2024-05-27 10:37:11

by Yunseong Kim

[permalink] [raw]
Subject: [PATCH v2] Documentation: security-bugs Korean translation

From: Yunseong Kim <[email protected]>

This is a Documentation/process/security-bugs korean version.

Signed-off-by: Yunseong Kim <[email protected]>
---
.../ko_KR/process/security-bugs.rst | 96 +++++++++++++++++++
1 file changed, 96 insertions(+)
create mode 100644 Documentation/translations/ko_KR/process/security-bugs.rst

diff --git a/Documentation/translations/ko_KR/process/security-bugs.rst b/Documentation/translations/ko_KR/process/security-bugs.rst
new file mode 100644
index 000000000000..b8f16fe846ac
--- /dev/null
+++ b/Documentation/translations/ko_KR/process/security-bugs.rst
@@ -0,0 +1,96 @@
+.. SPDX-License-Identifier: GPL-2.0
+
+:Original: Documentation/process/security-bugs.rst
+:Translator: Yunseong Kim <[email protected]>
+
+보안 버그
+=========
+
+Linux 커널 개발자는 보안을 매우 중요하게 생각합니다.
+따라서 보안 버그를 발견하면 가능한 한 빨리 수정하고 공개할 수 있도록
+알려주시기 바랍니다. 보안 버그를 Linux 커널 보안 팀에 신고해 주세요.
+
+제보하기
+--------
+
+Linux 커널 보안팀은 <[email protected]> 이메일로 연락할 수 있습니다.
+버그 신고를 확인하고 수정 사항을 개발 및 릴리스하는 데 도움을 줄 보안 담당자의
+비공개 목록입니다. 이미 수정 사항이 있는 경우 신고에 포함하면 처리 속도가
+상당히 빨라질 수 있습니다. 보안팀이 보안 취약점을 파악하고 수정하기 위해
+영역 관리자의 도움을 추가로 받을 수도 있습니다.
+
+모든 버그가 그렇듯이 더 많은 정보를 제공할수록 진단과 수정이 더 쉬워집니다.
+어떤 정보가 도움이 될지 잘 모르겠다면
+'Documentation/admin-guide/reporting-issues.rst'에
+나와있는 문제 신고하기 절차를 검토해 주세요. 모든 보안 취약점 공격 코드는
+매우 유용하며 이미 공개되어 있지 않은 한 신고자의 동의 없이 공개되지 않습니다.
+
+가능한 경우 첨부 파일 없이 일반 텍스트 이메일을 보내주세요.
+첨부 파일에 모든 세부 사항이 숨겨져 있으면 복잡한 문제에 대해 맥락에 맞는
+토론을 하기가 훨씬 더 어렵습니다. (아직 패치가 없는 경우라도) :doc:`일반적인
+패치 제출<../../../process/submitting-patches>`과 마찬가지로 문제와 영향을
+설명하고, 재현 단계를 나열하고, 제안된 수정 사항을 모두 일반 텍스트로
+작성하세요.
+
+공개 및 엠바고 정보
+-------------------
+
+보안 목록은 공개 채널이 아닙니다. 이에 대해서는 아래의 조정 사항을 참조하세요.
+강력한 수정이 개발되면 릴리스 프로세스가 시작됩니다. 공개적으로 알려진 버그에
+대한 수정 사항은 즉시 릴리스됩니다.
+
+공개적으로 알려지지 않은 버그에 대한 수정 사항이 제공되는 즉시 공개하는 것을
+선호하지만, 신고자 또는 영향을 받는 당사자의 요청에 따라 공개 프로세스
+시작일로부터 최대 7일 동안 연기될 수 있으며, 버그의 중요도에 따라 시간이 더
+필요하다는 데 동의하는 경우 예외적으로 14일까지 연장될 수 있습니다.
+수정 사항 공개를 연기할 수 있는 유일한 유효한 이유는 릴리스 조율이 필요한 QA
+및 대규모 롤아웃의 복잡한 실행 계획을 수용하기 위해서입니다.
+
+엠바고된 정보는 수정 개발을 위해 신뢰할 수 있는 개인과 공유할 수 있지만,
+신고자의 허가 없이 수정 사항과 함께 또는 다른 공개 채널에 게시할 수 없습니다.
+여기에는 원래의 버그 보고서와 후속 논의(있는 경우), 보안 취약점 공격 코드,
+CVE 정보 또는 신고자의 신원이 포함되지만 이에 국한되지 않습니다.
+
+다시 말해, 저희의 유일한 관심사는 버그 수정입니다. 보안 목록에 제출된 기타
+모든 정보와 보고에 대한 후속 논의는 엠바고가 해제된 후에도 영구적으로 기밀로
+취급됩니다.
+
+다른 그룹과의 협력
+------------------
+
+커널 보안팀은 버그 수정에만 집중하는 반면, 다른 그룹은 배포판의 문제를
+해결하고 운영 체제 공급업체 간의 공개를 조율하는 데 중점을 둡니다.
+조율은 일반적으로 "리눅스 배포판" 메일링 리스트에서 처리하고 공개는
+공공의 "oss-security" 메일링 리스트에서 처리하며, 이 둘은 서로 밀접하게
+관련되어 있으며 리눅스 배포판 위키에 제시되어 있습니다:
+<https://oss-security.openwall.org/wiki/mailing-lists/distros>
+
+세 가지 목록들이 추구하는 목표가 다르기 때문에 각각의 정책과 규칙이 다르다는
+점에 유의하세요. 커널 보안 팀과 다른 팀 간의 조율이 어려운 이유는
+커널 보안 팀의 경우 간혹 엠바고(최대 허용 일수에 따라)는 수정이 가능한
+시점부터 시작하지만, "리눅스 배포판"의 경우 수정 가능 여부와 관계없이 초기
+게시물부터 목록에 올라오기 때문입니다.
+
+따라서 커널 보안팀은 잠재적인 보안 문제를 신고하는 경우 해당 코드의
+메인테이너가 수정 사항을 수락하고 위의 배포판 위키 페이지를 읽었으며
+"리눅스 배포판" 메일링 리스트에 연락하는 것이 자신과 커널 커뮤니티에 부과되는
+요구 사항임을 완벽히 이해할 때까지 "리눅스 배포판"에 연락하지 않을 것을
+강력히 권장합니다. 이는 또한 일반적으로 수락된 수정 사항이 아직 병합되지 않은
+상태에서 조정을 위한 경우를 제외하고는 두 목록을 한 번에 참조하는 것이
+합리적이지 않다는 것을 의미합니다. 즉, 수정 사항이 수락될 때까지는
+"리눅스 배포판"을 메일에 참조하지 말고, 병합된 후에는 커널 보안 팀을 메일에
+참조하지 마세요.
+
+CVE 할당
+--------
+
+보안팀은 불필요하게 프로세스를 복잡하게 만들고 버그 처리를 지연시킬 수
+있으므로 보고나 수정에 대해 CVE를 할당하지 않으며, 이를 요구하지도 않습니다.
+보고자가 확인된 문제에 대해 CVE 식별자를 할당받고자 하는 경우 :doc:`커널 CVE
+할당팀<../../../process/cve>`에 연락하여 할당받을 수 있습니다.
+
+비공개 계약서
+-------------
+
+Linux 커널 보안 팀은 공식적인 기관이 아니므로 기밀 유지 계약을 체결할 수
+없습니다.
--
2.34.1