aboutsummaryrefslogtreecommitdiffstats
path: root/korean/security
diff options
context:
space:
mode:
authorChangwoo Ryu <cwryu@debian.org>2020-05-19 12:07:17 +0900
committerChangwoo Ryu <cwryu@debian.org>2020-05-20 17:37:27 +0900
commitc1d4facbc0e24770f112568e1ae237cb4c0af1bf (patch)
tree5287465eff1f868f69175edce50b3830752a2a54 /korean/security
parent6c7decd17d78f22de55a707d297eec7378b2438e (diff)
(ko) Correct translations
- consistent translated terms - spell checks - Replace CRLF line breaks to LF - Translate the second args of &permute_as_list() - Mark incompletely translated pages as outdated 용어: - download - 내려받기 -> 다운로드 - locale - 로케일 -> 로캘 - package - 꾸러미 -> 패키지 - GNU/Linux -> GNU/리눅스 (installation-guide와 일관성) - codename - 코드 이름 -> 코드명 - installation guide - 설치 안내 -> 설치 안내서 (문서를 가리킴) - release - 릴리즈 -> 릴리스 - distribution - 배포본 -> 배포판 맞춤법: - 조사 붙여쓰기 - 기타 오타
Diffstat (limited to 'korean/security')
-rw-r--r--korean/security/2017/dsa-4073.wml2
-rw-r--r--korean/security/2017/dsa-4077.wml4
-rw-r--r--korean/security/2018/dsa-4080.wml8
-rw-r--r--korean/security/2018/dsa-4086.wml4
-rw-r--r--korean/security/2018/dsa-4089.wml6
-rw-r--r--korean/security/2018/dsa-4103.wml18
-rw-r--r--korean/security/2018/dsa-4111.wml4
-rw-r--r--korean/security/2018/dsa-4126.wml2
-rw-r--r--korean/security/2018/dsa-4131.wml2
-rw-r--r--korean/security/2018/dsa-4139.wml4
-rw-r--r--korean/security/2018/dsa-4148.wml2
-rw-r--r--korean/security/2018/dsa-4168.wml4
-rw-r--r--korean/security/2018/dsa-4171.wml7
-rw-r--r--korean/security/2018/dsa-4172.wml4
-rw-r--r--korean/security/2018/dsa-4178.wml2
-rw-r--r--korean/security/2018/dsa-4199.wml4
-rw-r--r--korean/security/2018/dsa-4203.wml2
-rw-r--r--korean/security/2018/dsa-4212.wml2
-rw-r--r--korean/security/2018/dsa-4224.wml2
-rw-r--r--korean/security/2018/dsa-4256.wml2
-rw-r--r--korean/security/2018/dsa-4286.wml4
-rw-r--r--korean/security/2018/dsa-4292.wml2
-rw-r--r--korean/security/2018/dsa-4307.wml4
-rw-r--r--korean/security/2018/dsa-4328.wml2
-rw-r--r--korean/security/2018/dsa-4357.wml2
-rw-r--r--korean/security/2019/dsa-4388.wml4
-rw-r--r--korean/security/2019/dsa-4403.wml2
-rw-r--r--korean/security/2019/dsa-4407.wml2
-rw-r--r--korean/security/2019/dsa-4444.wml4
-rw-r--r--korean/security/2019/dsa-4501.wml2
-rw-r--r--korean/security/index.wml16
31 files changed, 64 insertions, 65 deletions
diff --git a/korean/security/2017/dsa-4073.wml b/korean/security/2017/dsa-4073.wml
index 74a1dc22e0a..7e3a181da75 100644
--- a/korean/security/2017/dsa-4073.wml
+++ b/korean/security/2017/dsa-4073.wml
@@ -151,7 +151,7 @@ are enabled (via the <code>kernel.unprivileged_userns_clone</code> sysctl) then
CVE-2017-17448</a> can be exploited by any local user.</p>
<p>안정 배포판(stretch)를 위해, 이 문제는
-버전 4.9.65-3+deb9u1 에서 고쳐졌습니다.</p>
+버전 4.9.65-3+deb9u1에서 고쳐졌습니다.</p>
<p>리눅스 패키지를 업그레이드 할 것을 권고합니다.</p>
diff --git a/korean/security/2017/dsa-4077.wml b/korean/security/2017/dsa-4077.wml
index b5852239f9e..ab4605c52b8 100644
--- a/korean/security/2017/dsa-4077.wml
+++ b/korean/security/2017/dsa-4077.wml
@@ -4,9 +4,9 @@
<p>여러 취약점이 김프에서 발견되어서 서비스 거부 공격(응용프로그램 깨짐)을 받거나 잘못된 파일을 열면 잠재적으로 임의 코드가 실행될 수 있습니다.
