macOS Mojave 10.14.4의 보안 콘텐츠, 보안 업데이트 2019-002 High Sierra, 보안 업데이트 2019-002 Sierra에 관하여

이 문서에서는 macOS Mojave 10.14.4의 보안 콘텐츠, 보안 업데이트 2019-002 High Sierra, 보안 업데이트 2019-002 Sierra에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

macOS Mojave 10.14.4, 보안 업데이트 2019-002 High Sierra, 보안 업데이트 2019-002 Sierra

2019년 3월 25일 출시

802.1X

대상: macOS Mojave 10.14.3

영향: 네트워크에서 권한 있는 위치에 있는 공격자가 네트워크 트래픽을 가로챌 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-6203: SensePost의 Dominic White(@singe)

2019년 4월 15일에 추가된 항목

802.1X

대상: macOS High Sierra 10.13.6

영향: 신뢰할 수 없는 RADIUS 서버 인증서가 신뢰될 수 있음

설명: 유효성 확인 문제가 Trust Anchor Management에서 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8531: 익명의 연구원, SecureW2의 QA 팀

2019년 5월 15일에 추가된 항목

계정

대상: macOS Mojave 10.14.3

영향: 악의적으로 작성된 vcf 파일을 처리하면 서비스 거부가 발생할 수 있음

설명: 서비스 거부 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8538: Trevor Spiniolas(@TrevorSpiniolas)

2019년 4월 3일에 추가된 항목

APFS

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리가 손상되는 로직 문제가 발생했으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8534: Trend Micro의 Zero Day Initiative에 참여 중인 Mac

2019년 4월 15일에 추가된 항목

AppleGraphicsControl

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 버퍼 오버플로우는 향상된 크기 유효성 확인을 통해 해결되었습니다.

CVE-2019-8555: 360 ESG Codesafe Team의 Zhiyi Zhang, Qihoo 360 Nirvan Team의 Zhuo Liang 및 shrek_wzw

Bom

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 Gatekeeper 확인을 우회할 수 있음

설명: 이 문제는 향상된 파일 메타데이터 처리를 통해 해결되었습니다.

CVE-2019-6239: Ian Moorhouse 및 Michael Trimm

CFString

대상: macOS Mojave 10.14.3

영향: 악의적으로 제작된 문자열을 처리하면 서비스 거부가 발생할 수 있음

설명: 유효성 확인 문제는 향상된 로직을 통해 해결되었습니다.

CVE-2019-8516: Frifee Inc.의 SWIPS Team

configd

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8552: Mohamed Ghannam(@_simo36)

연락처

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 버퍼 오버플로우 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8511: 익명의 연구원

CoreCrypto

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8542: 익명의 연구원

DiskArbitration

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 암호를 입력하라는 메시지가 표시되지 않고 다른 사용자가 암호화된 볼륨을 마운트 해제하고 다시 마운트할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8522: Colin Meginnis(@falc420)

FaceTime

대상: macOS Mojave 10.14.3

영향: 벨소리가 울리는 동안 FaceTime 앱을 종료하는 경우 FaceTime 통화에서 사용자의 비디오가 일시 정지되지 않을 수 있음

설명: FaceTime 비디오를 일시 정지할 때 문제가 발생했으나 이 문제는 향상된 로직을 통해 해결되었습니다.

CVE-2019-8550: Keystone Academy의 Lauren Guzniczak

FaceTime

대상: macOS Mojave 10.14.3

영향: 로컬 공격자가 잠금 화면에서 연락처를 볼 수 있음

설명: 잠금 화면 문제로 인해 잠겨 있는 기기의 연락처에 접근할 수 있었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8777: AJ.SA의 Abdullah H. AlJaber(@aljaber)

2019년 10월 8일에 추가된 항목

피드백 지원

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 루트 권한을 얻을 수 있음

설명: 경합 상태는 추가 유효성 확인을 통해 해결되었습니다.

CVE-2019-8565: Ant-Financial LightYear Labs의 CodeColorist

피드백 지원

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8521: Ant-Financial LightYear Labs의 CodeColorist

파일

대상: macOS Mojave 10.14.3

영향: 악의적으로 제작된 파일을 처리하면 사용자 정보가 노출될 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8906: Francisco Alonso

2019년 4월 15일에 업데이트된 항목

그래픽 드라이버

대상: macOS Mojave 10.14.3

영향: 응용 프로그램이 제한된 메모리를 읽을 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8519: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro Research의 Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) 및 Junzhi Lu, Trend Micro의 Lilang Wu 및 Moony Li

2019년 8월 1일에 업데이트된 항목

iAP

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8542: 익명의 연구원

IOGraphics

대상: macOS Mojave 10.14.3

영향: 외부 모니터의 연결을 해제할 때 Mac이 잠기지 않을 수 있음

설명: 잠금 처리 문제는 향상된 잠금 처리를 통해 해결되었습니다.

CVE-2019-8533: 익명의 연구원, Télécom ParisTech의 James Eagan, MIT의 R. Scott Kemp, Z-CERT의 Romke van Dijk

IOHIDFamily

대상: macOS Mojave 10.14.3

영향: 로컬 사용자가 예기치 않은 시스템 종료를 일으키거나 커널 메모리를 읽을 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8545: Zimperium zLabs Team의 Adam Donenfeld(@doadam)

IOKit

대상: macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 로컬 사용자가 커널 메모리를 읽을 수 있음

설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8504: 익명의 연구원

IOKit SCSI

대상: macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8529: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro Research의 Juwei Lin(@panicaII)

2019년 4월 15일에 업데이트된 항목

커널

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

영향: 로컬 사용자가 커널 메모리를 읽을 수 있음

설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2018-4448: Brandon Azad

2019년 9월 17일에 추가된 항목

커널

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 원격 공격자가 네트워크 트래픽 데이터를 변경할 수 있음

설명: IPv6 패킷을 처리할 때 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-5608: Apple

2019년 8월 6일에 추가된 항목

커널

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 원격 공격자가 예기치 않은 시스템 종료를 일으키거나 커널 메모리를 손상시킬 수 있음

설명: 버퍼 오버플로우는 향상된 크기 유효성 확인을 통해 해결되었습니다.

CVE-2019-8527: Google의 Ned Williamson, derrek(@derrekr6)

커널

대상: macOS Mojave 10.14.3, macOS High Sierra 10.13.6

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8528: Fabiano Anemone(@anoane), Qihoo 360 Vulcan Team의 Zhao Qixun(@S0rryMybad)

2019년 4월 3일에 추가되고, 2019년 8월 1일에 업데이트된 항목

커널

대상: macOS Sierra 10.12.6, macOS Mojave 10.14.3

영향: 악의적으로 제작된 NFS 네트워크 공유를 마운트하면 시스템 권한을 사용하여 임의 코드가 실행될 수 있음

설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8508: InfoSect의 Dr. Silvio Cesare

커널

대상: macOS Mojave 10.14.3

영향: 응용 프로그램의 권한이 상승될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8514: Google Project Zero의 Samuel Groß

커널

대상: macOS Sierra 10.12.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음

설명: 메모리 초기화 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8540: Qihoo 360 Nirvan Team의 Weibo Wang(@ma1fan)

커널

대상: macOS Mojave 10.14.3

영향: 로컬 사용자가 커널 메모리를 읽을 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-7293: Google의 Ned Williamson

커널

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 커널 메모리 레이아웃을 확인할 수 있음

설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-6207: Qihoo 360 Nirvan Team의 Weibo Wang(@ma1fan)

CVE-2019-8510: Antid0te UG의 Stefan Esser

커널

대상: macOS Mojave 10.14.3

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기로 인해 커널 메모리가 공개되는 문제가 발생했으나 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8547: derrek(@derrekr6)

2019년 8월 1일에 추가된 항목

커널

대상: macOS Mojave 10.14.3

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8525: Qihoo 360 Nirvan Team의 Zhuo Liang 및 shrek_wzw

2019년 8월 1일에 추가된 항목

libmalloc

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

영향: 악성 응용 프로그램이 파일 시스템의 보호된 부분을 수정할 수 있음

설명: 구성 문제는 추가 제한을 적용하여 해결되었습니다.

CVE-2018-4433: Vitaly Cheptsov

2019년 8월 1일에 추가되고, 2019년 9월 17일에 업데이트된 항목

Mail

대상: macOS Mojave 10.14.3

영향: 악의적으로 제작된 메일 메시지를 처리하면 S/MIME 서명 스푸핑이 발생할 수 있음

설명: S-MIME 인증서 처리 시에 문제가 발생했으나 이 문제는 향상된 S-MIME 인증서 유효성 확인을 통해 해결되었습니다.

CVE-2019-8642: Freie Universität Berlin의 Maya Sigal 및 Volker Roth

2019년 8월 1일에 추가된 항목

Mail

대상: macOS Mojave 10.14.3

영향: 네트워크에서 권한 있는 위치에 있는 공격자가 S/MIME로 암호화된 이메일의 내용을 가로챌 수 있음

설명: 암호화된 Mail을 처리할 때 문제가 발생했으나 이 문제는 Mail의 향상된 MIME 가려내기를 통해 해결되었습니다.

CVE-2019-8645: Freie Universität Berlin의 Maya Sigal 및 Freie Universität Berlin의 Volker Roth

2019년 8월 1일에 추가된 항목

메시지

대상: macOS Mojave 10.14.3

영향: 로컬 사용자가 중요한 사용자 정보를 볼 수 있음

설명: 접근 문제는 추가적인 샌드 박스 제한을 통해 해결되었습니다.

CVE-2019-8546: ChiYuan Chang

모뎀 CCL

대상: macOS Mojave 10.14.3

영향: 응용 프로그램의 권한이 상승될 수 있음

설명: 입력 유효성 확인 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8579: 익명의 연구원

2019년 4월 15일에 추가된 항목

메모

대상: macOS Mojave 10.14.3

영향: 로컬 사용자가 다른 사용자의 잠긴 메모를 볼 수 있음

설명: 접근 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8537: Greg Walker(gregwalker.us)

PackageKit

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 권한을 높일 수 있음

설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8561: Crowdstrike의 Jaron Bradley

Perl

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: Perl에서 여러 문제가 발생함

설명: Perl에서 발생한 여러 문제가 이 업데이트를 통해 해결되었습니다.

CVE-2018-12015: Jakub Wilk

CVE-2018-18311: Jayakrishna Menon

CVE-2018-18313: Eiichi Tsukata

전원 관리

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: MIG 생성 코드에서 여러 가지 입력 유효성 확인 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8549: SSD Secure Disclosure(ssd-disclosure.com)의 Mohamed Ghannam(@_simo36)

QuartzCore

대상: macOS Mojave 10.14.3

영향: 악성 데이터를 처리하면 응용 프로그램이 예기치 않게 종료될 수 있음

설명: 여러 가지 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8507: Fortinet 산하 FortiGuard Labs의 Kai Lu

샌드 박스

대상: macOS Mojave 10.14.3

영향: 샌드 박스가 적용된 프로세스에서 샌드 박스 제한을 우회할 수 있음

설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.

CVE-2019-8618: Brandon Azad

2019년 8월 1일에 추가된 항목

보안

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 응용 프로그램의 권한이 상승될 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8526: Linus Henze(pinauten.de)

보안

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 제한된 메모리를 읽을 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8520: 영국 NCSC(National Cyber Security Centre)의 Antonio Groza

보안

대상: macOS Mojave 10.14.3

영향: 신뢰할 수 없는 RADIUS 서버 인증서가 신뢰될 수 있음

설명: 유효성 확인 문제가 Trust Anchor Management에서 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8531: 익명의 연구원, SecureW2의 QA 팀

보안

대상: macOS Mojave 10.14.3

영향: 신뢰할 수 없는 RADIUS 서버 인증서가 신뢰될 수 있음

설명: 유효성 확인 문제가 Trust Anchor Management에서 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8531: 익명의 연구원, SecureW2의 QA 팀

2019년 5월 15일에 추가된 항목

Siri

대상: macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 사용자 인증 없이 받아쓰기 요청을 시작할 수 있음

설명: 받아쓰기 요청을 처리할 때 API 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8502: North Carolina State University의 Luke Deshotels, North Carolina State University의 Jordan Beichler, North Carolina State University의 William Enck, University POLITEHNICA of Bucharest의 Costin Carabaș, University POLITEHNICA of Bucharest의 Răzvan Deaconescu

Time Machine

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 로컬 사용자가 임의 shell 명령을 실행할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8513: Ant-Financial LightYear Labs의 CodeColorist

Touch Bar 지원

대상: macOS Mojave 10.14.3

영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8569: Viktor Oreshkin(@stek29)

2019년 8월 1일에 추가된 항목

TrueTypeScaler

대상: macOS Mojave 10.14.3

영향: 악의적으로 제작된 서체를 처리하면 프로세스 메모리가 공개될 수 있음

설명: 범위를 벗어난 읽기는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2019-8517: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk

Wi-Fi

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

영향: 네트워크에서 권한 있는 위치에 있는 공격자가 드라이버 상태를 수정할 수 있음

설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8564: Quarkslab에서 인턴 과정에 참여 중인 Hugues Anguelkov

2019년 4월 15일에 추가된 항목

Wi-Fi

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

영향: 네트워크에서 권한 있는 위치에 있는 공격자가 드라이버 상태를 수정할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8612: Technische Universität Darmstadt의 Secure Mobile Networking Lab 소속 Milan Stute

2019년 8월 1일에 추가된 항목

Wi-Fi

대상: macOS Mojave 10.14.3

영향: Wi-Fi MAC 주소로 기기를 수동적으로 추적할 수 있음

설명: 사용자 개인 정보 보호 문제는 브로드캐스트 MAC 주소를 제거하여 해결되었습니다.

CVE-2019-8567: Technische Universität Darmstadt의 Secure Mobile Networking Lab 소속 David Kreitschmann 및 Milan Stute

2019년 8월 1일에 추가된 항목

xar

대상: macOS Mojave 10.14.3

영향: 악의적으로 제작된 패키지를 처리하는 경우 임의 코드가 실행될 수 있음

설명: symlink를 처리할 때 유효성 확인 문제가 발생했으나 이 문제는 symlink에 대한 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-6238: Yiğit Can YILMAZ(@yilmazcanyigit)

2019년 4월 15일에 추가된 항목

XPC

대상: macOS Sierra 10.12.6, macOS Mojave 10.14.3

영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8530: Ant-Financial LightYear Labs의 CodeColorist

감사의 말

계정

도움을 주신 Technische Universität Darmstadt의 Milan Stute of Secure Mobile Networking Lab에 감사드립니다.

도움을 주신 Yiğit Can YILMAZ(@yilmazcanyigit) 님께 감사드립니다.

커널

도움을 주신 Google Project Zero의 Brandon Azad 님, Swisscom CSIRT의 Daniel Roethlisberger 님, Ilan Ramon High School의 Raz Mashat(@RazMashat) 님께 감사드립니다.

2019년 9월 17일에 업데이트된 항목

Mail

도움을 주신 Hanno Böck 님과 Tripwire VERT의 Craig Young 님께 감사드립니다.

Time Machine

도움을 주신 Ant-Financial LightYear Labs의 CodeColorist 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: