml
index f2bb97a2e62..af61b555205 100644
--- a/korean/security/2018/dsa-4204.wml
+++ b/korean/security/2018/dsa-4204.wml
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>이 업데이트는 imagemagick(그래픽 소프트웨어 제품군)에서 여러 취약점을 고칩니다.
+<p>이 업데이트는 imagemagick(그래픽 소프트웨어 제품군)에서 여러 취약점을 수정합니다.
불완전한 입력 소독에 관한 여러 메모리 관리 문제 또는 이슈는 서비스 거부 또는 메모리 유출을 일으킵니다.
</p>
-<p>옛 안정 배포(jessie)에서, 이 문제는 8:6.8.9.9-5+deb8u12 버전에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서, 이 문제는 8:6.8.9.9-5+deb8u12 버전에서 수정되었습니다.
</p>
<p>imagemagick 패키지를 업그레이드 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4212.wml b/korean/security/2018/dsa-4212.wml
index 591186d7fec..cd93b4e6d5d 100644
--- a/korean/security/2018/dsa-4212.wml
+++ b/korean/security/2018/dsa-4212.wml
@@ -5,9 +5,9 @@
임의 코드 실행 취약점을 발견했습니다.
</p>
-<p>옛 배포(jessie)에서, 이 문제는 1:2.1.4-2.1+deb8u6 버전에서 고쳐졌습니다.</p>
+<p>옛 배포(jessie)에서, 이 문제는 1:2.1.4-2.1+deb8u6 버전에서 수정되었습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 1:2.11.0-3+deb9u3 버전에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 1:2.11.0-3+deb9u3 버전에서 수정되었습니다.</p>
<p>git 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4224.wml b/korean/security/2018/dsa-4224.wml
index 726fa5fe07a..9f35f8b467a 100644
--- a/korean/security/2018/dsa-4224.wml
+++ b/korean/security/2018/dsa-4224.wml
@@ -8,7 +8,7 @@ GnuPG가 파일 이름의 불충분한 소독을 상태 메시지에 표시(서
<p>자세한 설명은 업스트림 권고에
<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-<p>옛 안정 배포(jessie)에서, 이 문제는1.4.18-7+deb8u5 버전에서 고쳐졌습니다.</p>
+<p>옛 안정 배포(jessie)에서, 이 문제는1.4.18-7+deb8u5 버전에서 수정되었습니다.</p>
<p>gnupg 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4237.wml b/korean/security/2018/dsa-4237.wml
index eac42c5bb99..da4ddff3223 100644
--- a/korean/security/2018/dsa-4237.wml
+++ b/korean/security/2018/dsa-4237.wml
@@ -130,7 +130,7 @@
</ul>
<p>안정 배포(stretch)에서, 이 문제는 버전
-버전 67.0.3396.87-1~deb9u1에서 고쳐졌습니다.</p>
+버전 67.0.3396.87-1~deb9u1에서 수정되었습니다.</p>
<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4243.wml b/korean/security/2018/dsa-4243.wml
index 690c52c7649..b95d4bd1ff2 100644
--- a/korean/security/2018/dsa-4243.wml
+++ b/korean/security/2018/dsa-4243.wml
@@ -45,7 +45,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제는 2.2.1-8+deb9u2 버전에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제는 2.2.1-8+deb9u2 버전에서 수정했습니다.
</p>
<p>cups 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2018/dsa-4252.wml b/korean/security/2018/dsa-4252.wml
index 288d3a63514..94adf07ca12 100644
--- a/korean/security/2018/dsa-4252.wml
+++ b/korean/security/2018/dsa-4252.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Jeriko One은 권한 상승 또는 서비스 거부 공격을 일으킬 수 있는 두 보안취약점을 ZNC IRC bouncer에서 발견했습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 1.6.5-1+deb9u1에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 1.6.5-1+deb9u1에서 수정되었습니다.</p>
<p>znc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4255.wml b/korean/security/2018/dsa-4255.wml
index 09b578367c4..c5fe742e07e 100644
--- a/korean/security/2018/dsa-4255.wml
+++ b/korean/security/2018/dsa-4255.wml
@@ -5,7 +5,7 @@
공격자는 이 흠을 이용하여, 특수하게 조작된 zip 또는 tar 아카이브를 ant 빌드에 제출하여 ant를 돌리는 사용자가 쓰는 파일을 덮어쓸 수 있습니다.</p>
<p>안정 배포(stretch)에서, 이 문제는
-버전 1.9.9-1+deb9u1에서 고쳐졌습니다.</p>
+버전 1.9.9-1+deb9u1에서 수정되었습니다.</p>
<p>ant 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4256.wml b/korean/security/2018/dsa-4256.wml
index d2576320757..37bffd2fe02 100644
--- a/korean/security/2018/dsa-4256.wml
+++ b/korean/security/2018/dsa-4256.wml
@@ -150,7 +150,7 @@ update that could prevent decoding of particular audio/video codecs.</p></li>
</ul>
-<p>안정 배포(stretch)에서, 이 문제는 버전 68.0.3440.75-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 68.0.3440.75-1~deb9u1에서 수정했습니다.</p>
<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4266.wml b/korean/security/2018/dsa-4266.wml
index fa865a55872..4259eec52e6 100644
--- a/korean/security/2018/dsa-4266.wml
+++ b/korean/security/2018/dsa-4266.wml
@@ -22,8 +22,8 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제는 4.9.110-3+deb9u1 버전에서 고쳤습니다.
-이 업데이트에는 최신 포인트 릴리스의 여러 회귀에 대해 고친 것이 들어있습니다.
+<p>안정 배포(stretch)에서, 이 문제는 4.9.110-3+deb9u1 버전에서 수정했습니다.
+이 업데이트에는 최신 포인트 릴리스의 여러 회귀에 대해 수정한 것이 들어있습니다.
</p>
<p>리눅스 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4280.wml b/korean/security/2018/dsa-4280.wml
index b7b202cee9c..fafef56d517 100644
--- a/korean/security/2018/dsa-4280.wml
+++ b/korean/security/2018/dsa-4280.wml
@@ -6,7 +6,7 @@ SSH 프로토콜 제품군의 구현인 OpenSSH에서 사용자 열거 취약점
이것은 원격 공격자가 특정 사용자 계정이 대상 서버에 있는지 알 수 있습니다.
</p>
-<p>안정 배포(stretch)에서 이 문제는 1:7.4p1-10+deb9u4 버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서 이 문제는 1:7.4p1-10+deb9u4 버전에서 수정되었습니다.
</p>
<p>openssh 패키지를 업그레이드하세.</p>
diff --git a/korean/security/2018/dsa-4286.wml b/korean/security/2018/dsa-4286.wml
index 9ae1131bfe0..81c422c06a5 100644
--- a/korean/security/2018/dsa-4286.wml
+++ b/korean/security/2018/dsa-4286.wml
@@ -1,14 +1,14 @@
#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Zhaoyang Wu는 URL 변환 라이브러리 cURL이 32비트 시스템에서 2GB를 초과하는 암호로 트리거 된 NTLM 인증 코드에 버퍼 오버플로우가 있는 것을 발견했습니다.
+<p>Zhaoyang Wu는 URL 변환 라이브러리 cURL이 32비트 시스템에서 2GB를 초과하는 암호로 트리거된 NTLM 인증 코드에 버퍼 오버플로우가 있는 것을 발견했습니다.
</p>
<p>더 많은 정보는 <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
https://curl.haxx.se/docs/CVE-2018-14618.html</a>을 보세요.</p>
<p>안정 배포 (stretch)에서, 이 문제는
-7.52.1-5+deb9u7 버전에서 고쳐졌습니다.</p>
+7.52.1-5+deb9u7 버전에서 수정되었습니다.</p>
<p>curl 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4292.wml b/korean/security/2018/dsa-4292.wml
index 4ccdb8f779a..46491200d99 100644
--- a/korean/security/2018/dsa-4292.wml
+++ b/korean/security/2018/dsa-4292.wml
@@ -5,7 +5,7 @@
인증되지 않은 공격자가 이 흠을 이용하여 잘못된 Via 헤더가 있는 특수하게 조작된 SIP 메시지를 통해 서비스 거부 공격을 올릴 수 있습니다.
</p>
-<p>안정 버전(stretch)에서 이 문제는 4.4.4-2+deb9u3 버전에서 고쳤습니다.
+<p>안정 버전(stretch)에서 이 문제는 4.4.4-2+deb9u3 버전에서 수정했습니다.
</p>
<p>kamailio 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2018/dsa-4298.wml b/korean/security/2018/dsa-4298.wml
index bee9f308d4b..6e84b9de4de 100644
--- a/korean/security/2018/dsa-4298.wml
+++ b/korean/security/2018/dsa-4298.wml
@@ -5,7 +5,7 @@
Hylafax 팩스 소프트웨어에서 빠진 입력 sanitising이 잠재적으로 잘못된 메시지를 통해
임의 코드를 실행할 수 있음을 발견했습니다.</p>
-<p>안정버전(stretch)에서 이 문제는 3:6.0.6-7+deb9u1 버전에서 고쳐졌습니다.
+<p>안정버전(stretch)에서 이 문제는 3:6.0.6-7+deb9u1 버전에서 수정되었습니다.
</p>
<p>hylafax 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2018/dsa-4301.wml b/korean/security/2018/dsa-4301.wml
index ebb012c0c32..6555da3ceb2 100644
--- a/korean/security/2018/dsa-4301.wml
+++ b/korean/security/2018/dsa-4301.wml
@@ -2,9 +2,9 @@
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
<p>공유작업 웹사이트 엔진 MebiaWiki에서 여러 보안 취약점,
-(속도제한이 잘못 구성, Special:Redirect/logid와 계정 잠금 우회 노출)이 발견되었습니다.</p>
+(속도제한이 잘못 구성, Special:Redirect/logid와 계정 잠금 우회 노출)이 발견되었습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 1:1.27.5-1~deb9u1 버전에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 1:1.27.5-1~deb9u1 버전에서 수정되었습니다.</p>
<p>mediawiki 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4304.wml b/korean/security/2018/dsa-4304.wml
index 38e6b5acf21..790dca8323e 100644
--- a/korean/security/2018/dsa-4304.wml
+++ b/korean/security/2018/dsa-4304.wml
@@ -4,7 +4,7 @@
<p>두 보안 이슈가 모질라 파이어폭스 웹 브라우저에서 발견되어, 잠재적으로 임의 코드 실행과 지역 정보 노출이 생길 수 있습니다.
</p>
-<p>안정 버전(stretch)에서 이 문제는 60.2.1esr-1~deb9u1 버전에서 고쳐졌습니다.
+<p>안정 버전(stretch)에서 이 문제는 60.2.1esr-1~deb9u1 버전에서 수정되었습니다.
</p>
<p>firefox-esr 패키지 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2018/dsa-4306.wml b/korean/security/2018/dsa-4306.wml
index 0697342024b..4dc70189e1b 100644
--- a/korean/security/2018/dsa-4306.wml
+++ b/korean/security/2018/dsa-4306.wml
@@ -4,7 +4,7 @@
초기화하지 못했고, 서비스 거부 이슈 2개가 difflib 및 poplib에서 발견되었고,
shutil 모듈이 명령 인젝션 취약점 영향을 받았습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 2.7.13-2+deb9u3 버전에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 2.7.13-2+deb9u3 버전에서 수정되었습니다.</p>
<p>python2.7 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4307.wml b/korean/security/2018/dsa-4307.wml
index 5dc65ad263f..c028255a41d 100644
--- a/korean/security/2018/dsa-4307.wml
+++ b/korean/security/2018/dsa-4307.wml
@@ -5,7 +5,7 @@
초기화하는데 실패하고, 두 서비스 거부 이슈가 difflib와 poplib에서 발견되었고
PyString_DecodeEscape에서 버퍼 오버플로가 발견되었습니다.</p>
-<p>안정 배포 (stretch)에서, 이 문제는 3.5.3-1+deb9u1 버전에서 고쳐졌습니다.</p>
+<p>안정 배포 (stretch)에서, 이 문제는 3.5.3-1+deb9u1 버전에서 수정되었습니다.</p>
<p>python3.5 패키지를 업그레이드 하세요.</p>
diff --git a/korean/security/2018/dsa-4308.wml b/korean/security/2018/dsa-4308.wml
index e3caff081b0..2cbffc8b53a 100644
--- a/korean/security/2018/dsa-4308.wml
+++ b/korean/security/2018/dsa-4308.wml
@@ -139,7 +139,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 4.9.110-3+deb9u5 버전에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 4.9.110-3+deb9u5 버전에서 수정했습니다.
</p>
<p>리눅스 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4310.wml b/korean/security/2018/dsa-4310.wml
index 2a145d7e622..dc82d88b107 100644
--- a/korean/security/2018/dsa-4310.wml
+++ b/korean/security/2018/dsa-4310.wml
@@ -7,7 +7,7 @@
</p>
<p>안정버전 (stretch)에서, 이 문제는
-버전 60.2.2esr-1~deb9u1에서 고쳤습니다.</p>
+버전 60.2.2esr-1~deb9u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4311.wml b/korean/security/2018/dsa-4311.wml
index cb4713335a5..df102a00f8d 100644
--- a/korean/security/2018/dsa-4311.wml
+++ b/korean/security/2018/dsa-4311.wml
@@ -5,7 +5,7 @@
--recurse-submodule로 복제된 프로젝트 안의 특정하게 조작된 .gitmodules 파일을 통해 임의 코드를 실행하는 취약점을 발견했습니다.
</p>
-<p>안정배포(stretch)에서 이 문제를 버전 1:2.11.0-3+deb9u4에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서 이 문제를 버전 1:2.11.0-3+deb9u4에서 수정했습니다.</p>
<p>git 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4312.wml b/korean/security/2018/dsa-4312.wml
index e88cb5e6016..7606e08b619 100644
--- a/korean/security/2018/dsa-4312.wml
+++ b/korean/security/2018/dsa-4312.wml
@@ -22,7 +22,7 @@ identifies the following problems:</p>
</ul>
-<p>안정배포(stretch)에서, 이 문제를 버전 version 1.0.31-1+deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 version 1.0.31-1+deb9u1에서 수정했습니다.</p>
<p>tinc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4313.wml b/korean/security/2018/dsa-4313.wml
index a4a67494f4e..84fad37982d 100644
--- a/korean/security/2018/dsa-4313.wml
+++ b/korean/security/2018/dsa-4313.wml
@@ -27,7 +27,7 @@
</ul>
-<p>안정 배포(stretch)에서 이 문제를 4.9.110-3+deb9u6 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 4.9.110-3+deb9u6 버전에서 수정했습니다.</p>
<p>Linux 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4314.wml b/korean/security/2018/dsa-4314.wml
index 27502523339..d57dfa621aa 100644
--- a/korean/security/2018/dsa-4314.wml
+++ b/korean/security/2018/dsa-4314.wml
@@ -7,7 +7,7 @@ net-snmp, a suite of Simple Network Management Protocol applications,
allowing a remote, authenticated attacker to crash the snmpd process
(causing a denial of service).</p>
-<p>안정 배포(stretch)에서, 이 문제를 5.7.3+dfsg-1.7+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 5.7.3+dfsg-1.7+deb9u1 버전에서 수정했습니다.</p>
<p>net-snmp 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4322.wml b/korean/security/2018/dsa-4322.wml
index aa909c4f8a2..54a5d42d4d4 100644
--- a/korean/security/2018/dsa-4322.wml
+++ b/korean/security/2018/dsa-4322.wml
@@ -10,7 +10,7 @@ SSH2_MSG_USERAUTH_SUCCESS message in place of the
SSH2_MSG_USERAUTH_REQUEST message which the server would expect to
initiate authentication.</p>
-<p>안정 배포(stretch)에서 이 문제를 0.7.3-2+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 0.7.3-2+deb9u1 버전에서 수정했습니다.</p>
<p>libssh 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4328.wml b/korean/security/2018/dsa-4328.wml
index 0fbad25ab18..39acfe62ae6 100644
--- a/korean/security/2018/dsa-4328.wml
+++ b/korean/security/2018/dsa-4328.wml
@@ -4,7 +4,7 @@
<p>Narendra Shinde는 그른 명령행 인수 검사가 Xorg X 서버에서 임의 파일을 덮어써서, 권한상승을 일으킬 수 있음을 발견했습니다.</p>
<p>안정배포(stretch)에서, 이 문제를 버전
-2:1.19.2-1+deb9u4에서 고쳤습니다.</p>
+2:1.19.2-1+deb9u4에서 수정했습니다.</p>
<p>xorg-server 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4330.wml b/korean/security/2018/dsa-4330.wml
index 671005c7df0..80f243c4521 100644
--- a/korean/security/2018/dsa-4330.wml
+++ b/korean/security/2018/dsa-4330.wml
@@ -80,7 +80,7 @@
with chromium.</p>
<p>안정 배포(stretch)에서, 이 문제를
-70.0.3538.67-1~deb9u1 버전에서 고쳤습니다.</p>
+70.0.3538.67-1~deb9u1 버전에서 수정했습니다.</p>
<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4338.wml b/korean/security/2018/dsa-4338.wml
index 3318e6d7ceb..ddda7155904 100644
--- a/korean/security/2018/dsa-4338.wml
+++ b/korean/security/2018/dsa-4338.wml
@@ -10,7 +10,7 @@ features added in the intel-microcode update shipped in DSA 4273 to
x86-based guests.</p>
<p>안정 배포(stretch)에서, 이 문제를
-버전 1:2.8+dfsg-6+deb9u5에서 고쳤습니다.</p>
+버전 1:2.8+dfsg-6+deb9u5에서 수정했습니다.</p>
<p>qemu 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4339.wml b/korean/security/2018/dsa-4339.wml
index 480ee51d235..b691444d48b 100644
--- a/korean/security/2018/dsa-4339.wml
+++ b/korean/security/2018/dsa-4339.wml
@@ -9,7 +9,7 @@ validate capabilities for pool operations (resulting in potential
corruption or deletion of snapshot images) and a format string
vulnerability in libradosstriper could result in denial of service.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 10.2.11-1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 10.2.11-1에서 수정했습니다.</p>
<p>ceph 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4340.wml b/korean/security/2018/dsa-4340.wml
index 5c8a5ead2ed..a1f02c616e0 100644
--- a/korean/security/2018/dsa-4340.wml
+++ b/korean/security/2018/dsa-4340.wml
@@ -4,10 +4,10 @@
<p>cloudfuzzer가 out-of-bounds bounds memory access 이슈를
chromium의 v8 javascript library에서 발견했습니다.</p>
-<p>이 업데이트는 이전 보안 업로드에서 소개한 두 문제도 고칩니다.arm64 지원이 복구되었고
+<p>이 업데이트는 이전 보안 업로드에서 소개한 두 문제도 수정합니다. arm64 지원이 복구되었고
gconf-service는 더 이상 패키지 의존적이 아닙니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 70.0.3538.102-1~deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 70.0.3538.102-1~deb9u1 버전에서 수정했습니다.</p>
<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4341.wml b/korean/security/2018/dsa-4341.wml
index 83e27af6330..732d74a89e4 100644
--- a/korean/security/2018/dsa-4341.wml
+++ b/korean/security/2018/dsa-4341.wml
@@ -19,7 +19,7 @@
<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/</a></li>
</ul>
-<p>안정 배포 (stretch)에서, 이 문제를 10.1.37-0+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포 (stretch)에서, 이 문제를 10.1.37-0+deb9u1 버전에서 수정했습니다.</p>
<p>mariadb-10.1 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4343.wml b/korean/security/2018/dsa-4343.wml
index 4af6811ef7b..6209d89f73d 100644
--- a/korean/security/2018/dsa-4343.wml
+++ b/korean/security/2018/dsa-4343.wml
@@ -4,7 +4,7 @@
<p>조작된 RTSP 스트림을 구문분석할 때 임의 코드 실행할 수 있는 버퍼 오버 플로우를
멀티미디어 스트리밍 용 C++ 라이브러리 세트 liveMedia에서 발견했습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 2016.11.28-1+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 2016.11.28-1+deb9u1 버전에서 수정했습니다.</p>
<p>liblivemedia 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4344.wml b/korean/security/2018/dsa-4344.wml
index d02c65e8992..38a2c382bdc 100644
--- a/korean/security/2018/dsa-4344.wml
+++ b/korean/security/2018/dsa-4344.wml
@@ -6,7 +6,7 @@
solution for IMAP servers, is prone to a cross-site scripting
vulnerability in handling invalid style tag content.</p>
-<p>안정 버전(stretch)에서, 이 문제는 1.2.3+dfsg.1-4+deb9u3 버전에서 고쳐졌습니다.</p>
+<p>안정 버전(stretch)에서, 이 문제는 1.2.3+dfsg.1-4+deb9u3 버전에서 수정되었습니다.</p>
<p>roundcube 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4345.wml b/korean/security/2018/dsa-4345.wml
index 51e95981f4b..42c13058ad3 100644
--- a/korean/security/2018/dsa-4345.wml
+++ b/korean/security/2018/dsa-4345.wml
@@ -38,7 +38,7 @@ Exposures project identifies the following issues:</p>
</ul>
-<p>안정 버전(stretch)에서, 이 문제를 버전 2:4.5.12+dfsg-2+deb9u4에서 고쳤습니다.
+<p>안정 버전(stretch)에서, 이 문제를 버전 2:4.5.12+dfsg-2+deb9u4에서 수정했습니다.
</p>
<p>samba 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4346.wml b/korean/security/2018/dsa-4346.wml
index 2c75c5c4c29..c3f2fbfe9b1 100644
--- a/korean/security/2018/dsa-4346.wml
+++ b/korean/security/2018/dsa-4346.wml
@@ -10,7 +10,7 @@ execution of arbitrary code if a malformed Postscript file is processed
<p>This update rebases ghostscript for stretch to the upstream version 9.26
which includes additional changes.</p>
-<p>안정버전(stretch)에서, 이 문제를 버전 9.26~dfsg-0+deb9u1에서 고쳤습니다.</p>
+<p>안정버전(stretch)에서, 이 문제를 버전 9.26~dfsg-0+deb9u1에서 수정했습니다.</p>
<p>ghostscript 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4347.wml b/korean/security/2018/dsa-4347.wml
index 76b6446218d..49b36cc503a 100644
--- a/korean/security/2018/dsa-4347.wml
+++ b/korean/security/2018/dsa-4347.wml
@@ -33,7 +33,7 @@ project identifies the following problems:</p>
</ul>
-<p>안정 버전(stretch)에서, 이 문제를 버전 5.24.1-3+deb9u5에서 고쳤습니다.</p>
+<p>안정 버전(stretch)에서, 이 문제를 버전 5.24.1-3+deb9u5에서 수정했습니다.</p>
<p>perl 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4348.wml b/korean/security/2018/dsa-4348.wml
index 995946d2298..ec72d123d93 100644
--- a/korean/security/2018/dsa-4348.wml
+++ b/korean/security/2018/dsa-4348.wml
@@ -5,7 +5,7 @@
Secure Sockets Layer 툴킷 OpenSSL에서 발견했습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 version 1.1.0j-1~deb9u1 버전에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 version 1.1.0j-1~deb9u1 버전에서 수정했습니다.
앞으로는 stretch용 openssl 보안 업데이트가 1.1.0x 업스트림 릴리스를 기반으로 할 겁니다.
</p>
diff --git a/korean/security/2018/dsa-4349.wml b/korean/security/2018/dsa-4349.wml
index 2b60b6fef7d..eb51e4310ce 100644
--- a/korean/security/2018/dsa-4349.wml
+++ b/korean/security/2018/dsa-4349.wml
@@ -6,7 +6,7 @@
</p>
<p>안정 배포(stretch)에서, 이 문제를
-4.0.8-2+deb9u4 버전에서 고쳤습니다.</p>
+4.0.8-2+deb9u4 버전에서 수정했습니다.</p>
<p>tiff 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4353.wml b/korean/security/2018/dsa-4353.wml
index e02ea9c5c39..4a98fc06b6f 100644
--- a/korean/security/2018/dsa-4353.wml
+++ b/korean/security/2018/dsa-4353.wml
@@ -11,7 +11,7 @@ insufficient input validation which can result in the execution of
arbitrary shell commands in the imap_open() function and denial of
service in the imap_mail() function.</p>
-<p>안정 배포(stretch)에서, 이 문제를 7.0.33-0+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 7.0.33-0+deb9u1 버전에서 수정했습니다.</p>
<p>php7.0 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4355.wml b/korean/security/2018/dsa-4355.wml
index c21dafdcc65..0c4bf92af12 100644
--- a/korean/security/2018/dsa-4355.wml
+++ b/korean/security/2018/dsa-4355.wml
@@ -5,7 +5,7 @@
Secure Sockets Layer toolkit인 OpenSSL에서 발견되었습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 1.0.2q-1~deb9u1버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 1.0.2q-1~deb9u1 버전에서 수정되었습니다.
stretch용 openssl1.0 보안 업데이트는 1.0.2x 업스트림 릴리스를 기반으로 합니다.
</p>
diff --git a/korean/security/2018/dsa-4356.wml b/korean/security/2018/dsa-4356.wml
index 354ac2663ec..f8c5dfb5f69 100644
--- a/korean/security/2018/dsa-4356.wml
+++ b/korean/security/2018/dsa-4356.wml
@@ -7,7 +7,7 @@ command in Netatalk, an implementation of the AppleTalk Protocol Suite,
allowing an unauthenticated user to execute arbitrary code with root
privileges.</p>
-<p>안정 배포(stretch)에서, 이 문제는 2.2.5-2+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 2.2.5-2+deb9u1 버전에서 수정했습니다.</p>
<p>netatalk 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4357.wml b/korean/security/2018/dsa-4357.wml
index d5a6315a55d..2b9021e699d 100644
--- a/korean/security/2018/dsa-4357.wml
+++ b/korean/security/2018/dsa-4357.wml
@@ -12,7 +12,7 @@
<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46</a></li>
</ul>
-<p>안정 배포(stretch)에서, 이 문제는 1:1.2.46-0+deb9u1 버전에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 1:1.2.46-0+deb9u1 버전에서 수정되었습니다.
</p>
<p>libapache-mod-jk 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4362.wml b/korean/security/2019/dsa-4362.wml
index b844e0b0d5f..408eda3bf35 100644
--- a/korean/security/2019/dsa-4362.wml
+++ b/korean/security/2019/dsa-4362.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 보안 이슈가 Thunderbird에서 발견되었으며, 이것이 임의 코드 실행 또는 서비스거부를 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 1:60.4.0-1~deb9u1에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 1:60.4.0-1~deb9u1에서 수정되었습니다.</p>
<p>thunderbird 패키지를 업그레이드할 것을 권합니다.</p>
diff --git a/korean/security/2019/dsa-4365.wml b/korean/security/2019/dsa-4365.wml
index 501d6e2e8c3..c1e0d73d78f 100644
--- a/korean/security/2019/dsa-4365.wml
+++ b/korean/security/2019/dsa-4365.wml
@@ -6,7 +6,7 @@
cleans up files in directories based on their age, which could result in
local privilege escalation.</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 1.6.13+nmu1+deb9u1에서 고쳐졌습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 1.6.13+nmu1+deb9u1에서 수정되었습니다.</p>
<p>tmpreaper 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4366.wml b/korean/security/2019/dsa-4366.wml
index 9c22a7c47ca..3884943cd8c 100644
--- a/korean/security/2019/dsa-4366.wml
+++ b/korean/security/2019/dsa-4366.wml
@@ -5,7 +5,7 @@
<p>An integer underflow was discovered in the CAF demuxer of the VLC
media player.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 3.0.6-0+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 3.0.6-0+deb9u1에서 수정했습니다.</p>
<p>vlc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4367.wml b/korean/security/2019/dsa-4367.wml
index f5ff2f9a768..02737a8880b 100644
--- a/korean/security/2019/dsa-4367.wml
+++ b/korean/security/2019/dsa-4367.wml
@@ -14,7 +14,7 @@ arbitrary code.</p>
<p>Further details in the Qualys Security Advisory at
<a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt">https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u7에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u7에서 수정했습니다.</p>
<p>systemd 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4368.wml b/korean/security/2019/dsa-4368.wml
index 69108cd3803..6bd54eeed52 100644
--- a/korean/security/2019/dsa-4368.wml
+++ b/korean/security/2019/dsa-4368.wml
@@ -6,7 +6,7 @@
lightweight messaging kernel, could result in the execution of arbitrary
code.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.2.1-4+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.2.1-4+deb9u1에서 수정했습니다.</p>
<p>zeromq3 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4369.wml b/korean/security/2019/dsa-4369.wml
index d453aaae5a7..1e3b105daaa 100644
--- a/korean/security/2019/dsa-4369.wml
+++ b/korean/security/2019/dsa-4369.wml
@@ -31,7 +31,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.8.5+shim4.10.2+xsa282-1+deb9u11에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.8.5+shim4.10.2+xsa282-1+deb9u11에서 수정했습니다.</p>
<p>xen 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4370.wml b/korean/security/2019/dsa-4370.wml
index 4a26466bff3..73cc9c0ecfb 100644
--- a/korean/security/2019/dsa-4370.wml
+++ b/korean/security/2019/dsa-4370.wml
@@ -9,7 +9,7 @@ management framework, which could result in arbitrary code execution.</p>
<a href="https://www.drupal.org/sa-core-2019-001">https://www.drupal.org/sa-core-2019-001</a> 및
<a href="https://www.drupal.org/sa-core-2019-002">https://www.drupal.org/sa-core-2019-002</a></p>
-<p>안정 배포(stretch)에서, 이 문제를 버전7.52-2+deb9u6에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전7.52-2+deb9u6에서 수정했습니다.</p>
<p>drupal7 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4372.wml b/korean/security/2019/dsa-4372.wml
index bf444a27c53..7f6986e03fd 100644
--- a/korean/security/2019/dsa-4372.wml
+++ b/korean/security/2019/dsa-4372.wml
@@ -7,7 +7,7 @@ PostScript/PDF interpreter, which may result in denial of service or the
execution of arbitrary code if a malformed Postscript file is processed
(despite the -dSAFER sandbox being enabled).</p>
-<p>안정 배포(stretch)에서, 이 문제를 9.26a~dfsg-0+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 9.26a~dfsg-0+deb9u1 버전에서 수정했습니다.</p>
<p>ghostscript 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4373.wml b/korean/security/2019/dsa-4373.wml
index 13c6ede186a..f07fb3c2f3a 100644
--- a/korean/security/2019/dsa-4373.wml
+++ b/korean/security/2019/dsa-4373.wml
@@ -32,7 +32,7 @@ VoIP.</p>
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.5.0.5-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.5.0.5-1+deb9u1에서 수정했습니다.</p>
<p>coturn 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4374.wml b/korean/security/2019/dsa-4374.wml
index 877d0c3e2f3..1a0f5715d42 100644
--- a/korean/security/2019/dsa-4374.wml
+++ b/korean/security/2019/dsa-4374.wml
@@ -7,7 +7,7 @@ cross-platform C++ application framework, which could lead to
denial-of-service via application crash. Additionally, this update
fixes a problem affecting vlc, where it would start without a GUI.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 5.7.1+dfsg-3+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 5.7.1+dfsg-3+deb9u1에서 수정했습니다.</p>
<p>qtbase-opensource-src 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4375.wml b/korean/security/2019/dsa-4375.wml
index 71b621183e1..2e6ec9c3ca7 100644
--- a/korean/security/2019/dsa-4375.wml
+++ b/korean/security/2019/dsa-4375.wml
@@ -8,7 +8,7 @@ denial of service (spice server crash), or possibly, execution of
arbitrary code.</p>
<p>안정 배포(stretch)에서,
-이 문제를 0.12.8-2.1+deb9u3 버전에서 고쳤습니다.</p>
+이 문제를 0.12.8-2.1+deb9u3 버전에서 수정했습니다.</p>
<p>spice 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4376.wml b/korean/security/2019/dsa-4376.wml
index 4e6aa1727fe..0a806b60e6f 100644
--- a/korean/security/2019/dsa-4376.wml
+++ b/korean/security/2019/dsa-4376.wml
@@ -4,7 +4,7 @@
<p>여러 보안 이슈가 Mozilla Firefox 웹 브라우저에서 발견되었으며, 이는 잠재적으로 임의 코드 실행 또는 권한 상승을 일으킬 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.0esr-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.0esr-1~deb9u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4377.wml b/korean/security/2019/dsa-4377.wml
index 85a4f09a1aa..1b76585ee03 100644
--- a/korean/security/2019/dsa-4377.wml
+++ b/korean/security/2019/dsa-4377.wml
@@ -11,7 +11,7 @@ execution of arbitrary shell commands.</p>
<p>업데이트가 적용되면 scp의 <q>-3</q> 옵션은 쓸 수 없습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.4-5+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.4-5+deb9u1에서 수정했습니다.</p>
<p>rssh 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4378.wml b/korean/security/2019/dsa-4378.wml
index eae8ef4d5e1..472ddac30d5 100644
--- a/korean/security/2019/dsa-4378.wml
+++ b/korean/security/2019/dsa-4378.wml
@@ -8,7 +8,7 @@ vulnerability, potentially allowing a remote attacker to execute
arbitrary code.</p>
<p>안정배포(stretch)에서, 이 문제를
-버전 1:1.10.1+submodules+notgz-9+deb9u1에서 고쳤습니다.</p>
+버전 1:1.10.1+submodules+notgz-9+deb9u1에서 수정했습니다.</p>
<p>php-pear 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4379.wml b/korean/security/2019/dsa-4379.wml
index 5a1c8a0259d..9145afab7f7 100644
--- a/korean/security/2019/dsa-4379.wml
+++ b/korean/security/2019/dsa-4379.wml
@@ -9,7 +9,7 @@ some cases key recovery.</p>
<p>In addition this update fixes a vulnerability in <q>go get</q>, which could
result in the execution of arbitrary shell commands.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.7.4-2+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.7.4-2+deb9u1에서 수정했습니다.</p>
<p>golang-1.7 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4380.wml b/korean/security/2019/dsa-4380.wml
index 4f04c26a82c..c3f7ea1b739 100644
--- a/korean/security/2019/dsa-4380.wml
+++ b/korean/security/2019/dsa-4380.wml
@@ -9,7 +9,7 @@ some cases key recovery.</p>
<p>In addition this update fixes two vulnerabilities in <q>go get</q>, which
could result in the execution of arbitrary shell commands.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.8.1-1+deb9u1에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.8.1-1+deb9u1에서 수정했습니다.
</p>
<p>golang-1.8 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4381.wml b/korean/security/2019/dsa-4381.wml
index 0d2f72328db..24f8118ac56 100644
--- a/korean/security/2019/dsa-4381.wml
+++ b/korean/security/2019/dsa-4381.wml
@@ -4,8 +4,8 @@
<p>Alex Infuehr는 directory traversal 취약점을 발견했으며
이는 잘못된 문서를 열 때 파이썬 스크립의 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u5에서 고쳤습니다.
-게다가 이 업데이트는 서명된 PDF의 타당성 버그도 고칩니다;
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u5에서 수정했습니다.
+게다가 이 업데이트는 서명된 PDF의 타당성 버그도 수정합니다.
부분 서명을 다룰 때 불완전한 상태 메시지를 표시할 수 있습니다.</p>
<p>libreoffice 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4382.wml b/korean/security/2019/dsa-4382.wml
index 5272be36a90..a2a9faa843c 100644
--- a/korean/security/2019/dsa-4382.wml
+++ b/korean/security/2019/dsa-4382.wml
@@ -8,7 +8,7 @@ rdist and/or rsync operations. Missing validation in the rsync support
could result in the bypass of this restriction, allowing the execution
of arbitrary shell commands.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.4-5+deb9u2에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.4-5+deb9u2에서 수정했습니다.</p>
<p>rssh 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4383.wml b/korean/security/2019/dsa-4383.wml
index efa8513191a..7b5c4b07933 100644
--- a/korean/security/2019/dsa-4383.wml
+++ b/korean/security/2019/dsa-4383.wml
@@ -6,7 +6,7 @@
library to implement VNC server/client functionalities, which might result in
the execution of arbitrary code, denial of service or information disclosure.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 0.9.11+dfsg-1.3~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 0.9.11+dfsg-1.3~deb9u1에서 수정했습니다.</p>
<p>libvncserver 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4384.wml b/korean/security/2019/dsa-4384.wml
index 4ae2bb6b4ba..c2d55179dd3 100644
--- a/korean/security/2019/dsa-4384.wml
+++ b/korean/security/2019/dsa-4384.wml
@@ -4,7 +4,7 @@
<p>여러 취약점이 libgd2에서 발견되었으며, 잘못된 파일이 처리되면 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.4-2+deb9u4에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.4-2+deb9u4에서 수정했습니다.</p>
<p>libgd2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4385.wml b/korean/security/2019/dsa-4385.wml
index e566e86ca7b..a0629ef1f6a 100644
--- a/korean/security/2019/dsa-4385.wml
+++ b/korean/security/2019/dsa-4385.wml
@@ -15,7 +15,7 @@ anyone else in the system. Only installations using:</p>
<p>are affected by this flaw.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:2.2.27-3+deb9u3에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:2.2.27-3+deb9u3에서 수정했습니다.</p>
<p>dovecot 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4386.wml b/korean/security/2019/dsa-4386.wml
index 4abbbbc3ff2..c43271b3c22 100644
--- a/korean/security/2019/dsa-4386.wml
+++ b/korean/security/2019/dsa-4386.wml
@@ -27,7 +27,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 7.52.1-5+deb9u9에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 7.52.1-5+deb9u9에서 수정했습니다.</p>
<p>curl 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4387.wml b/korean/security/2019/dsa-4387.wml
index 549c3c77d1c..ede656bd29c 100644
--- a/korean/security/2019/dsa-4387.wml
+++ b/korean/security/2019/dsa-4387.wml
@@ -34,7 +34,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:7.4p1-10+deb9u5에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:7.4p1-10+deb9u5에서 수정했습니다.
</p>
<p>openssh 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4388.wml b/korean/security/2019/dsa-4388.wml
index 4d03e9bc947..2e778f4f545 100644
--- a/korean/security/2019/dsa-4388.wml
+++ b/korean/security/2019/dsa-4388.wml
@@ -6,7 +6,7 @@
<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a>를
참조하세요.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.4.10-3+deb9u3에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.4.10-3+deb9u3에서 수정했습니다.</p>
<p>mosquitto 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4390.wml b/korean/security/2019/dsa-4390.wml
index 0b55dc875d9..c049d7b9620 100644
--- a/korean/security/2019/dsa-4390.wml
+++ b/korean/security/2019/dsa-4390.wml
@@ -4,7 +4,7 @@
<p>데스크톱 앱용 응용프로그램 개발 프레임워크 Flatpak이 <q>apply_extra</q>의 실행을 불충분하게 제한하므로
잠재적으로 권한상승을 일으킬 수 있습니다.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 0.8.9-0+deb9u2에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 0.8.9-0+deb9u2에서 수정했습니다.</p>
<p>flatpak 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4391.wml b/korean/security/2019/dsa-4391.wml
index dea5f62316e..0c34496b21b 100644
--- a/korean/security/2019/dsa-4391.wml
+++ b/korean/security/2019/dsa-4391.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 보안 이슈가 Mozilla Firefox 웹 브라우저에서 발견되었으며, 이는 잠재적으로 임의 코드를 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.1esr-1~deb9u1에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.1esr-1~deb9u1에서 수정했습니다.
</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4393.wml b/korean/security/2019/dsa-4393.wml
index dbb63fd1d6b..343511f3943 100644
--- a/korean/security/2019/dsa-4393.wml
+++ b/korean/security/2019/dsa-4393.wml
@@ -5,7 +5,7 @@
권한 없는 사용자가 이 이슈를 이용해서 특수하게 조작된 D-Bus 메시지를 시스템 버스에 보내 PID1을 깰 수 있습니다.
</p>
-<p>For the stable distribution 안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u9에서 고쳤습니다.
+<p>For the stable distribution 안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u9에서 수정했습니다.
</p>
<p>systemd 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4394.wml b/korean/security/2019/dsa-4394.wml
index 608189147f3..73ae1a1a53f 100644
--- a/korean/security/2019/dsa-4394.wml
+++ b/korean/security/2019/dsa-4394.wml
@@ -4,7 +4,7 @@
<p>여러 보안 이슈를 rdesktop RDP client를 발겼했으며, 이는 서비스 거부, 정보 유출, 임의코드 실행을 일으킬 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.8.4-1~deb9u1에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.8.4-1~deb9u1에서 수정했습니다.
</p>
<p>rdesktop 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4395.wml b/korean/security/2019/dsa-4395.wml
index 865b78d1e02..7a0bcc87a31 100644
--- a/korean/security/2019/dsa-4395.wml
+++ b/korean/security/2019/dsa-4395.wml
@@ -139,7 +139,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 72.0.3626.96-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 72.0.3626.96-1~deb9u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4396.wml b/korean/security/2019/dsa-4396.wml
index 0119b4af22f..4cc928ff4b4 100644
--- a/korean/security/2019/dsa-4396.wml
+++ b/korean/security/2019/dsa-4396.wml
@@ -26,7 +26,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.1.0-2+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.1.0-2+deb9u1에서 수정했습니다.</p>
<p>ansible 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4398.wml b/korean/security/2019/dsa-4398.wml
index c8fa07d08bb..1d9e6683c36 100644
--- a/korean/security/2019/dsa-4398.wml
+++ b/korean/security/2019/dsa-4398.wml
@@ -7,7 +7,7 @@ Multiple out-of-bounds memory
accesses were found in the xmlrpc, mbstring and phar extensions and
the dns_get_record() function.</p>
-<p>안정 배포(stretch)에서 이 문제를 버전 7.0.33-0+deb9u2에서 고쳤습니다.
+<p>안정 배포(stretch)에서 이 문제를 버전 7.0.33-0+deb9u2에서 수정했습니다.
</p>
<p>php7.0 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4400.wml b/korean/security/2019/dsa-4400.wml
index acb91568211..a67fcfaec36 100644
--- a/korean/security/2019/dsa-4400.wml
+++ b/korean/security/2019/dsa-4400.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Juraj Somorovsky, Robert Merget과 Nimrod Aviram은 OpenSSL에서 padding oracle attack을 발견했습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.0.2r-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.0.2r-1~deb9u1에서 수정했습니다.</p>
<p>openssl1.0 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4401.wml b/korean/security/2019/dsa-4401.wml
index b28f5774e41..9625ef44f14 100644
--- a/korean/security/2019/dsa-4401.wml
+++ b/korean/security/2019/dsa-4401.wml
@@ -6,7 +6,7 @@
잠재적으로 민간한 데이터 유출, 인증되지 않은 게시물을 만들거나 응용프로그램 충돌로 서비수 거부의 원인이 됩니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.7.5+dfsg-2+deb9u5에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.7.5+dfsg-2+deb9u5에서 수정했습니다.
</p>
<p>wordpress 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4402.wml b/korean/security/2019/dsa-4402.wml
index eec9f5961b9..93bb8730e41 100644
--- a/korean/security/2019/dsa-4402.wml
+++ b/korean/security/2019/dsa-4402.wml
@@ -4,7 +4,7 @@
<p>낮은 대기 시간의 암호화된 VoIP 클라이언트 Mumble의 연결에서 불충분한 제한이 서비스 공격을 일으킬 수 있습니다.
</p>
-<p>안정배포(stretch)에서 이 문제를 버전 1.2.18-1+deb9u1에서 고쳤습니다.
+<p>안정배포(stretch)에서 이 문제를 버전 1.2.18-1+deb9u1에서 수정했습니다.
</p>
<p>mumble 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4403.wml b/korean/security/2019/dsa-4403.wml
index 2f935420f73..d92f50cee6e 100644
--- a/korean/security/2019/dsa-4403.wml
+++ b/korean/security/2019/dsa-4403.wml
@@ -5,7 +5,7 @@
EXIF 확장은 여러 종류의 부당한 메모리 접근을 하며 rename()은 불안전하게 구현되었습니다.
</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 7.0.33-0+deb9u3에서 고쳤습니다.
+<p>안정배포(stretch)에서, 이 문제를 버전 7.0.33-0+deb9u3에서 수정했습니다.
</p>
<p>php7.0 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4404.wml b/korean/security/2019/dsa-4404.wml
index 5b7fc11e56a..f9e58f3262d 100644
--- a/korean/security/2019/dsa-4404.wml
+++ b/korean/security/2019/dsa-4404.wml
@@ -7,7 +7,7 @@
<p>이것은 이전 업데이트에서 소개된 회귀를 업데이트합니다.
브라우저는 원격 디버깅 모드에서도 늘 죽을 겁니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 72.0.3626.122-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 72.0.3626.122-1~deb9u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4405.wml b/korean/security/2019/dsa-4405.wml
index 59993ca00e8..bb4e67756f6 100644
--- a/korean/security/2019/dsa-4405.wml
+++ b/korean/security/2019/dsa-4405.wml
@@ -35,7 +35,7 @@
</ul>
-<p>안정 배포(오픈 소스 JPEG 2000 코덱 인 openjpeg2에서)에서 이 문제를 버전 2.1.2-1.1+deb9u3에서 고쳤습니다.
+<p>안정 배포(오픈 소스 JPEG 2000 코덱 인 openjpeg2에서)에서 이 문제를 버전 2.1.2-1.1+deb9u3에서 수정했습니다.
</p>
<p>openjpeg2 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4406.wml b/korean/security/2019/dsa-4406.wml
index 95b1c64efcc..33024feea71 100644
--- a/korean/security/2019/dsa-4406.wml
+++ b/korean/security/2019/dsa-4406.wml
@@ -6,7 +6,7 @@
swap files with world-readable permissions, resulting in information
disclosure.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전2.2.18-3~deb9u2에서 고쳤습니다.
+<p>안정배포(stretch)에서, 이 문제를 버전2.2.18-3~deb9u2에서 수정했습니다.
</p>
<p>waagent 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4407.wml b/korean/security/2019/dsa-4407.wml
index 88f08cdb4d9..fb2b027e9b8 100644
--- a/korean/security/2019/dsa-4407.wml
+++ b/korean/security/2019/dsa-4407.wml
@@ -4,7 +4,7 @@
<p>Ross Geerlings는 XMLTooling가 잘못된 XML 선언에서 예외처리를 제대로 하지 못함을 발견했는데,
이는 XMLTooling을 사용하는 응용프로그램에 서비스 거부 공격을 일으킬 수 있습니다.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.6.0-4+deb9u2에서 고쳤습니다</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.6.0-4+deb9u2에서 수정했습니다</p>
<p>xmltooling 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4408.wml b/korean/security/2019/dsa-4408.wml
index 1bfc3cc0a82..3cf9b8e7c6a 100644
--- a/korean/security/2019/dsa-4408.wml
+++ b/korean/security/2019/dsa-4408.wml
@@ -5,7 +5,7 @@
이는 잘못된 형식의 RTSP 스트림을 파싱할 때임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.
</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 2016.11.28-1+deb9u2에서 고쳤습니다.
+<p>안정배포(stretch)에서, 이 문제를 버전 2016.11.28-1+deb9u2에서 수정했습니다.
</p>
<p>liblivemedia 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4409.wml b/korean/security/2019/dsa-4409.wml
index 004fd71625a..797991088fc 100644
--- a/korean/security/2019/dsa-4409.wml
+++ b/korean/security/2019/dsa-4409.wml
@@ -7,7 +7,7 @@ Neutron의 iptables 보안 그룹 드라이버에서 포트 설정을 잘못하
multi tenant setup에서 서비스 거부를 일으킬 수 있음을
발견했습니다.</p>
-<p>안정 배포(stretch)에서 이 문제를 버전 2:9.1.1-3+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 버전 2:9.1.1-3+deb9u1에서 수정했습니다.</p>
<p>neutron 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4410.wml b/korean/security/2019/dsa-4410.wml
index fe6e998dafa..bc273f66f0a 100644
--- a/korean/security/2019/dsa-4410.wml
+++ b/korean/security/2019/dsa-4410.wml
@@ -5,7 +5,7 @@
정보 공개 또는 샌드박스 제한을 건너뛰는 결과를 일으킵니다.
</p>
-<p>안정배포(stretch)에서 이문제를 8u212-b01-1~deb9u1 버전에서 고쳤습니다.
+<p>안정배포(stretch)에서 이문제를 8u212-b01-1~deb9u1 버전에서 수정했습니다.
</p>
<p>openjdk-8 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4412.wml b/korean/security/2019/dsa-4412.wml
index 1bee9d7a25a..b0458e9b9c8 100644
--- a/korean/security/2019/dsa-4412.wml
+++ b/korean/security/2019/dsa-4412.wml
@@ -8,7 +8,7 @@
https://www.drupal.org/sa-core-2019-004</a>에 있는 업스트림 권고를 참조하세요
</p>
-<p>안정 배포에서, 이 문제를 버전 7.52-2+deb9u7에서 고쳤습니다.
+<p>안정 배포에서, 이 문제를 버전 7.52-2+deb9u7에서 수정했습니다.
</p>
<p>drupal7 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4413.wml b/korean/security/2019/dsa-4413.wml
index 0e8b4c39dd9..9727697d0c2 100644
--- a/korean/security/2019/dsa-4413.wml
+++ b/korean/security/2019/dsa-4413.wml
@@ -6,7 +6,7 @@
A local user can take advantage of this flaw for
local root privilege escalation.</p>
-<p>안정 배포(stretch)에서 이 문제를 버전1:2016.2.22AR.1+dfsg-1+deb9u1에서 고쳤습니다.
+<p>안정 배포(stretch)에서 이 문제를 버전1:2016.2.22AR.1+dfsg-1+deb9u1에서 수정했습니다.
</p>
<p>ntfs-3g 패키지를 업그레이드 하는 게 좋습니다.
diff --git a/korean/security/2019/dsa-4421.wml b/korean/security/2019/dsa-4421.wml
index c5a4973795f..0b7177aec0f 100644
--- a/korean/security/2019/dsa-4421.wml
+++ b/korean/security/2019/dsa-4421.wml
@@ -77,7 +77,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 73.0.3683.75-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 73.0.3683.75-1~deb9u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4422.wml b/korean/security/2019/dsa-4422.wml
index 25c08538b66..e4493977b95 100644
--- a/korean/security/2019/dsa-4422.wml
+++ b/korean/security/2019/dsa-4422.wml
@@ -48,7 +48,7 @@
</ul>
-<p>안정배포(stretch)에서 이 문제를 버전 2.4.25-3+deb9u7에서 고쳤습니다.
+<p>안정배포(stretch)에서 이 문제를 버전 2.4.25-3+deb9u7에서 수정했습니다.
</p>
<p>이 업데이트는 다음 안정 포인트 릴리스에 넣기로 계획된 버그 픽스도 포함합니다.
diff --git a/korean/security/2019/dsa-4424.wml b/korean/security/2019/dsa-4424.wml
index 22fcf5c9a16..f81b0606eb8 100644
--- a/korean/security/2019/dsa-4424.wml
+++ b/korean/security/2019/dsa-4424.wml
@@ -9,7 +9,7 @@ query in the HTTP Connector of the Remote backend. This would allow a
remote user to cause either a denial-of-service, or information
disclosure.</p>
-<p>안정배포(stretch)에서 이 문제를 버전 4.0.3-1+deb9u4에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서 이 문제를 버전 4.0.3-1+deb9u4에서 수정했습니다.</p>
<p>pdns 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4425.wml b/korean/security/2019/dsa-4425.wml
index ce88161f12c..449a58cac94 100644
--- a/korean/security/2019/dsa-4425.wml
+++ b/korean/security/2019/dsa-4425.wml
@@ -4,7 +4,7 @@
<p>Kusano Kazuhiko는 버퍼 오버플로 취약점이 wget에서 IRI를 다룰 때 나타남을 발견했습니다.
</p>
-<p>안정 배포(stretch)에서 이 문제를 버전 1.18-5+deb9u3에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 버전 1.18-5+deb9u3에서 수정했습니다.</p>
<p>wget 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4427.wml b/korean/security/2019/dsa-4427.wml
index 3e7ddcee444..80c617321a2 100644
--- a/korean/security/2019/dsa-4427.wml
+++ b/korean/security/2019/dsa-4427.wml
@@ -7,7 +7,7 @@ login server for Unix, was vulnerable to a symlink traversal
attack. It would allow remote authenticated users with write
permission to either write or detect files outside of Samba shares.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2:4.5.16+dfsg-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2:4.5.16+dfsg-1+deb9u1에서 수정했습니다.</p>
<p>samba 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4428.wml b/korean/security/2019/dsa-4428.wml
index 56959ac1a6a..7d6b60f2c7d 100644
--- a/korean/security/2019/dsa-4428.wml
+++ b/korean/security/2019/dsa-4428.wml
@@ -8,7 +8,7 @@ session to PolicyKit. A remote attacker with SSH access can take
advantage of this issue to gain PolicyKit privileges that are normally
only granted to clients in an active session on the local console.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u11에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u11에서 수정했습니다.</p>
<p>이 업데이트는 stretch 9.9 포인트 릴리스에 나올 것으로 이전에 계획된 업데이트를 포함합니다.</p>
diff --git a/korean/security/2019/dsa-4429.wml b/korean/security/2019/dsa-4429.wml
index f6e575af918..276eadc2fc3 100644
--- a/korean/security/2019/dsa-4429.wml
+++ b/korean/security/2019/dsa-4429.wml
@@ -5,7 +5,7 @@
이것은 인증된 사용자에게 임의 명령 실행을 허용할 수 있습니다.
</p>
-<p>안정 버전(stretch)에서 이 문제를 버전 3.1.4-4~deb9u2에서 고쳤습니다.</p>
+<p>안정 버전(stretch)에서 이 문제를 버전 3.1.4-4~deb9u2에서 수정했습니다.</p>
<p>spip 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4430.wml b/korean/security/2019/dsa-4430.wml
index ab0bc839d2c..4b5221d926a 100644
--- a/korean/security/2019/dsa-4430.wml
+++ b/korean/security/2019/dsa-4430.wml
@@ -57,7 +57,7 @@ vulnerabilities are partial. Users are advised to use strong passwords to
prevent dictionary attacks or use a 2.7-based version from stretch-backports
(version above 2:2.7+git20190128+0c1e29f-4).</p>
-<p>안정 배포(stretch)에서 이 문제를 버전 2:2.4-1+deb9u3에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 버전 2:2.4-1+deb9u3에서 수정했습니다.</p>
<p>wpa 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4431.wml b/korean/security/2019/dsa-4431.wml
index 7da8a1e0b6a..bf4f52c8e85 100644
--- a/korean/security/2019/dsa-4431.wml
+++ b/korean/security/2019/dsa-4431.wml
@@ -4,7 +4,7 @@
<p>Chris Coulson는 SSH2 클라이언트측 라이브러리libssh2에서 여러 취약점을 발견했는데,
이것은 서비스 거부, 정보 유출 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.7.0-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.7.0-1+deb9u1에서 수정했습니다.</p>
<p>libssh2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4432.wml b/korean/security/2019/dsa-4432.wml
index 28e75cab768..0937d5917fb 100644
--- a/korean/security/2019/dsa-4432.wml
+++ b/korean/security/2019/dsa-4432.wml
@@ -6,7 +6,7 @@
PostScript/PDF interpreter, which could result in bypass of file system
restrictions of the dSAFER sandbox.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 9.26a~dfsg-0+deb9u2에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 9.26a~dfsg-0+deb9u2에서 수정했습니다.
version 9.26a~dfsg-0+deb9u2.</p>
<p>ghostscript 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4433.wml b/korean/security/2019/dsa-4433.wml
index b0101696d4c..1fcf3eda560 100644
--- a/korean/security/2019/dsa-4433.wml
+++ b/korean/security/2019/dsa-4433.wml
@@ -6,7 +6,7 @@
the interpreter for the Ruby language, which may result in denial of
service or the execution of arbitrary code.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.3-1+deb9u6에서 고쳤습니다.
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.3.3-1+deb9u6에서 수정했습니다.
</p>
<p>ruby2.3 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4434.wml b/korean/security/2019/dsa-4434.wml
index eccbfc65b7b..620f3986e30 100644
--- a/korean/security/2019/dsa-4434.wml
+++ b/korean/security/2019/dsa-4434.wml
@@ -7,7 +7,7 @@ fully-featured content management framework. For additional information,
please refer to the upstream advisory at
<a href="https://www.drupal.org/sa-core-2019-006">https://www.drupal.org/sa-core-2019-006</a> .</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 7.52-2+deb9u8에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 7.52-2+deb9u8에서 수정했습니다.</p>
<p>drupal7 패키지를 업그레이드 하는 게 좋습니다..</p>
diff --git a/korean/security/2019/dsa-4435.wml b/korean/security/2019/dsa-4435.wml
index 91a58020fce..ceccc52f96c 100644
--- a/korean/security/2019/dsa-4435.wml
+++ b/korean/security/2019/dsa-4435.wml
@@ -7,7 +7,7 @@ function in the libpng PNG library, which could lead to denial of
service or potentially the execution of arbitrary code if a malformed
image is processed.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.6.28-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.6.28-1+deb9u1에서 수정했습니다.</p>
<p>libpng1.6 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4436.wml b/korean/security/2019/dsa-4436.wml
index 6afe098c662..8859af63324 100644
--- a/korean/security/2019/dsa-4436.wml
+++ b/korean/security/2019/dsa-4436.wml
@@ -7,7 +7,7 @@ problems and missing or incomplete input sanitising may result in denial
of service, memory disclosure or the execution of arbitrary code if
malformed TIFF or Postscript files are processed.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 8:6.9.7.4+dfsg-11+deb9u7에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 8:6.9.7.4+dfsg-11+deb9u7에서 수정했습니다.</p>
<p>imagemagick 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4437.wml b/korean/security/2019/dsa-4437.wml
index 76ca79ebcdd..563bce3b7e6 100644
--- a/korean/security/2019/dsa-4437.wml
+++ b/korean/security/2019/dsa-4437.wml
@@ -4,7 +4,7 @@
<p>조작된 RTSP 스트림이 열리면 GStreamer 미디어 프레임워크의 RTSP 파서에 버퍼 오버플로가 발생하여
임의 코드가 실행될 수 있다는 사실이 발견되었습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.10.4-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.10.4-1+deb9u1에서 수정했습니다.</p>
<p>gst-plugins-base1.0 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4438.wml b/korean/security/2019/dsa-4438.wml
index 05a4160f0b3..a2e66b15901 100644
--- a/korean/security/2019/dsa-4438.wml
+++ b/korean/security/2019/dsa-4438.wml
@@ -6,7 +6,7 @@
TFTP server which could result in denial of service by sending malformed
packets.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 0.7.git20120829-3.1~deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 0.7.git20120829-3.1~deb9u1에서 수정했습니다.</p>
<p>atftp 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4439.wml b/korean/security/2019/dsa-4439.wml
index b018e21d361..453273409fb 100644
--- a/korean/security/2019/dsa-4439.wml
+++ b/korean/security/2019/dsa-4439.wml
@@ -9,7 +9,7 @@ database system could be bypassed.</p>
at <a href="https://www.postgresql.org/about/news/1939/">\
https://www.postgresql.org/about/news/1939/</a></p>
-<p>안정배포(stretch)에서, 이 문제를 버전 9.6.13-0+deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 9.6.13-0+deb9u1에서 수정했습니다.</p>
<p>postgresql-9.6 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4440.wml b/korean/security/2019/dsa-4440.wml
index 4bd79afaac0..b279eb3ee6b 100644
--- a/korean/security/2019/dsa-4440.wml
+++ b/korean/security/2019/dsa-4440.wml
@@ -22,7 +22,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:9.10.3.dfsg.P4-12.3+deb9u5에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:9.10.3.dfsg.P4-12.3+deb9u5에서 수정했습니다.</p>
<p>bind9 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4441.wml b/korean/security/2019/dsa-4441.wml
index 9129f4ae8bf..321932487d4 100644
--- a/korean/security/2019/dsa-4441.wml
+++ b/korean/security/2019/dsa-4441.wml
@@ -7,7 +7,7 @@ which could lead to cache bypass, authentication bypass, information
disclosure, open redirect, cross-site request forgery, deletion of
arbitrary files, or arbitrary code execution.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.8.7+dfsg-1.3+deb9u2에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.8.7+dfsg-1.3+deb9u2에서 수정했습니다.</p>
<p>symfony 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4443.wml b/korean/security/2019/dsa-4443.wml
index 7506bfd3c71..2e0450e41ec 100644
--- a/korean/security/2019/dsa-4443.wml
+++ b/korean/security/2019/dsa-4443.wml
@@ -10,7 +10,7 @@ man-in-the-middle attacks caused by incomplete checksum validation.</p>
<url "https://www.samba.org/samba/security/CVE-2018-16860.html" /></p>
<p>안정 배포(stretch)에서,
-이 문제를 버전 2:4.5.16+dfsg-1+deb9u2에서 고쳤습니다.</p>
+이 문제를 버전 2:4.5.16+dfsg-1+deb9u2에서 수정했습니다.</p>
<p>samba 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4444.wml b/korean/security/2019/dsa-4444.wml
index 05256630b6f..964015682f3 100644
--- a/korean/security/2019/dsa-4444.wml
+++ b/korean/security/2019/dsa-4444.wml
@@ -24,7 +24,7 @@ updated CPU microcode may also be available as part of a system firmware
deadlocks inside the loopback driver, which was introduced by the update
to 4.9.168 in the last Stretch point release.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전4.9.168-1+deb9u2에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전4.9.168-1+deb9u2에서 수정했습니다.</p>
<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4447.wml b/korean/security/2019/dsa-4447.wml
index af098590b72..41af1a621bc 100644
--- a/korean/security/2019/dsa-4447.wml
+++ b/korean/security/2019/dsa-4447.wml
@@ -8,7 +8,7 @@ MSBDS, MFBDS, MLPDS 및 MDSUM 하드웨어 취약성에 대한 완화를 제공
<p>To fully resolve these vulnerabilities it is also necessary to update
the Linux kernel packages as released in DSA 4444.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 3.20190514.1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 3.20190514.1~deb9u1에서 수정했습니다.</p>
<p>intel-microcode 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4449.wml b/korean/security/2019/dsa-4449.wml
index 330dd257023..178cc5ebc88 100644
--- a/korean/security/2019/dsa-4449.wml
+++ b/korean/security/2019/dsa-4449.wml
@@ -4,7 +4,7 @@
<p>FFmpeg 멀티미디어 프레임 워크에서 발견된 몇 가지 취약점은 잘못된 파일/스트림이 처리될 때 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 7:3.2.14-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 7:3.2.14-1~deb9u1에서 수정했습니다.</p>
<p>ffmpeg 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4452.wml b/korean/security/2019/dsa-4452.wml
index 7a60a9f8c85..c2b12b7577e 100644
--- a/korean/security/2019/dsa-4452.wml
+++ b/korean/security/2019/dsa-4452.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 보안 이슈를 jackson-databind에서 발견, 이는 정보유출 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서 이 문제를 버전 2.8.6-1+deb9u5에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서 이 문제를 버전 2.8.6-1+deb9u5에서 수정했습니다.</p>
<p>jackson-databind 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4453.wml b/korean/security/2019/dsa-4453.wml
index 8fcd826442f..0f789a0f721 100644
--- a/korean/security/2019/dsa-4453.wml
+++ b/korean/security/2019/dsa-4453.wml
@@ -4,7 +4,7 @@
<p>오라클 자바 플랫폼의 구현인 OpenJDK에서
서비스 거부나 샌드박스 우회를 일으키는 여러 취약점을 발견했습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 8u212-b03-2~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 8u212-b03-2~deb9u1에서 수정했습니다.</p>
<p>openjdk-8 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4454.wml b/korean/security/2019/dsa-4454.wml
index dd86a1c124a..7b32e554d63 100644
--- a/korean/security/2019/dsa-4454.wml
+++ b/korean/security/2019/dsa-4454.wml
@@ -10,7 +10,7 @@ arbitrary code or information disclosure.</p>
md-clear CPU flag added in the intel-microcode update shipped in DSA 4447
to x86-based guests.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1:2.8+dfsg-6+deb9u6에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1:2.8+dfsg-6+deb9u6에서 수정했습니다.</p>
<p>qemu 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4455.wml b/korean/security/2019/dsa-4455.wml
index 86b14aba6d0..a08567d8073 100644
--- a/korean/security/2019/dsa-4455.wml
+++ b/korean/security/2019/dsa-4455.wml
@@ -21,7 +21,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 7.1.0+dfsg-13+deb9u3에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 7.1.0+dfsg-13+deb9u3에서 수정했습니다.</p>
<p>heimdal 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4456.wml b/korean/security/2019/dsa-4456.wml
index 17356cf6e7f..1c12b18104f 100644
--- a/korean/security/2019/dsa-4456.wml
+++ b/korean/security/2019/dsa-4456.wml
@@ -4,7 +4,7 @@
<p>Qualys Research Labs는 메일 전송 에이전트 Exim의 결함을 알렸습니다.
deliver_message() 함수에서 받는 주소를 잘못 검증하면 임의의 명령이 실행될 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.89-2+deb9u4에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.89-2+deb9u4에서 수정했습니다.</p>
<p>exim4 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4457.wml b/korean/security/2019/dsa-4457.wml
index 5b430354d55..67dbd959a19 100644
--- a/korean/security/2019/dsa-4457.wml
+++ b/korean/security/2019/dsa-4457.wml
@@ -8,7 +8,7 @@ crafted HTML email. This issue was mitigated by moving the security
bar with encryption and signature information above the message
headers.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 3.22.6-1+deb9u2에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 3.22.6-1+deb9u2에서 수정했습니다.</p>
<p>evolution 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4458.wml b/korean/security/2019/dsa-4458.wml
index f2c1a2b0e83..1d53d43fc26 100644
--- a/korean/security/2019/dsa-4458.wml
+++ b/korean/security/2019/dsa-4458.wml
@@ -7,7 +7,7 @@ server, leading to denial of service or potentially the execution of
arbitrary code via a crafted HTTP PUT operation for an event with a long
iCalendar property name.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.5.10-3+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.5.10-3+deb9u1에서 수정했습니다.</p>
<p>cyrus-imapd 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4459.wml b/korean/security/2019/dsa-4459.wml
index db7dbf670b3..e6319fd195f 100644
--- a/korean/security/2019/dsa-4459.wml
+++ b/korean/security/2019/dsa-4459.wml
@@ -4,7 +4,7 @@
<p>여러 보안 취약점을 VLC 미디어 플레이어에서 발견했으며
이는 잘못된 파일/스트림이 처리되면 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 3.0.7-0+deb9u1 버전에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 3.0.7-0+deb9u1 버전에서 수정했습니다.</p>
<p>vlc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4462.wml b/korean/security/2019/dsa-4462.wml
index ee8fcbc5179..bb28a25d496 100644
--- a/korean/security/2019/dsa-4462.wml
+++ b/korean/security/2019/dsa-4462.wml
@@ -15,7 +15,7 @@ configuration are not affected by this vulnerability.</p>
<p>The vulnerability was addressed by upgrading dbus to a new upstream
version 1.10.28 which includes additional fixes.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.10.28-0+deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.10.28-0+deb9u1에서 수정했습니다.</p>
<p>dbus 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4463.wml b/korean/security/2019/dsa-4463.wml
index fd18db560d7..ad9b9e015c0 100644
--- a/korean/security/2019/dsa-4463.wml
+++ b/korean/security/2019/dsa-4463.wml
@@ -6,7 +6,7 @@
result in remote code execution (<a href="https://security-tracker.debian.org/tracker/CVE-2019-12816">CVE-2019-12816</a>) or denial of service
via invalid encoding (<a href="https://security-tracker.debian.org/tracker/CVE-2019-9917">CVE-2019-9917</a>).</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.6.5-1+deb9u2에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.6.5-1+deb9u2에서 수정했습니다.</p>
<p>znc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4464.wml b/korean/security/2019/dsa-4464.wml
index d86a2b7f9d7..63b815f8100 100644
--- a/korean/security/2019/dsa-4464.wml
+++ b/korean/security/2019/dsa-4464.wml
@@ -5,7 +5,7 @@
<p>Multiple security issues have been found in Thunderbird which may lead
to the execution of arbitrary code if malformed email messages are read.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1:60.7.1-1~deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1:60.7.1-1~deb9u1에서 수정했습니다.</p>
<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4465.wml b/korean/security/2019/dsa-4465.wml
index 8da6e267fa0..06f9dedfd5b 100644
--- a/korean/security/2019/dsa-4465.wml
+++ b/korean/security/2019/dsa-4465.wml
@@ -92,7 +92,7 @@
</ul>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u3에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u3에서 수정했습니다.</p>
<p>linux 패키지 업그레이드 권합니다.</p>
diff --git a/korean/security/2019/dsa-4466.wml b/korean/security/2019/dsa-4466.wml
index ac095500a71..e9b87c71ce6 100644
--- a/korean/security/2019/dsa-4466.wml
+++ b/korean/security/2019/dsa-4466.wml
@@ -6,7 +6,7 @@
the Mozilla Firefox web browser, which could result in the execution of
arbitrary code when browsing a malicious website.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.7.1esr-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 60.7.1esr-1~deb9u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4467.wml b/korean/security/2019/dsa-4467.wml
index 6488e6a12e5..a91350bafab 100644
--- a/korean/security/2019/dsa-4467.wml
+++ b/korean/security/2019/dsa-4467.wml
@@ -12,7 +12,7 @@ are filtered by a sandbox mechanism. It was discovered that the <q>source</q>
command (used to include and execute another file) was not filtered, allowing
shell command execution with a carefully crafted file opened in Vim.</p>
-<p>For the stable distribution 안정배포(stretch)에서, 이 문제를 버전 2:8.0.0197-4+deb9u2에서 고쳤습니다.</p>
+<p>For the stable distribution 안정배포(stretch)에서, 이 문제를 버전 2:8.0.0197-4+deb9u2에서 수정했습니다.</p>
<p>vim 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4468.wml b/korean/security/2019/dsa-4468.wml
index dd849f8c19d..6e70bf93e34 100644
--- a/korean/security/2019/dsa-4468.wml
+++ b/korean/security/2019/dsa-4468.wml
@@ -7,7 +7,7 @@ discovered in php-horde-form, a package providing form rendering,
validation, and other functionality for the Horde Application Framework.
An attacker can take advantage of this flaw for remote code execution.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.0.15-1+deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.0.15-1+deb9u1에서 수정했습니다.</p>
<p>php-horde-form 패키지 업그레이드 권합니다.</p>
diff --git a/korean/security/2019/dsa-4469.wml b/korean/security/2019/dsa-4469.wml
index f2c10f5e1ca..534462dc459 100644
--- a/korean/security/2019/dsa-4469.wml
+++ b/korean/security/2019/dsa-4469.wml
@@ -18,7 +18,7 @@ CVE-2019-11091</a> easier by supporting the md-clear, ssbd, spec-ctrl
and ibpb CPU features when picking CPU models without having to fall
back to host-passthrough.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 3.0.0-4+deb9u4에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 3.0.0-4+deb9u4에서 수정했습니다.</p>
<p>libvirt 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4470.wml b/korean/security/2019/dsa-4470.wml
index b3c0b057f7a..43070c4c8db 100644
--- a/korean/security/2019/dsa-4470.wml
+++ b/korean/security/2019/dsa-4470.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>2가지 취약점을 pdns에서 발견했으며 이것은 마스터/슬레이브 설정에서 잘못된 zone record를 통해 서비스 거부와 과도한 NOTIFY 패킷을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.0.3-1+deb9u5에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 4.0.3-1+deb9u5에서 수정했습니다.</p>
<p>pdns 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4471.wml b/korean/security/2019/dsa-4471.wml
index 50f082b3de7..d214b6b28bb 100644
--- a/korean/security/2019/dsa-4471.wml
+++ b/korean/security/2019/dsa-4471.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 취약점이 Thunderbird에서 발견되었으며 이는 조작된 이메일 메시지를 읽으면 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:60.7.2-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:60.7.2-1~deb9u1에서 수정했습니다.</p>
<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4472.wml b/korean/security/2019/dsa-4472.wml
index 6c91b249b88..597b21f6006 100644
--- a/korean/security/2019/dsa-4472.wml
+++ b/korean/security/2019/dsa-4472.wml
@@ -6,7 +6,7 @@
handled XML input including XML names that contain a large number of
colons, potentially resulting in denial of service.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.0-2+deb9u2에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.0-2+deb9u2에서 수정했습니다.</p>
<p>expat 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4473.wml b/korean/security/2019/dsa-4473.wml
index df3cd496de6..fd09110f385 100644
--- a/korean/security/2019/dsa-4473.wml
+++ b/korean/security/2019/dsa-4473.wml
@@ -5,7 +5,7 @@
<p>Multiple security issues were found in the rdesktop RDP client, which
could result in denial of service and the execution of arbitrary code.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.8.6-2~deb9u1에서 고쳤습니다.</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.8.6-2~deb9u1에서 수정했습니다.</p>
<p>rdesktop 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4474.wml b/korean/security/2019/dsa-4474.wml
index 65f32c18541..bbb4f3e7ec4 100644
--- a/korean/security/2019/dsa-4474.wml
+++ b/korean/security/2019/dsa-4474.wml
@@ -6,7 +6,7 @@
could potentially result in the execution of arbitrary code if
combined with additional vulnerabilities.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.7.2esr-1~deb9u1에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 60.7.2esr-1~deb9u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4475.wml b/korean/security/2019/dsa-4475.wml
index 071e6c1b3e2..8d956fc2211 100644
--- a/korean/security/2019/dsa-4475.wml
+++ b/korean/security/2019/dsa-4475.wml
@@ -7,7 +7,7 @@ ChaCha20-Poly1305 were incorrectly processed and could result in nonce
reuse. This doesn't affect OpenSSL-internal uses of ChaCha20-Poly1305
such as TLS.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.1.0k-1~deb9u1에서 고쳤습니다. This DSA also upgrades openssl1.0 (which
+<p>안정 배포(stretch)에서, 이 문제를 버전 1.1.0k-1~deb9u1에서 수정했습니다. This DSA also upgrades openssl1.0 (which
itself is not affected by <a href="https://security-tracker.debian.org/tracker/CVE-2019-1543">\
CVE-2019-1543</a>) to 1.0.2s-1~deb9u1</p>
diff --git a/korean/security/2019/dsa-4476.wml b/korean/security/2019/dsa-4476.wml
index 60034c6bed0..c2dbd186a5d 100644
--- a/korean/security/2019/dsa-4476.wml
+++ b/korean/security/2019/dsa-4476.wml
@@ -7,7 +7,7 @@ framework, which could result in denial of service, incomplete
sanitisation of clickable links or missing redirects of HTTP requests
to HTTPS.</p>
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:1.10.7-2+deb9u5에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제를 버전 1:1.10.7-2+deb9u5에서 수정했습니다.</p>
<p>python-django 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4477.wml b/korean/security/2019/dsa-4477.wml
index be9a8733f47..979e8c4eeeb 100644
--- a/korean/security/2019/dsa-4477.wml
+++ b/korean/security/2019/dsa-4477.wml
@@ -9,9 +9,9 @@ socket listening with CURVE encryption/authentication enabled, can take
advantage of this flaw to cause a denial of service or the execution of
arbitrary code.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 4.2.1-4+deb9u2에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 4.2.1-4+deb9u2에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 4.3.1-4+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 4.3.1-4+deb10u1에서 수정했습니다.</p>
<p>zeromq3 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4478.wml b/korean/security/2019/dsa-4478.wml
index 4e469839397..24fddbc2b76 100644
--- a/korean/security/2019/dsa-4478.wml
+++ b/korean/security/2019/dsa-4478.wml
@@ -4,9 +4,9 @@
<p>dosbox 에뮬레이터에서 두 취약점을 발견했으며, 에뮬레이터에서 나쁜 실행파일을 돌릴 때 dosbox를 돌리는 호스트에서 임의 코드 실행을 일으킬 수 있습니다.
</p>
-<p>옛 안정배포(stretch)에서, 이 문제를 버전0.74-4.2+deb9u2에서 고쳤습니다.</p>
+<p>옛 안정배포(stretch)에서, 이 문제를 버전0.74-4.2+deb9u2에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 0.74-2-3+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 0.74-2-3+deb10u1에서 수정했습니다.</p>
<p>dosbox 패키지를 업그레이드 하는 게 좋습니다.</p>
</define-tag>
diff --git a/korean/security/2019/dsa-4481.wml b/korean/security/2019/dsa-4481.wml
index c5baccaa866..8ecb42b8f48 100644
--- a/korean/security/2019/dsa-4481.wml
+++ b/korean/security/2019/dsa-4481.wml
@@ -7,9 +7,9 @@ ruby-mini-magick, a Ruby library providing a wrapper around ImageMagick
or GraphicsMagick, exploitable when using MiniMagick::Image.open with
specially crafted URLs coming from unsanitized user input.</p>
-<p>옛 안정배포(stretch)에서, 이 문제를 버전 4.5.1-1+deb9u1에서 고쳤습니다.</p>
+<p>옛 안정배포(stretch)에서, 이 문제를 버전 4.5.1-1+deb9u1에서 수정했습니다.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 4.9.2-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 4.9.2-1+deb10u1에서 수정했습니다.</p>
<p>ruby-mini-magick 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4483.wml b/korean/security/2019/dsa-4483.wml
index 4429e426340..9e7b0322974 100644
--- a/korean/security/2019/dsa-4483.wml
+++ b/korean/security/2019/dsa-4483.wml
@@ -18,9 +18,9 @@
</ul>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u9에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u9에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u2에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u2에서 수정했습니다.</p>
<p>libreoffice 패키지 업그레이드를 권합니다.</p>
diff --git a/korean/security/2019/dsa-4484.wml b/korean/security/2019/dsa-4484.wml
index bbdfee06926..28aad9d2866 100644
--- a/korean/security/2019/dsa-4484.wml
+++ b/korean/security/2019/dsa-4484.wml
@@ -7,9 +7,9 @@ mishandles the management of the credentials of a process that wants to
create a ptrace relationship, allowing a local user to obtain root
privileges under certain scenarios.</p>
-<p>For the oldstable distribution 옛안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u4에서 고쳤습니다.</p>
+<p>For the oldstable distribution 옛안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u4에서 수정했습니다.</p>
-<p>For the stable distribution 안정 배포(buster)에서, 이 문제를 버전 4.19.37-5+deb10u1에서 고쳤습니다. 이 업데이트는 또
+<p>For the stable distribution 안정 배포(buster)에서, 이 문제를 버전 4.19.37-5+deb10u1에서 수정했습니다. 이 업데이트는 또
<a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>에 대한 회기 패치도 포함합니다 (#930904).</p>
<p>linux 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4486.wml b/korean/security/2019/dsa-4486.wml
index b35247ebb9d..e4d0ff4c0d2 100644
--- a/korean/security/2019/dsa-4486.wml
+++ b/korean/security/2019/dsa-4486.wml
@@ -4,7 +4,7 @@
<p>OpenJDK Java 런타임에서 여러 가지 취약성이 발견되어 정보 노출, 서비스 거부 또는 샌드박스 제한 우회 등이 가능합니다.
또한 타원 곡선 암호화의 구현이 현대화되었습니다.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 11.0.4+11-1~deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 11.0.4+11-1~deb10u1에서 수정했습니다.</p>
<p>openjdk-11 패키지를 업그레이드하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4490.wml b/korean/security/2019/dsa-4490.wml
index 6941695f8c0..8b2e91fdcff 100644
--- a/korean/security/2019/dsa-4490.wml
+++ b/korean/security/2019/dsa-4490.wml
@@ -23,9 +23,9 @@ following problems:</p>
</ul>
-<p>옛 안정배포(stretch)에서, 이 문제를 버전 1.9.5-1+deb9u4에서 고쳤습니다.</p>
+<p>옛 안정배포(stretch)에서, 이 문제를 버전 1.9.5-1+deb9u4에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1.10.4-1+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1.10.4-1+deb10u1에서 수정했습니다.</p>
<p>subversion 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4494.wml b/korean/security/2019/dsa-4494.wml
index 6db61edc167..27a06c5decd 100644
--- a/korean/security/2019/dsa-4494.wml
+++ b/korean/security/2019/dsa-4494.wml
@@ -9,9 +9,9 @@ framework, supported a feature to define shell command execution in
a file browser) arbitrary commands could get executed. This update
removes this feature.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 5.28.0-2+deb9u1에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 5.28.0-2+deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 5.54.0-1+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 5.54.0-1+deb10u1에서 수정했습니다.</p>
<p>kconfig 패키지 업그레이드 권합니다.</p>
diff --git a/korean/security/2019/dsa-4497.wml b/korean/security/2019/dsa-4497.wml
index 79758852a47..491924b2bf8 100644
--- a/korean/security/2019/dsa-4497.wml
+++ b/korean/security/2019/dsa-4497.wml
@@ -140,9 +140,9 @@
</ul>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u5에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u5에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 4.19.37-5+deb10u2 또는 이전에 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 4.19.37-5+deb10u2 또는 이전에 수정했습니다.</p>
<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4498.wml b/korean/security/2019/dsa-4498.wml
index c4962185530..c547f09dc09 100644
--- a/korean/security/2019/dsa-4498.wml
+++ b/korean/security/2019/dsa-4498.wml
@@ -4,9 +4,9 @@
<p>웹 개발 프레임워크 python-django에서 여러 취약점을 발견했습니다.
원격 서비스 거부 또는 SQL 주입 공격을 일으킬 수 있습니다.</p>
-<p>옛안정배포(stretch)에서, 이 문제를 버전 1:1.10.7-2+deb9u6에서 고쳤습니다.</p>
+<p>옛안정배포(stretch)에서, 이 문제를 버전 1:1.10.7-2+deb9u6에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:1.11.23-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:1.11.23-1~deb10u1에서 수정했습니다.</p>
<p>python-django 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4499.wml b/korean/security/2019/dsa-4499.wml
index e57c2e73d77..b8c8a54ea08 100644
--- a/korean/security/2019/dsa-4499.wml
+++ b/korean/security/2019/dsa-4499.wml
@@ -10,7 +10,7 @@ sandbox.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 9.26a~dfsg-0+deb9u4.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 9.27~dfsg-2+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 9.27~dfsg-2+deb10u1에서 수정했습니다.</p>
<p>ghostscript 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4500.wml b/korean/security/2019/dsa-4500.wml
index b510c5049bf..f222ab1ac6a 100644
--- a/korean/security/2019/dsa-4500.wml
+++ b/korean/security/2019/dsa-4500.wml
@@ -233,7 +233,7 @@
</ul>
-<p>안정 배포(buster)에서, 이 문제를 버전 76.0.3809.100-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 76.0.3809.100-1~deb10u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4501.wml b/korean/security/2019/dsa-4501.wml
index a4636600a45..81e01285993 100644
--- a/korean/security/2019/dsa-4501.wml
+++ b/korean/security/2019/dsa-4501.wml
@@ -4,10 +4,10 @@
<p><a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
CVE-2018-16858</a> 및
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a>을 해결하기 위해 코드를 고친 것이 완전하지 않음을 발견했습니다.</p>
+CVE-2019-9848</a>을 해결하기 위해 코드를 수정한 것이 완전하지 않음을 발견했습니다.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u10에서 고쳤습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u3에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u10에서 수정했습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u3에서 수정했습니다.</p>
<p>libreoffice 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4505.wml b/korean/security/2019/dsa-4505.wml
index 74d8c02974d..f4e35c8e692 100644
--- a/korean/security/2019/dsa-4505.wml
+++ b/korean/security/2019/dsa-4505.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>서비스 거부를 일으킬 수 있는 3개 취약점을 nginx의 HTTP/2에서 발견했습니다.</p>
-<p>옛 안정 배포 (stretch)에서, 이 문제를 버전 1.10.3-1+deb9u3에서 고쳤습니다.</p>
+<p>옛 안정 배포 (stretch)에서, 이 문제를 버전 1.10.3-1+deb9u3에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1.14.2-2+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1.14.2-2+deb10u1에서 수정했습니다.</p>
<p>nginx 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4508.wml b/korean/security/2019/dsa-4508.wml
index de451b0b47d..4e79776503a 100644
--- a/korean/security/2019/dsa-4508.wml
+++ b/korean/security/2019/dsa-4508.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>3개 보안 취약점을 HTTP/2 code of the H2O HTTP서버의 HTTP/2에서 발견했으며, 이것이 서비스 거부 공격을 일으킬 수 있습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.2.5+dfsg2-2+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.2.5+dfsg2-2+deb10u1에서 수정했습니다.</p>
<p>h2o 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4509.wml b/korean/security/2019/dsa-4509.wml
index 718a74c34ba..9837dbea66e 100644
--- a/korean/security/2019/dsa-4509.wml
+++ b/korean/security/2019/dsa-4509.wml
@@ -44,9 +44,9 @@
</ul>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 2.4.25-3+deb9u8에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 2.4.25-3+deb9u8에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.4.38-3+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.4.38-3+deb10u1에서 수정했습니다.</p>
<p>apache2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4510.wml b/korean/security/2019/dsa-4510.wml
index a24e1ec3820..cfb8dff27ad 100644
--- a/korean/security/2019/dsa-4510.wml
+++ b/korean/security/2019/dsa-4510.wml
@@ -8,9 +8,9 @@ input (both pre- and post-login). A remote attacker can take advantage
of this flaw to trigger out of bounds heap memory writes, leading to
information leaks or potentially the execution of arbitrary code.</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:2.2.27-3+deb9u5에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:2.2.27-3+deb9u5에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:2.3.4.1-5+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:2.3.4.1-5+deb10u1에서 수정했습니다.</p>
<p>dovecot 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4511.wml b/korean/security/2019/dsa-4511.wml
index ba682e3da9a..3a2fbe3bb45 100644
--- a/korean/security/2019/dsa-4511.wml
+++ b/korean/security/2019/dsa-4511.wml
@@ -4,9 +4,9 @@
<p>2개 취약점을 nghttp2 HTTP 서버의 HTTP/2에서 발견했으며, 이는 서비스 거부를 일으킬 수 있습니다.
</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1.18.1-1+deb9u1에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 1.18.1-1+deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1.36.0-2+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1.36.0-2+deb10u1에서 수정했습니다.</p>
<p>nghttp2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4512.wml b/korean/security/2019/dsa-4512.wml
index c0ff6c0982f..f487231d0d7 100644
--- a/korean/security/2019/dsa-4512.wml
+++ b/korean/security/2019/dsa-4512.wml
@@ -4,7 +4,7 @@
<p>여러 보안 이슈를 QEMU에서 발견했으며, 서비스 거부, 임의 코드 실행 또는 ACL 통과를 일으킬 수 있습니다.
</p>
-<p>안정배포(buster)에서, 이 문제를 버전 1:3.1+dfsg-8+deb10u2에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 1:3.1+dfsg-8+deb10u2에서 수정했습니다.</p>
<p>qemu 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4517.wml b/korean/security/2019/dsa-4517.wml
index 416589fff61..c57f9bd8d26 100644
--- a/korean/security/2019/dsa-4517.wml
+++ b/korean/security/2019/dsa-4517.wml
@@ -6,9 +6,9 @@
TLS negotiation code of the Exim mail transport agent could result in the
execution of arbitrary code with root privileges.</p>
-<p>옛 안정배포(stretch)에서, 이 문제를 버전 4.89-2+deb9u6에서 고쳤습니다.</p>
+<p>옛 안정배포(stretch)에서, 이 문제를 버전 4.89-2+deb9u6에서 수정했습니다.</p>
-<p>안정 배포(buster)의 안정배포에서, 이 문제를 버전 4.92-8+deb10u2.에서 고쳤습니다</p>
+<p>안정 배포(buster)의 안정배포에서, 이 문제를 버전 4.92-8+deb10u2에서 수정했습니다</p>
<p>exim4 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4519.wml b/korean/security/2019/dsa-4519.wml
index f6cce8b47cc..eb438bbf015 100644
--- a/korean/security/2019/dsa-4519.wml
+++ b/korean/security/2019/dsa-4519.wml
@@ -7,9 +7,9 @@
CVE-2019-9852</a> were not complete. Additional information can be found at
<url "https://www.libreoffice.org/about-us/security/advisories/CVE-2019-9854/">.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u11에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u11에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u4에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u4에서 수정했습니다.</p>
<p>libreoffice 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4521.wml b/korean/security/2019/dsa-4521.wml
index 228a18a623e..83db1526ce7 100644
--- a/korean/security/2019/dsa-4521.wml
+++ b/korean/security/2019/dsa-4521.wml
@@ -8,7 +8,7 @@ could result in execution of code with root privileges, sensitive data
could be logged in debug mode and there was a command injection
vulnerability in the <q>docker build</q> command.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 18.09.1+dfsg1-7.1+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 18.09.1+dfsg1-7.1+deb10u1에서 수정했습니다.</p>
<p>docker.io 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4525.wml b/korean/security/2019/dsa-4525.wml
index 44ca342758f..dd74e263631 100644
--- a/korean/security/2019/dsa-4525.wml
+++ b/korean/security/2019/dsa-4525.wml
@@ -10,9 +10,9 @@ on a graphical environment. The attacker can take advantage of this flaw
to intercept keystrokes of the victim user or modify input related
configurations through DBus method calls.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1.5.14-3+deb9u2에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1.5.14-3+deb9u2에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1.5.19-4+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1.5.19-4+deb10u1에서 수정했습니다.</p>
<p>ibus 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4526.wml b/korean/security/2019/dsa-4526.wml
index e7d126fa88c..4a9b47ad28a 100644
--- a/korean/security/2019/dsa-4526.wml
+++ b/korean/security/2019/dsa-4526.wml
@@ -5,9 +5,9 @@
<p>It was discovered that OpenDMARC, a milter implementation of DMARC, is
prone to a signature-bypass vulnerability with multiple From: addresses.</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1.3.2-2+deb9u2에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1.3.2-2+deb9u2에서 수정했습니다.</p>
-<p>안정 배포 (buster)에서, 이 문제를 버전 1.3.2-6+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포 (buster)에서, 이 문제를 버전 1.3.2-6+deb10u1에서 수정했습니다.</p>
<p>opendmarc 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4527.wml b/korean/security/2019/dsa-4527.wml
index 3e309d17893..5024f005df9 100644
--- a/korean/security/2019/dsa-4527.wml
+++ b/korean/security/2019/dsa-4527.wml
@@ -7,7 +7,7 @@ general purpose scripting language: Missing sanitising in the EXIF
extension and the iconv_mime_decode_headers() function could result in
information disclosure or denial of service.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 7.3.9-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 7.3.9-1~deb10u1에서 수정했습니다.</p>
<p>php7.3 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4530.wml b/korean/security/2019/dsa-4530.wml
index 51289436d54..0652c6d09b4 100644
--- a/korean/security/2019/dsa-4530.wml
+++ b/korean/security/2019/dsa-4530.wml
@@ -8,10 +8,10 @@ denial of service or information disclosure if a malformed XML file is
processed.</p>
<p>옛안정 배포(stretch)에서, 이 문제를 버전
- 2.2.0-2+deb9u3에서 고쳤습니다.</p>
+ 2.2.0-2+deb9u3에서 수정했습니다.</p>
<p>안정 배포 (buster)에서 이 문제를 버전
-2.2.6-2+deb10u1에서 고쳤습니다.</p>
+2.2.6-2+deb10u1에서 수정했습니다.</p>
<p>expat 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4531.wml b/korean/security/2019/dsa-4531.wml
index fc61a630460..3f62d835fcd 100644
--- a/korean/security/2019/dsa-4531.wml
+++ b/korean/security/2019/dsa-4531.wml
@@ -53,7 +53,7 @@
in version 4.9.189-3+deb9u1.</p>
<p>For the stable distribution 안정배포(buster)에서, 이 문제를
-버전 4.19.67-2+deb10u1에서 고쳤습니다.</p>
+버전 4.19.67-2+deb10u1에서 수정했습니다.</p>
<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4532.wml b/korean/security/2019/dsa-4532.wml
index c382ddcf80b..a87fa8f15ed 100644
--- a/korean/security/2019/dsa-4532.wml
+++ b/korean/security/2019/dsa-4532.wml
@@ -11,7 +11,7 @@ registered users.</p>
in version 3.1.4-4~deb9u3.</p>
<p>안정 배포(buster)에서, 이 문제를
-버전 3.2.4-1+deb10u1에서 고쳤습니다.</p>
+버전 3.2.4-1+deb10u1에서 수정했습니다.</p>
<p>spip 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4533.wml b/korean/security/2019/dsa-4533.wml
index 35d48ad2e11..e82032353a4 100644
--- a/korean/security/2019/dsa-4533.wml
+++ b/korean/security/2019/dsa-4533.wml
@@ -6,7 +6,7 @@
OIDC authorization codes to the relying party.</p>
<p>안정 배포(buster)에서, 이 문제를
-버전 2.0.2+ds-7+deb10u2에서 고쳤습니다.</p>
+버전 2.0.2+ds-7+deb10u2에서 수정했습니다.</p>
<p>lemonldap-ng 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4535.wml b/korean/security/2019/dsa-4535.wml
index e157d1140ed..c8533e75080 100644
--- a/korean/security/2019/dsa-4535.wml
+++ b/korean/security/2019/dsa-4535.wml
@@ -10,7 +10,7 @@ e2fsck를 잘못된 파일시스템에서 돌리면 임의 코드실행을 일
in version 1.43.4-2+deb9u1.</p>
<p>안정배포(buster)에서, 이 문제를
-버전 1.44.5-1+deb10u2에서 고쳤습니다.</p>
+버전 1.44.5-1+deb10u2에서 수정했습니다.</p>
<p>e2fsprogs 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4538.wml b/korean/security/2019/dsa-4538.wml
index 0273ec69334..b13eed5060a 100644
--- a/korean/security/2019/dsa-4538.wml
+++ b/korean/security/2019/dsa-4538.wml
@@ -25,7 +25,7 @@ wpa_supplication (station) and hostapd (access point).</p>
</ul>
<p>안정 배포(buster)에서, 이 문제를
-버전 2:2.7+git20190128+0c1e29f-6+deb10u1에서 고쳤습니다.</p>
+버전 2:2.7+git20190128+0c1e29f-6+deb10u1에서 수정했습니다.</p>
<p>wpa 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4539.wml b/korean/security/2019/dsa-4539.wml
index 70eea7a7977..2b1526701f7 100644
--- a/korean/security/2019/dsa-4539.wml
+++ b/korean/security/2019/dsa-4539.wml
@@ -12,7 +12,7 @@ processes in the event of a fork() syscall was not used by default.</p>
in version 1.1.0l-1~deb9u1.</p>
<p>안정 배포(buster)에서, 이 문제를
-버전 1.1.1d-0+deb10u1에서 고쳤습니다.</p>
+버전 1.1.1d-0+deb10u1에서 수정했습니다.</p>
<p>openssl 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4541.wml b/korean/security/2019/dsa-4541.wml
index 01d238d7310..d1eaebc2e71 100644
--- a/korean/security/2019/dsa-4541.wml
+++ b/korean/security/2019/dsa-4541.wml
@@ -10,7 +10,7 @@ crash) if an invalid nested <q>multipart</q> body is processed.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 2.13-7~deb9u1.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.13-7~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.13-7~deb10u1에서 수정했습니다.</p>
<p>libapreq2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4542.wml b/korean/security/2019/dsa-4542.wml
index e0a957eaad1..0a63e850245 100644
--- a/korean/security/2019/dsa-4542.wml
+++ b/korean/security/2019/dsa-4542.wml
@@ -11,7 +11,7 @@ files on the server.</p>
<p>For the oldstable distribution (stretch), these problems have been fixed
in version 2.8.6-1+deb9u6.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.9.8-3+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.9.8-3+deb10u1에서 수정했습니다.</p>
<p>jackson-databind 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4543.wml b/korean/security/2019/dsa-4543.wml
index 7ce2f024991..08f398bb890 100644
--- a/korean/security/2019/dsa-4543.wml
+++ b/korean/security/2019/dsa-4543.wml
@@ -16,7 +16,7 @@ explicitly disallows root access.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 1.8.19p1-2.1+deb9u1.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 1.8.27-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 1.8.27-1+deb10u1에서 수정했습니다.</p>
<p>sudo 패키지를 업그레이는 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4544.wml b/korean/security/2019/dsa-4544.wml
index 68d91cc8901..cc82f43c36b 100644
--- a/korean/security/2019/dsa-4544.wml
+++ b/korean/security/2019/dsa-4544.wml
@@ -7,7 +7,7 @@ caching DNS resolver, did not correctly process some NOTIFY
queries. This could lead to remote denial-of-service by application
crash.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 1.9.0-2+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 1.9.0-2+deb10u1에서 수정했습니다.</p>
<p>unbound 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4547.wml b/korean/security/2019/dsa-4547.wml
index 464f1f7e2e9..71018ece109 100644
--- a/korean/security/2019/dsa-4547.wml
+++ b/korean/security/2019/dsa-4547.wml
@@ -8,7 +8,7 @@
<p>For the oldstable distribution (stretch), these problems have been fixed
in version 4.9.3-1~deb9u1.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 4.9.3-1~deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 4.9.3-1~deb10u1에서 수정했습니다.</p>
<p>tcpdump 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4550.wml b/korean/security/2019/dsa-4550.wml
index 5e190441f8e..21f3a459d1d 100644
--- a/korean/security/2019/dsa-4550.wml
+++ b/korean/security/2019/dsa-4550.wml
@@ -11,7 +11,7 @@ processed.</p>
in version 1:5.30-1+deb9u3.</p>
<p>안정배포(buster)에서, 이 문제를
-버전 1:5.35-4+deb10u1에서 고쳤습니다.</p>
+버전 1:5.35-4+deb10u1에서 수정했습니다.</p>
<p>file 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4551.wml b/korean/security/2019/dsa-4551.wml
index b9640e96e74..413f20d6031 100644
--- a/korean/security/2019/dsa-4551.wml
+++ b/korean/security/2019/dsa-4551.wml
@@ -6,7 +6,7 @@
panic in dsa.Verify(), resulting in denial of service.</p>
<p>안정배포(buster)에서, 이 문제를
-버전 1.11.6-1+deb10u3에서 고쳤습니다.</p>
+버전 1.11.6-1+deb10u3에서 수정했습니다.</p>
<p>golang-1.11 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4556.wml b/korean/security/2019/dsa-4556.wml
index 747ab9634f9..89f170de113 100644
--- a/korean/security/2019/dsa-4556.wml
+++ b/korean/security/2019/dsa-4556.wml
@@ -8,7 +8,7 @@ directional characters.</p>
<p>The oldstable distribution (stretch) is not affected.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 5.11.3+dfsg1-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 5.11.3+dfsg1-1+deb10u1에서 수정했습니다.</p>
<p>qtbase-opensource-src 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4557.wml b/korean/security/2019/dsa-4557.wml
index 09fd5512ba0..0617133f57f 100644
--- a/korean/security/2019/dsa-4557.wml
+++ b/korean/security/2019/dsa-4557.wml
@@ -11,7 +11,7 @@ is processed.</p>
in version 3.2.2-2+deb9u2.</p>
<p>안정배포(buster)에서, 이 문제를
-버전 3.3.3-4+deb10u1에서 고쳤습니다.</p>
+버전 3.3.3-4+deb10u1에서 수정했습니다.</p>
<p>libarchive 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4558.wml b/korean/security/2019/dsa-4558.wml
index dc155d90985..8a2797fa7ed 100644
--- a/korean/security/2019/dsa-4558.wml
+++ b/korean/security/2019/dsa-4558.wml
@@ -28,7 +28,7 @@
</ul>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.26.1-3~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.26.1-3~deb10u1에서 수정했습니다.</p>
<p>webkit2gtk 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4559.wml b/korean/security/2019/dsa-4559.wml
index 8370f3cbc1a..55daa47eaa4 100644
--- a/korean/security/2019/dsa-4559.wml
+++ b/korean/security/2019/dsa-4559.wml
@@ -9,7 +9,7 @@ loop.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 1.3.5b-4+deb9u2.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1.3.6-4+deb10u2에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1.3.6-4+deb10u2에서 수정했습니다.</p>
<p>proftpd-dfsg 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4579.wml b/korean/security/2019/dsa-4579.wml
index 09ddcd86951..0c012fbf2db 100644
--- a/korean/security/2019/dsa-4579.wml
+++ b/korean/security/2019/dsa-4579.wml
@@ -6,7 +6,7 @@
</p>
<p>안정배포(buster)를 위해, 이 문제를
-버전 2:3.42.1-1+deb10u2에서 고쳤습니다.</p>
+버전 2:3.42.1-1+deb10u2에서 수정했습니다.</p>
<p>nss 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4586.wml b/korean/security/2019/dsa-4586.wml
index a818d5a0af3..238b0509121 100644
--- a/korean/security/2019/dsa-4586.wml
+++ b/korean/security/2019/dsa-4586.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 보안취약점을 루비 언어에서 발견했으며, 이는 인증되지 않은 권한, 서비스 거부 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 2.5.5-3+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 2.5.5-3+deb10u1에서 수정했습니다.</p>
<p>ruby2.5 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4590.wml b/korean/security/2019/dsa-4590.wml
index ae55707ade6..e7e95861111 100644
--- a/korean/security/2019/dsa-4590.wml
+++ b/korean/security/2019/dsa-4590.wml
@@ -9,7 +9,7 @@ used, bypassing ACL checks.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 2.5.10-3+deb9u2.</p>
-<p>For the stable distribution 안정배포(buster)에서, 이 문제를 버전 3.0.8-6+deb10u3에서 고쳤습니다.</p>
+<p>For the stable distribution 안정배포(buster)에서, 이 문제를 버전 3.0.8-6+deb10u3에서 수정했습니다.</p>
<p>cyrus-imapd 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4591.wml b/korean/security/2019/dsa-4591.wml
index a538b82be27..331a7fbc702 100644
--- a/korean/security/2019/dsa-4591.wml
+++ b/korean/security/2019/dsa-4591.wml
@@ -11,7 +11,7 @@ applications using the library.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 2.1.27~101-g0780600+dfsg-3+deb9u1.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 2.1.27+dfsg-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 2.1.27+dfsg-1+deb10u1에서 수정했습니다.</p>
<p>cyrus-sasl2 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4597.wml b/korean/security/2020/dsa-4597.wml
index c96f606154f..218fe031d2b 100644
--- a/korean/security/2020/dsa-4597.wml
+++ b/korean/security/2020/dsa-4597.wml
@@ -9,7 +9,7 @@ before the colon in HTTP headers.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 1:4.1.7-2+deb9u1.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:4.1.33-1+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:4.1.33-1+deb10u1에서 수정했습니다.</p>
<p>netty 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4599.wml b/korean/security/2020/dsa-4599.wml
index 3ec930eb314..7b57e853ac3 100644
--- a/korean/security/2020/dsa-4599.wml
+++ b/korean/security/2020/dsa-4599.wml
@@ -8,7 +8,7 @@ Scripting (XSS) and Cross-Site Request Forgery (CSRF) attacks, create
open redirects, poison cache, and bypass authorization access and
input sanitation.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 5.0.4+dfsg1-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 5.0.4+dfsg1-1+deb10u1에서 수정했습니다.</p>
<p>wordpress 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4601.wml b/korean/security/2020/dsa-4601.wml
index faae753b00b..b58055cde8d 100644
--- a/korean/security/2020/dsa-4601.wml
+++ b/korean/security/2020/dsa-4601.wml
@@ -9,7 +9,7 @@ server, which could result in local root privilege escalation.</p>
<p>For the oldstable distribution (stretch), this problem has been fixed
in version 2:2.2.18-2+deb9u1.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 2:2.18.06-1+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 2:2.18.06-1+deb10u1에서 수정했습니다.</p>
<p>ldm 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4603.wml b/korean/security/2020/dsa-4603.wml
index 2ece5fb7f73..9c2e9c11ce9 100644
--- a/korean/security/2020/dsa-4603.wml
+++ b/korean/security/2020/dsa-4603.wml
@@ -6,7 +6,7 @@
<p>For the oldstable distribution (stretch), these problems have been fixed
in version 1:68.4.1-1~deb9u1.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 1:68.4.1-1~deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 1:68.4.1-1~deb10u1에서 수정했습니다.</p>
<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4611.wml b/korean/security/2020/dsa-4611.wml
index 5822e17dca5..e5abaa4a79f 100644
--- a/korean/security/2020/dsa-4611.wml
+++ b/korean/security/2020/dsa-4611.wml
@@ -4,8 +4,8 @@
<define-tag moreinfo>
<p>Qualys는 OpenSMTPD SMTP 서버가 e-메일 주소유효성 검사를 불충분하게 수행함을 발견하였으며
이는 임의 명령을 루트로 실행할 수 있습니다.
-또한 이 업데이트는 opportunistic TLS 다운그레이드를 트리거하여
-서비스 거부를 고칩니다.
+또한 이 업데이트는 opportunistic TLS 다운그레이드를 트리거하여
+서비스 거부를 수정합니다.
Qualys discovered that the OpenSMTPD SMTP server performed insufficient
validation of email addresses which could result in the execution of
arbitrary commands as root. In addition this update fixes a denial of
diff --git a/korean/security/2020/dsa-4625.wml b/korean/security/2020/dsa-4625.wml
index 4fc34e2cf54..7ef2ef2f0e7 100644
--- a/korean/security/2020/dsa-4625.wml
+++ b/korean/security/2020/dsa-4625.wml
@@ -7,7 +7,7 @@
<p>For the oldstable distribution (stretch), these problems have been fixed
in version 1:68.5.0-1~deb9u1.</p>
-<p>For the stable distribution 안정 배포(buster)에서, 이 문제를 버전 1:68.5.0-1~deb10u1에서 고쳤습니다.</p>
+<p>For the stable distribution 안정 배포(buster)에서, 이 문제를 버전 1:68.5.0-1~deb10u1에서 수정했습니다.</p>
<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4638.wml b/korean/security/2020/dsa-4638.wml
index 5d32f641ea6..ee37963ccd3 100644
--- a/korean/security/2020/dsa-4638.wml
+++ b/korean/security/2020/dsa-4638.wml
@@ -191,7 +191,7 @@
<p>For the oldstable distribution (stretch), security support for chromium has
been discontinued.</p>
-<p>안정(buster)배포에서, 이 문제를 버전 80.0.3987.132-1~deb10u1에서 고쳤습니다.</p>
+<p>안정(buster)배포에서, 이 문제를 버전 80.0.3987.132-1~deb10u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4640.wml b/korean/security/2020/dsa-4640.wml
index c1dfe8d88f3..d5e26e828ed 100644
--- a/korean/security/2020/dsa-4640.wml
+++ b/korean/security/2020/dsa-4640.wml
@@ -2,7 +2,7 @@
# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>이 업데이트는 Graphicsmagick의 여러 취약점을 고쳤습니다: Various memory
+<p>이 업데이트는 Graphicsmagick의 여러 취약점을 수정했습니다: Various memory
handling problems and cases of missing or incomplete input sanitising
may result in denial of service, memory disclosure or the execution
of arbitrary code if malformed media files are processed.</p>
diff --git a/korean/security/2020/dsa-4641.wml b/korean/security/2020/dsa-4641.wml
index 85926382ab7..e134b60d943 100644
--- a/korean/security/2020/dsa-4641.wml
+++ b/korean/security/2020/dsa-4641.wml
@@ -13,7 +13,7 @@
</ul>
-<p>안정배포(buster)에서, 이 문제를 버전 2.26.4-1~deb10u2에서 고쳤습니다.</p>
+<p>안정배포(buster)에서, 이 문제를 버전 2.26.4-1~deb10u2에서 수정했습니다.</p>
<p>webkit2gtk 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4642.wml b/korean/security/2020/dsa-4642.wml
index fc6a1667525..85e9d0f333e 100644
--- a/korean/security/2020/dsa-4642.wml
+++ b/korean/security/2020/dsa-4642.wml
@@ -4,9 +4,9 @@
<p>여러 보안 문제가 thunderbird에서 발견되어 임의 코드가 실행될 수 있습니다.
</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:68.6.0-1~deb9u1에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:68.6.0-1~deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:68.6.0-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:68.6.0-1~deb10u1에서 수정했습니다.</p>
<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4643.wml b/korean/security/2020/dsa-4643.wml
index b1bf149147e..d289f31b85f 100644
--- a/korean/security/2020/dsa-4643.wml
+++ b/korean/security/2020/dsa-4643.wml
@@ -6,7 +6,7 @@ strip=False 및 <q>math</q> 또는 <q>svg</q> 태그와 하나 이상의 RCDATA
변이 XSS 취약성이 있는 것으로 보고되었습니다.
</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 3.1.2-0+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 3.1.2-0+deb10u1에서 수정했습니다.</p>
<p>python-bleach 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4644.wml b/korean/security/2020/dsa-4644.wml
index 4526286effc..4f4b898ff0d 100644
--- a/korean/security/2020/dsa-4644.wml
+++ b/korean/security/2020/dsa-4644.wml
@@ -4,7 +4,7 @@
<p>서비스 거부 취약점(높은 CPU 소비 트리거)이 연결 기반 익명 통신 시스템 tor에서 발견되었습니다.
</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 0.3.5.10-1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 0.3.5.10-1에서 수정했습니다.</p>
<p>옛안정 배포(stretch)에서, tor 지원이 이제는 끊어짐. 안정 릴리스(buster)로 업그레이드 하여 tor 업데이트 받으세요.</p>
diff --git a/korean/security/2020/dsa-4645.wml b/korean/security/2020/dsa-4645.wml
index d42e09e08dc..64639d26999 100644
--- a/korean/security/2020/dsa-4645.wml
+++ b/korean/security/2020/dsa-4645.wml
@@ -43,9 +43,9 @@
</ul>
-<p>이전 안정 배포판(stretch)에서, chromium에 대한 보안 지원이 끊어짐.</p>
+<p>이전 안정 배포판(stretch)에서, chromium에 대한 보안 지원이 끊어졌습니다.</p>
-<p>안정 배포판(buster)에서, 이 문제를 버전 80.0.3987.149-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포판(buster)에서, 이 문제를 버전 80.0.3987.149-1~deb10u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4646.wml b/korean/security/2020/dsa-4646.wml
index 8beb13a5604..7c879f4b105 100644
--- a/korean/security/2020/dsa-4646.wml
+++ b/korean/security/2020/dsa-4646.wml
@@ -5,9 +5,9 @@
이는 서비스 거부 및 잠재적으로 임의의 코드 실행을 일으킬 수 있습니다.
</p>
-<p>옛안정 배포판(stretch)에서, 이 문제를 버전 57.1-6+deb9u4에서 고쳤습니다.</p>
+<p>옛안정 배포판(stretch)에서, 이 문제를 버전 57.1-6+deb9u4에서 수정했습니다.</p>
-<p>안정 배포판(buster)에서, 이 문제를 버전 63.1-6+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포판(buster)에서, 이 문제를 버전 63.1-6+deb10u1에서 수정했습니다.</p>
<p>icu 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4647.wml b/korean/security/2020/dsa-4647.wml
index b4aa365e3a1..1d390cbdeaf 100644
--- a/korean/security/2020/dsa-4647.wml
+++ b/korean/security/2020/dsa-4647.wml
@@ -12,9 +12,9 @@ HID 프로파일에 새 구성 옵션(ClassicBondedOnly)이 도입되어 연결
이 옵션 기본값은 <q>false</q>로 설정되어 장치 호환성을 최대화합니다.
</p>
-<p>옛안정 배포판(stretch)에서, 이 문제를 버전 5.43-2+deb9u2에서 고쳤습니다.</p>
+<p>옛안정 배포판(stretch)에서, 이 문제를 버전 5.43-2+deb9u2에서 수정했습니다.</p>
-<p>안정 배포판(buster)에서, 이 문제를 버전 5.50-1.2~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포판(buster)에서, 이 문제를 버전 5.50-1.2~deb10u1에서 수정했습니다.</p>
<p>bluez 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4648.wml b/korean/security/2020/dsa-4648.wml
index 0d31428aae2..ab01a75cdc5 100644
--- a/korean/security/2020/dsa-4648.wml
+++ b/korean/security/2020/dsa-4648.wml
@@ -4,9 +4,9 @@
<p>Russ Allbery가 MIT Kerberos용 PAM 모듈에서 버퍼 오버플로를 발견,
이는 서비스 거부 또는 잠재적 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 4.7-4+deb9u1에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 4.7-4+deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 4.8-2+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 4.8-2+deb10u1에서 수정했습니다.</p>
<p>libpam-krb5 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4650.wml b/korean/security/2020/dsa-4650.wml
index 5890e0de2af..49256a1a7a2 100644
--- a/korean/security/2020/dsa-4650.wml
+++ b/korean/security/2020/dsa-4650.wml
@@ -7,9 +7,9 @@ qbittorrent가 토런트 완료 때 RSS 피드에서 조작된 이름을 통해
외부 명령을 실행하도록 구성되었음을 Miguel Onoro가 보고했습니다.
</p>
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 3.3.7-3+deb9u1에서 고쳤습니다.</p>
+<p>옛 안정 배포(stretch)에서, 이 문제를 버전 3.3.7-3+deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 4.1.5-1+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 4.1.5-1+deb10u1에서 수정했습니다.</p>
<p>qbittorrent 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4651.wml b/korean/security/2020/dsa-4651.wml
index 4ab64611a06..f751b4dede1 100644
--- a/korean/security/2020/dsa-4651.wml
+++ b/korean/security/2020/dsa-4651.wml
@@ -6,7 +6,7 @@
<p>옛안정 배포(stretch)에는 영향 없습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:1.31.7-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 1:1.31.7-1~deb10u1에서 수정했습니다.</p>
<p>mediawiki 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4652.wml b/korean/security/2020/dsa-4652.wml
index 05c1295e955..24096e0e72d 100644
--- a/korean/security/2020/dsa-4652.wml
+++ b/korean/security/2020/dsa-4652.wml
@@ -5,7 +5,7 @@
DTLS 클라이언트는 DTLS 프로토콜의 보안 보증을 위반하여 DTLS 협상에 임의성을 제공하지 않습니다.
</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 3.6.7-4+deb10u3에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 3.6.7-4+deb10u3에서 수정했습니다.</p>
<p>gnutls28 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4653.wml b/korean/security/2020/dsa-4653.wml
index 3d624d54e96..d39a7e98e32 100644
--- a/korean/security/2020/dsa-4653.wml
+++ b/korean/security/2020/dsa-4653.wml
@@ -5,9 +5,9 @@
이는 임의 코드를 실행하는 결과를 일으킬 수 있습니다.
</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.6.1esr-1~deb9u1에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.6.1esr-1~deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 68.6.1esr-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 68.6.1esr-1~deb10u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다packages.</p>
diff --git a/korean/security/2020/dsa-4654.wml b/korean/security/2020/dsa-4654.wml
index 911308fd7a8..7b948604730 100644
--- a/korean/security/2020/dsa-4654.wml
+++ b/korean/security/2020/dsa-4654.wml
@@ -19,9 +19,9 @@
</ul>
-<p>옛안정 배포(stretch)에서, chromium에 대한 보안 지원 끊어짐.</p>
+<p>옛안정 배포(stretch)에서, chromium에 대한 보안 지원이 끊어졌습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 80.0.3987.162-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 80.0.3987.162-1~deb10u1에서 수정했습니다.</p>
<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4655.wml b/korean/security/2020/dsa-4655.wml
index eebbe11e4f6..3747cf592e3 100644
--- a/korean/security/2020/dsa-4655.wml
+++ b/korean/security/2020/dsa-4655.wml
@@ -4,9 +4,9 @@
<p>여러 보안 이슈를 Mozilla Firefox 웹 브라우저에서 발견, 이는 잠재적으로 임의 코드를 실행시킬 수 있습니다.
</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.7.0esr-1~deb9u1에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.7.0esr-1~deb9u1에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 68.7.0esr-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 68.7.0esr-1~deb10u1에서 수정했습니다.</p>
<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4703.wml b/korean/security/2020/dsa-4703.wml
index c90756a6adb..f58ba1f591f 100644
--- a/korean/security/2020/dsa-4703.wml
+++ b/korean/security/2020/dsa-4703.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>MySQL Connector/J JDBC driver에서 취약점을 발견했습니다.</p>
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 5.1.49-0+deb9u1에서 고쳤습니다.</p>
+<p>옛안정 배포(stretch)에서, 이 문제를 버전 5.1.49-0+deb9u1에서 수정했습니다.</p>
<p>mysql-connector-java 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4710.wml b/korean/security/2020/dsa-4710.wml
index 496757a157b..789caefd6a3 100644
--- a/korean/security/2020/dsa-4710.wml
+++ b/korean/security/2020/dsa-4710.wml
@@ -4,7 +4,7 @@
<p>보안취약점을 아파치 트래픽 서버(reverse 및 forward proxy server)에서 발견,
이는 잘못된 HTTP/2 헤더를 통해 서비스 거부를 일으킬 수 있습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 8.0.2+ds-1+deb10u3에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 8.0.2+ds-1+deb10u3에서 수정했습니다.</p>
<p>trafficserver 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4722.wml b/korean/security/2020/dsa-4722.wml
index 5b04afae91d..b668c942d09 100644
--- a/korean/security/2020/dsa-4722.wml
+++ b/korean/security/2020/dsa-4722.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 취약점을 ffmpeg 멀티미디어 프레임워크에서 발견했으며 이는 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 7:4.1.6-1~deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 7:4.1.6-1~deb10u1에서 수정했습니다.</p>
<p>ffmpeg 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4737.wml b/korean/security/2020/dsa-4737.wml
index b634107b06a..6e383af0417 100644
--- a/korean/security/2020/dsa-4737.wml
+++ b/korean/security/2020/dsa-4737.wml
@@ -6,7 +6,7 @@
xrdp에 제출된 사용자 자격을 캡처하거나 임의로 로그인 자격증명을 승인 또는 거부하거나
xorgxrdp 세션을 가로챌 수 있습니다.</p>
-<p>안정배포(buster)에서, 이 문제를 버전 0.9.9-1+deb10u1에서 고쳤습니다..</p>
+<p>안정배포(buster)에서, 이 문제를 버전 0.9.9-1+deb10u1에서 수정했습니다..</p>
<p>xrdp 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4746.wml b/korean/security/2020/dsa-4746.wml
index b68f58aef6c..75a99e1e0da 100644
--- a/korean/security/2020/dsa-4746.wml
+++ b/korean/security/2020/dsa-4746.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>여러 취약점을 네트워크 관리 프로토골 프로그램 net-snmp에서 발견했으며, 이는 권한 상승을 일으킬 수 있습니다.</p>
-<p>안정배포(buster)에서 이 문제를 버전 5.7.3+dfsg-5+deb10u1에서 고쳤습니다.</p>
+<p>안정배포(buster)에서 이 문제를 버전 5.7.3+dfsg-5+deb10u1에서 수정했습니다.</p>
<p>net-snmp 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4757.wml b/korean/security/2020/dsa-4757.wml
index 3ff516a91c4..1ddc0e0cfc5 100644
--- a/korean/security/2020/dsa-4757.wml
+++ b/korean/security/2020/dsa-4757.wml
@@ -28,7 +28,7 @@
</ul>
-<p>안정 배포(buster)에서, 이 문제를 버전 2.4.38-3+deb10u4에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 2.4.38-3+deb10u4에서 수정했습니다.</p>
<p>apache2 패키지를 업그레이드 하는 것이 좋습니다.</p>
diff --git a/korean/security/2020/dsa-4800.wml b/korean/security/2020/dsa-4800.wml
index 6af5811eed6..07dc5ef6b1a 100644
--- a/korean/security/2020/dsa-4800.wml
+++ b/korean/security/2020/dsa-4800.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>2개 취약점을 libproxy, 자동 프록시 설정 관리 라이브러리,에서 발견, 이는 서비스 거부 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 0.4.15-5+deb10u1에서 고쳤습니다.</p>
+<p>안정 배포(buster)에서, 이 문제를 버전 0.4.15-5+deb10u1에서 수정했습니다.</p>
<p>libproxy 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/index.wml b/korean/security/index.wml
index 332b9dca1f0..304ed060809 100644
--- a/korean/security/index.wml
+++ b/korean/security/index.wml
@@ -11,11 +11,11 @@
<toc-display/>
<p>데비안은 보안을 매우 중요하게 생각합니다.
-우리는 모든 보안 문제를 다루고 합리적인 시간 내에 고치도록 보장합니다.
+우리는 모든 보안 문제를 다루고 합리적인 시간 내에 수정하도록 보장합니다.
많은 권고가 자유 소프트웨어 벤더와 협의되고
취약점이 공개된 날에 게시되며
<a href="audit/">보안 감사</a>팀이 있어서
-새로운 또는 고쳐지지 않은 보안 버그를 찾습니다.
+새로운 또는 수정되지 않은 보안 버그를 찾습니다.
</p>
# "reasonable timeframe" might be too vague, but we don't have

© 2014-2024 Faster IT GmbH | imprint | privacy policy