</p>
-<p>옛 안정 배포판(jessie)을 위해, 이 문제는 버전 2.8.14-1+deb8u2 에서 해결되었습니다.</p>
+<p>옛 안정 배포판(jessie)을 위해, 이 문제는 버전 2.8.14-1+deb8u2에서 해결되었습니다.</p>
-<p>안정 배포판(stretch)를 위해, 이 문제는 버전 2.8.18-1+deb9u1 에서 해결되었습니다.</p>
+<p>안정 배포판(stretch)를 위해, 이 문제는 버전 2.8.18-1+deb9u1에서 해결되었습니다.</p>
<p>김프 패키지를 업그레이드를 권합니다.</p>
diff --git a/korean/security/2018/dsa-4080.wml b/korean/security/2018/dsa-4080.wml
index ffb5caf125e..2e1d2c460b6 100644
--- a/korean/security/2018/dsa-4080.wml
+++ b/korean/security/2018/dsa-4080.wml
@@ -14,11 +14,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
- <p>wddx_deserialize() 에서 범위 벗어남</p></li>
+ <p>wddx_deserialize()에서 범위 벗어남</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
- <p>PHP INI 파싱 API 에서 버퍼 오버 플로</p></li>
+ <p>PHP INI 파싱 API에서 버퍼 오버 플로</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932">CVE-2017-12932</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-12934">CVE-2017-12934</a>
@@ -31,11 +31,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
- <p>timelib_meridian() 에서 범위 벗어남</p></li>
+ <p>timelib_meridian()에서 범위 벗어남</p></li>
</ul>
-<p>안정 배포판(stretch)를 위해, 이 문제는 버전 7.0.27-0+deb9u1 에서 고쳐졌습니다.
+<p>안정 배포판(stretch)를 위해, 이 문제는 버전 7.0.27-0+deb9u1에서 고쳐졌습니다.
</p>
<p>php7.0 패키지를 업그레이드 하는 것을 권합니다.
diff --git a/korean/security/2018/dsa-4086.wml b/korean/security/2018/dsa-4086.wml
index abe9b68112e..7bb48feeac2 100644
--- a/korean/security/2018/dsa-4086.wml
+++ b/korean/security/2018/dsa-4086.wml
@@ -1,9 +1,9 @@
#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Nick Wellnhofer 는 XPath 조건(predicate) 안의 어떤 함수 호출이
+<p>Nick Wellnhofer는 XPath 조건(predicate) 안의 어떤 함수 호출이
XSLT 변환을 통한 libxml2의 XPath 엔진에 의해 실행될 때
-use-after-free 와 double-free error 가 날 수 있음을 발견했다.
+use-after-free와 double-free error가 날 수 있음을 발견했다.
</p>
<p>옛 안정 배포판(jessie)에서, 이 문제는 2.9.1+dfsg1-5+deb8u6 버전에서 고쳐졌습니다.
diff --git a/korean/security/2018/dsa-4089.wml b/korean/security/2018/dsa-4089.wml
index 571d0f23e17..803702549fe 100644
--- a/korean/security/2018/dsa-4089.wml
+++ b/korean/security/2018/dsa-4089.wml
@@ -1,15 +1,15 @@
#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Cygate AB의 Jayachandran Palanisamy 는 BIND, DNS 서버의 구현이
+<p>Cygate AB의 Jayachandran Palanisamy는 BIND, DNS 서버의 구현이
부적절하게 정리 작업을 시퀀싱하여 use-after-free 에러가 생기는 경우가 있어
assertion 실패가 발생하고 named 안에서 깨짐을 알렸습니다.
</p>
-<p>옛 안정 배포판(jessie)에서, 이 문제는 버전 1:9.9.5.dfsg-9+deb8u15 에서 고쳐졌습니다.
+<p>옛 안정 배포판(jessie)에서, 이 문제는 버전 1:9.9.5.dfsg-9+deb8u15에서 고쳐졌습니다.
</p>
-<p>안정 배포판(stretch)에서, 이 문제는 버전 1:9.10.3.dfsg.P4-12.3+deb9u4 에서 고쳐졌습니다.
+<p>안정 배포판(stretch)에서, 이 문제는 버전 1:9.10.3.dfsg.P4-12.3+deb9u4에서 고쳐졌습니다.
</p>
<p>bind9 패키지를 업그레이드 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4103.wml b/korean/security/2018/dsa-4103.wml
index 02540fdaac2..bddf9eb57ce 100644
--- a/korean/security/2018/dsa-4103.wml
+++ b/korean/security/2018/dsa-4103.wml
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
- <p>Drew Springall 이 URL spoofing 문제를 발견했습니다.</p></li>
+ <p>Drew Springall이 URL spoofing 문제를 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
@@ -22,23 +22,23 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
- <p>Jun Kokatsu 가 같은 근원 정책을 우회하는 길을 발견했습니다</p></li>
+ <p>Jun Kokatsu가 같은 근원 정책을 우회하는 길을 발견했습니다</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
- <p>Juho Nurminen 이 내려받은 파일들을 열 때 경쟁조건을 발견했습니다.</p></li>
+ <p>Juho Nurminen이 다운로드한 파일들을 열 때 경쟁조건을 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
- <p>Tobias Klein 이 정수 오버플로우 문제를 발견했습니다.</p></li>
+ <p>Tobias Klein이 정수 오버플로우 문제를 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
- <p>Rob Wu 가 devtools 에 액세스하는 확장 방법을 발견했습니다.</p></li>
+ <p>Rob Wu가 devtools에 액세스하는 확장 방법을 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
- <p>UK's National Cyber Security Centre 는 정수 오버플로 문제를 발견했습니다.</p></li>
+ <p>UK's National Cyber Security Centre는 정수 오버플로 문제를 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
@@ -46,11 +46,11 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
- <p>cloudfuzzer 는 버퍼 오버플로 문제를 발견했습니다.</p></li>
+ <p>cloudfuzzer는 버퍼 오버플로 문제를 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
- <p>Juho Nurminen 는 개발 도구에서 cross-site 스크립팅 문제를 발견했습니다.</p></li>
+ <p>Juho Nurminen는 개발 도구에서 cross-site 스크립팅 문제를 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
@@ -113,7 +113,7 @@
<p>옛 안정 버전(jessie)에서, 크로미엄에 대한 보안 지원은 끊겼습니다.</p>
-<p>안정 버전(stretch)에서 , 이 문제는 버전 64.0.3282.119-1~deb9u1 에서 고쳐졌습니다.</p>
+<p>안정 버전(stretch)에서 , 이 문제는 버전 64.0.3282.119-1~deb9u1에서 고쳐졌습니다.</p>
<p>chromium-browser 패키지를 업그레이드할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4111.wml b/korean/security/2018/dsa-4111.wml
index c6768d36b51..09b4a9de2cb 100644
--- a/korean/security/2018/dsa-4111.wml
+++ b/korean/security/2018/dsa-4111.wml
@@ -1,13 +1,13 @@
#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Mikhail Klementev, Ronnie Goodrich 와 Andrew Krasichkov 는
+<p>Mikhail Klementev, Ronnie Goodrich와 Andrew Krasichkov는
LibreOffice에서 WEBSERVICE 기능 구현에 빠진 제약으로
잘못된 문서를 연 사람에 의해 읽을 수 있는
임의의 파일이 공개될 수 있음을 발견했습니다
</p>
-<p>안정버전 (stretch)에서, 이 문제는 버전 1:5.2.7-1+deb9u2 에서 고쳐졌습니다.
+<p>안정버전 (stretch)에서, 이 문제는 버전 1:5.2.7-1+deb9u2에서 고쳐졌습니다.
</p>
<p>libreoffice 패키지를 업그레이들 할 것을 권합니다.
diff --git a/korean/security/2018/dsa-4126.wml b/korean/security/2018/dsa-4126.wml
index b5daee21b33..949982a6891 100644
--- a/korean/security/2018/dsa-4126.wml
+++ b/korean/security/2018/dsa-4126.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Kelby Ludwig 와 Scott Cantor 는 부적절한 XML 구문분석으로 인한 impersonation attacks 과 information disclosure 에 Shibboleth 서비스 제공자가 취약하다는 걸 발견했습니다.
+<p>Kelby Ludwig와 Scott Cantor는 부적절한 XML 구문분석으로 인한 impersonation attacks 과 information disclosure에 Shibboleth 서비스 제공자가 취약하다는 걸 발견했습니다.
추가 정보는 다음의 업스트림 권고를 참조하세요
<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
diff --git a/korean/security/2018/dsa-4131.wml b/korean/security/2018/dsa-4131.wml
index 40b92bc0ab0..80cc6b36e06 100644
--- a/korean/security/2018/dsa-4131.wml
+++ b/korean/security/2018/dsa-4131.wml
@@ -11,7 +11,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7541">CVE-2018-7541</a>
- <p>Jan Beulich는 grant table 에서 잘못된 에러 처리는 guest-to-host 서비스 거부와 잠재적 권한 상승을
+ <p>Jan Beulich는 grant table에서 잘못된 에러 처리는 guest-to-host 서비스 거부와 잠재적 권한 상승을
일으킬 수 있음을 발견했습니다.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7542">CVE-2018-7542</a>
diff --git a/korean/security/2018/dsa-4139.wml b/korean/security/2018/dsa-4139.wml
index 45ca2b2a88d..3355a859c60 100644
--- a/korean/security/2018/dsa-4139.wml
+++ b/korean/security/2018/dsa-4139.wml
@@ -6,10 +6,10 @@
또는 정보 유출을 일으킬 수 있습니다.
</p>
-<p>옛 안정 배포(jessie)에서, 이 문제는 버전 52.7.1esr-1~deb8u1 에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서, 이 문제는 버전 52.7.1esr-1~deb8u1에서 고쳐졌습니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 52.7.1esr-1~deb9u1 에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 버전 52.7.1esr-1~deb9u1에서 고쳐졌습니다.
</p>
<p>firefox-esr 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4148.wml b/korean/security/2018/dsa-4148.wml
index d81800512dc..3dc5d4b3ca8 100644
--- a/korean/security/2018/dsa-4148.wml
+++ b/korean/security/2018/dsa-4148.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Alfred Farrugia 와 Sandro Gauci 는 off-by-one heap 오버플로가 Kamailio SIP 서버에서
+<p>Alfred Farrugia와 Sandro Gauci는 off-by-one heap 오버플로가 Kamailio SIP 서버에서
서비스 거부 공격과 잠재적인 임의 코드 실행 가능을 일으킬 수 있음을 발견했습니다.
</p>
diff --git a/korean/security/2018/dsa-4168.wml b/korean/security/2018/dsa-4168.wml
index 3a2016d34c1..030faf80a39 100644
--- a/korean/security/2018/dsa-4168.wml
+++ b/korean/security/2018/dsa-4168.wml
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>ERNW의 Florian Grunow 와 Birk Kauer 는 SquirrelMail(웹메일 응용프로그램)에서
+<p>ERNW의 Florian Grunow와 Birk Kauer는 SquirrelMail(웹메일 응용프로그램)에서
인증된 원격 공격자가 임의 파일을 메일 첨부를 통해 검색하거나 지우는 것을 허용하는 취약점을
발견했습니다.</p>
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 2:1.4.23~svn20120406-2+deb8u2 에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서 이 문제는 버전 2:1.4.23~svn20120406-2+deb8u2에서 고쳐졌습니다.
</p>
<p>squirrelmail 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4171.wml b/korean/security/2018/dsa-4171.wml
index bfc1b280109..a25d2d78dee 100644
--- a/korean/security/2018/dsa-4171.wml
+++ b/korean/security/2018/dsa-4171.wml
@@ -1,13 +1,12 @@
#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Shopify 응용 보안 팀은 ruby-loofah
-(HTML/XML 문서와 조각을 다루고 변환하는 일반 라이브러리)
-가 특별하게 조작된 HTML 조각으로 입력할 때, 화이트리스트 아닌 속성을 살균 출력에 표시할 수 있음을 보고했습니다.
+<p>Shopify 응용 보안 팀은 ruby-loofah(HTML/XML 문서와 조각을 다루고 변환하는 일반 라이브러리)가
+특별하게 조작된 HTML 조각으로 입력할 때, 화이트리스트 아닌 속성을 살균 출력에 표시할 수 있음을 보고했습니다.
이것은 코드 삽입 공격을 브라우저 안에 마운트하여 살균 출력을 소모할 수 있게 합니다.</p>
<p>안정 배포(stretch)에서, 이 문제는
-버전 2.0.3-2+deb9u1 에서 고쳐졌습니다.</p>
+버전 2.0.3-2+deb9u1에서 고쳐졌습니다.</p>
<p>ruby-loofah 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4172.wml b/korean/security/2018/dsa-4172.wml
index e0faa495451..f978462aec5 100644
--- a/korean/security/2018/dsa-4172.wml
+++ b/korean/security/2018/dsa-4172.wml
@@ -9,7 +9,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
- <p>Brian Carpenter 는 제작된 정규 표현식이 힙 버퍼 쓰기 오버플로우를 일으켜,
+ <p>Brian Carpenter는 제작된 정규 표현식이 힙 버퍼 쓰기 오버플로우를 일으켜,
써진 바이트를 제어할 수 있음을 보고했습니다
</p></li>
@@ -29,7 +29,7 @@
옛 안정 배포(jessie) 업데이트는 <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>에 대한 수정만 포함합니다.
</p>
-<p>안정 배포(stretch)에서, 이 문제는 버전 5.24.1-3+deb9u3 에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서, 이 문제는 버전 5.24.1-3+deb9u3에서 고쳐졌습니다.
</p>
<p>perl 패키지를 업그레이드 할 것을 권합니다.</p>
diff --git a/korean/security/2018/dsa-4178.wml b/korean/security/2018/dsa-4178.wml
index 28819d26ccd..1bf9cb98c75 100644
--- a/korean/security/2018/dsa-4178.wml
+++ b/korean/security/2018/dsa-4178.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>두 개 취약점이 LibreOffice의 MS Word 와 Structured Storage 파일 분석하는 코드에서 발견되었으며,
+<p>두 개 취약점이 LibreOffice의 MS Word와 Structured Storage 파일 분석하는 코드에서 발견되었으며,
이것은 서비스 공격을 일으킬 수 있으며 잘못된 형식 파일 읽을 때 잠재적으로 임의 코드가 실행될 수 있습니다.
</p>
diff --git a/korean/security/2018/dsa-4199.wml b/korean/security/2018/dsa-4199.wml
index a87c1928a20..58b13ad7a8d 100644
--- a/korean/security/2018/dsa-4199.wml
+++ b/korean/security/2018/dsa-4199.wml
@@ -5,10 +5,10 @@
다중 메모리 안전 에러와 다른 구현 에러는 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.
</p>
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 52.8.0esr-1~deb8u1 에서 고쳐졌습니다.
+<p>옛 안정 배포(jessie)에서 이 문제는 버전 52.8.0esr-1~deb8u1에서 고쳐졌습니다.
</p>
-<p>안정 배포(stretch)에서 이 문제는 버전 52.8.0esr-1~deb9u1 에서 고쳐졌습니다.
+<p>안정 배포(stretch)에서 이 문제는 버전 52.8.0esr-1~deb9u1에서 고쳐졌습니다.
</p>
<p>firefox-esr 패키지 업그레이드를 권합니다.
diff --git a/korean/security/2018/dsa-4203.wml b/korean/security/2018/dsa-4203.wml
index 44cd4224d55..cd0513ea211 100644
--- a/korean/security/2018/dsa-4203.wml
+++ b/korean/security/2018/dsa-4203.wml
@@ -4,7 +4,7 @@
<p>Hans Jerry Illikainen 은 형 변환 취약점을 VLC 미디어 플리이어의 mp4 demuxer에서 발견했으며,
그것은 조작된 미디어 파일이 재생되면 임의 코드 실행을 일으킬 수 있습니다.</p>
-<p>이 업데이트는 stretch에서 VLC 를 새 3.x릴리스로 업그레이드(보안 픽스는 2.x 에는 백포트 안됨)합니다.
+<p>이 업데이트는 stretch에서 VLC를 새 3.x릴리스로 업그레이드(보안 픽스는 2.x 에는 백포트 안됨)합니다.
게다가 두 패키지(phonon-backend-vlc (0.9.0-2+deb9u1) 과 goldencheetah(4.0.0~DEV1607-2+deb9u1))를 새로 빌드해야 VLC 3과 호환성을 보장합니다.</p>
<p>jessie의 VLC는 버전 3으로 갈 수 없는데 왜냐면 비호환 라이브리리 변경은 역 의존성이 있어
diff --git a/korean/security/2018/dsa-4212.wml b/korean/security/2018/dsa-4212.wml
index 48dd1d92c4c..591186d7fec 100644
--- a/korean/security/2018/dsa-4212.wml
+++ b/korean/security/2018/dsa-4212.wml
@@ -1,6 +1,6 @@
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Etienne Stalmans 는 git(빠르고 확장가능하고, 분산된 버전 관리시스템)가
+<p>Etienne Stalmans는 git(빠르고 확장가능하고, 분산된 버전 관리시스템)가
.gitmodules 파일 안의 특수하게 만들어진 하위 모듈 이름을 통해 악용 될 수 있는
임의 코드 실행 취약점을 발견했습니다.
</p>
diff --git a/korean/security/2018/dsa-4224.wml b/korean/security/2018/dsa-4224.wml
index bbd501f8ccb..7e19d092b31 100644
--- a/korean/security/2018/dsa-4224.wml
+++ b/korean/security/2018/dsa-4224.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Marcus Brinkmann 는
+<p>Marcus Brinkmann는
GnuPG가 파일 이름의 불충분한 소독을 상태 메시지에 표시(서명된 메일의 상태를 거짓으로 하는 남용을 할 수 있음)
함을 발견했습니다.
</p>
diff --git a/korean/security/2018/dsa-4256.wml b/korean/security/2018/dsa-4256.wml
index 6ef853218fb..da4418805ec 100644
--- a/korean/security/2018/dsa-4256.wml
+++ b/korean/security/2018/dsa-4256.wml
@@ -150,7 +150,7 @@ update that could prevent decoding of particular audio/video codecs.</p></li>
</ul>
-<p>안정 배포(stretch)에서, 이 문제는 버전 68.0.3440.75-1~deb9u1 에서 고쳤습니다.</p>
+<p>안정 배포(stretch)에서, 이 문제는 버전 68.0.3440.75-1~deb9u1에서 고쳤습니다.</p>
<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4286.wml b/korean/security/2018/dsa-4286.wml
index f1e86a63f0f..9ae1131bfe0 100644
--- a/korean/security/2018/dsa-4286.wml
+++ b/korean/security/2018/dsa-4286.wml
@@ -1,11 +1,11 @@
#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Zhaoyang Wu 는 URL 변환 라이브러리 cURL이 32비트 시스템에서 2GB를 초과하는 암호로 트리거 된 NTLM 인증 코드에 버퍼 오버플로우가 있는 것을 발견했습니다.
+<p>Zhaoyang Wu는 URL 변환 라이브러리 cURL이 32비트 시스템에서 2GB를 초과하는 암호로 트리거 된 NTLM 인증 코드에 버퍼 오버플로우가 있는 것을 발견했습니다.
</p>
<p>더 많은 정보는 <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
-https://curl.haxx.se/docs/CVE-2018-14618.html</a> 을 보세요.</p>
+https://curl.haxx.se/docs/CVE-2018-14618.html</a>을 보세요.</p>
<p>안정 배포 (stretch)에서, 이 문제는
7.52.1-5+deb9u7 버전에서 고쳐졌습니다.</p>
diff --git a/korean/security/2018/dsa-4292.wml b/korean/security/2018/dsa-4292.wml
index c65983a3a92..bc73a173568 100644
--- a/korean/security/2018/dsa-4292.wml
+++ b/korean/security/2018/dsa-4292.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Henning Westerholt 는 매우 빠르고, 역동적이며 설정가능한 SIP 서버 kamailio의 Via 헤더 처리 관련 흠을 발견했습니다.
+<>Henning Westerholt는 매우 빠르고, 역동적이며 설정가능한 SIP 서버 kamailio의 Via 헤더 처리 관련 흠을 발견했습니다.
인증되지 않은 공격자가 이 흠을 이용하여 잘못된 Via 헤더가 있는 특수하게 조작된 SIP 메시지를 통해 서비스 거부 공격을 올릴 수 있습니다.
</p>
diff --git a/korean/security/2018/dsa-4307.wml b/korean/security/2018/dsa-4307.wml
index 8f8d9ee7d1d..ca8748be118 100644
--- a/korean/security/2018/dsa-4307.wml
+++ b/korean/security/2018/dsa-4307.wml
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>여러 보안 이슈가 Python에서 발견되었습니다: ElementTree가 Expat의 hash salt
-를 초기화하는데 실패하고, 두 서비스 거부 이슈가 difflib 와 poplib에서 발견되었고
+<p>여러 보안 이슈가 Python에서 발견되었습니다: ElementTree가 Expat의 hash salt를
+초기화하는데 실패하고, 두 서비스 거부 이슈가 difflib와 poplib에서 발견되었고
PyString_DecodeEscape에서 버퍼 오버플로가 발견되었습니다.</p>
<p>안정 배포 (stretch)에서, 이 문제는 3.5.3-1+deb9u1 버전에서 고쳐졌습니다.</p>
diff --git a/korean/security/2018/dsa-4328.wml b/korean/security/2018/dsa-4328.wml
index fd4fd76e51b..0fbad25ab18 100644
--- a/korean/security/2018/dsa-4328.wml
+++ b/korean/security/2018/dsa-4328.wml
@@ -4,7 +4,7 @@
<p>Narendra Shinde는 그른 명령행 인수 검사가 Xorg X 서버에서 임의 파일을 덮어써서, 권한상승을 일으킬 수 있음을 발견했습니다.</p>
<p>안정배포(stretch)에서, 이 문제를 버전
-2:1.19.2-1+deb9u4 에서 고쳤습니다.</p>
+2:1.19.2-1+deb9u4에서 고쳤습니다.</p>
<p>xorg-server 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2018/dsa-4357.wml b/korean/security/2018/dsa-4357.wml
index e5cd844566f..b950972804c 100644
--- a/korean/security/2018/dsa-4357.wml
+++ b/korean/security/2018/dsa-4357.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765" maintainer="Sebul"
<define-tag description>보안 업데이트</define-tag>
<define-tag moreinfo>
-<p>Raphael Arrouas 와 Jean Lejeune 는 액세스 제어 우회 취약점을 servlet engine용 Apache connector인 mod_jk에서 발견했습니다.
+<p>Raphael Arrouas와 Jean Lejeune는 액세스 제어 우회 취약점을 servlet engine용 Apache connector인 mod_jk에서 발견했습니다.
이 취약점은 mod_jk를 새로운 업스트림 버전 1.2.46으로 업그레이드하여 해결되며 여기에는 추가 변경 사항이 포함되어 있습니다.
</p>
diff --git a/korean/security/2019/dsa-4388.wml b/korean/security/2019/dsa-4388.wml
index 47b84595451..742163df31c 100644
--- a/korean/security/2019/dsa-4388.wml
+++ b/korean/security/2019/dsa-4388.wml
@@ -3,8 +3,8 @@
<define-tag moreinfo>
<p>Mosquitto MQTT broker에서 3개 취약점이 발견되었으며,
이는 인증을 건너뛸 수 있습니다. 추가 정보는
-<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a>
-를 참조하세요.</p>
+<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a>를
+참조하세요.</p>
<p>안정배포(stretch)에서, 이 문제를 버전 1.4.10-3+deb9u3에서 고쳤습니다.</p>
diff --git a/korean/security/2019/dsa-4403.wml b/korean/security/2019/dsa-4403.wml
index bff1fa82834..a2502b92d99 100644
--- a/korean/security/2019/dsa-4403.wml
+++ b/korean/security/2019/dsa-4403.wml
@@ -5,7 +5,7 @@
EXIF 확장은 여러 종류의 부당한 메모리 접근을 하며 rename()은 불안전하게 구현되었습니다.
</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 7.0.33-0+deb9u3 에서 고쳤습니다.
+<p>안정배포(stretch)에서, 이 문제를 버전 7.0.33-0+deb9u3에서 고쳤습니다.
</p>
<p>php7.0 패키지를 업그레이드 하는 게 좋습니다
diff --git a/korean/security/2019/dsa-4407.wml b/korean/security/2019/dsa-4407.wml
index 12435b0ac24..856ed0302e6 100644
--- a/korean/security/2019/dsa-4407.wml
+++ b/korean/security/2019/dsa-4407.wml
@@ -4,7 +4,7 @@
<p>Ross Geerlings는 XMLTooling가 잘못된 XML 선언에서 예외처리를 제대로 하지 못함을 발견했는데,
이는 XMLTooling을 사용하는 응용프로그램에 서비스 거부 공격을 일으킬 수 있습니다.</p>
-<p>안정배포(stretch)에서, 이 문제를 버전 1.6.0-4+deb9u2 에서 고쳤습니다</p>
+<p>안정배포(stretch)에서, 이 문제를 버전 1.6.0-4+deb9u2에서 고쳤습니다</p>
<p>xmltooling 패키지를 업그레이드 하는 게 좋습니다.</p>
diff --git a/korean/security/2019/dsa-4444.wml b/korean/security/2019/dsa-4444.wml
index 293eae9c58f..dd95060ebde 100644
--- a/korean/security/2019/dsa-4444.wml
+++ b/korean/security/2019/dsa-4444.wml
@@ -11,8 +11,8 @@ processes running on the system or cross guest/host boundaries to read
host memory.</p>
<p>자세한 것은 <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\
-https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
-를 보세요.</p>
+https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>를
+보세요.</p>
<p>To fully resolve these vulnerabilities it is also necessary to install
updated CPU microcode. An updated intel-microcode package (only
diff --git a/korean/security/2019/dsa-4501.wml b/korean/security/2019/dsa-4501.wml
index b7c520a52c7..d59f4e32969 100644
--- a/korean/security/2019/dsa-4501.wml
+++ b/korean/security/2019/dsa-4501.wml
@@ -4,7 +4,7 @@
<p><a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
CVE-2018-16858</a> 및
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a> 을 해결하기 위해 코드를 고친 것이 완전하지 않음을 발견했습니다.</p>
+CVE-2019-9848</a>을 해결하기 위해 코드를 고친 것이 완전하지 않음을 발견했습니다.</p>
<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u10에서 고쳤습니다.</p>
<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u3에서 고쳤습니다.</p>
diff --git a/korean/security/index.wml b/korean/security/index.wml
index 44db1d6e798..332b9dca1f0 100644
--- a/korean/security/index.wml
+++ b/korean/security/index.wml
@@ -28,16 +28,16 @@
# If anyone wants to do up-to-date analysis please contact me (jfs)
# and I will provide scripts, data and database schemas.
-<p>경험상 <q>모호함을 통한 보안</q>은 동작하지 않는 것으로 나타났습니다.
+<p>경험상 <q>숨기는 것에 의한 보안(security by obscruity)</q>은 동작하지 않는 것으로 나타났습니다.
공개는 보안 문제에 대해 더 빠르고 좋은 해결책을 제공합니다.
그런 맥락에서, 이 페이지는 데비안의 상태를 다양한 알려진 보안 구멍과 관련하여 다루는데,
잠재적으로 데비안에 영향을 줄 수 있습니다.</p>
<p>데비안은 보안 표준화 노력에도 참여합니다:
<a href="#DSAS">데비안 보안 권고문</a>은
-<a href="cve-compatibility">CVE-호환</a>
+<a href="cve-compatibility">CVE 호환</a>이고
(<a href="crossreferences">상호 참조</a>를 보세요)
-이고 데비안은
+데비안은
<a href="https://oval.cisecurity.org/">Open Vulnerability Assessment Language</a> 프로젝트에 참여합니다.
</p>
@@ -50,24 +50,24 @@ debian-security-announce</a> 메일링 리스트에 가입하세요.</p>
<p><a href="https://packages.debian.org/stable/admin/apt">apt</a>를 써서
최신 보안 업데이트를 쉽게 얻을 수 있습니다.
-이것은 여러분의 <CODE>/etc/apt/sources.list</CODE> 에
+이것은 여러분의 <CODE>/etc/apt/sources.list</CODE>에
</p>
<div class="centerblock">
<p>
<code>deb&nbsp;http://security.debian.org/debian-security&nbsp;<current_release_name>/updates&nbsp;main&nbsp;contrib&nbsp;non-free</code>
</p>
-와 같은 행이 필요합니다.
+위와 같은 행이 필요합니다.
</div>
<p>
그 다음
<kbd>apt-get update &amp;&amp; apt-get upgrade</kbd>를 실행해서
-보류된 업데이트를 내려받고 적용하세요.
+보류된 업데이트를 다운로드하고 적용하세요.
보안 아카이브는 일반적인 데비안 아카이브
<a href="https://ftp-master.debian.org/keys.html">서명 키</a>로 서명됩니다.
</p>
<p>데비안에서 보안 이슈에 대한 더 많은 정보는
-<a href="faq">Security Team FAQ</a> 와
+<a href="faq">Security Team FAQ</a>와
<a href="../doc/user-manuals#securing">Securing Debian</a>이라 불리는 매뉴얼을 참조하세요.</p>
@@ -100,7 +100,7 @@ debian-security-announce</a> 리스트에 게시된 보안 권고의 요약 아
<p>데비안 배포판은 모든 보안 문제에 취약하지 않습니다.
<a href="https://security-tracker.debian.org/">데비안 보안 추적기</a>는
-데비안 페키지의 취약점 상태에 대한 모든 정보를 모으고,
+데비안 패키지의 취약점 상태에 대한 모든 정보를 모으고,
CVE 이름 또는 패키지로 검색할 수 있습니다.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy