Skip to content

Commit c7c4f4e

Browse files
riseshiayous
andauthored
Translate Ruby 2.6.9, 2.7.5, 3.0.3 released (ko) (#2949)
* Copy news from en * Translate CVE-2021-41816 * Translate CVE-2021-41819 * Translate 2.6.9, 2.7.5, 3.0.3 released * Apply suggestions from code review Co-authored-by: Chayoung You <[email protected]> Co-authored-by: Chayoung You <[email protected]>
1 parent 1b1f396 commit c7c4f4e

5 files changed

+249
-0
lines changed
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,36 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-41816: CGI.escape_html에서의 버퍼 오버런"
4+
author: "mame"
5+
translator: "shia"
6+
date: 2021-11-24 12:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
CGI.escape_html에서 버퍼 오버런 취약점이 발견되었습니다.
12+
이 취약점은 CVE 번호 [CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816)으로 등록되었습니다.
13+
Ruby를 갱신하는 것을 강력히 권장합니다.
14+
15+
## 세부 내용
16+
17+
이 보안 취약점은 `long` 타입으로 4바이트를 받는, Windows 등의 환경에서 `CGI.escape_html`에 700MB 이상의 매우 긴 문자열을 넘길 경우 버퍼 오버플로를 발생시킵니다.
18+
19+
cgi gem의 버전을 0.3.1, 0.2.1, 0.1.1 또는 그 이상의 버전으로 갱신해 주세요. `gem update cgi` 명령으로 갱신할 수 있습니다. Bundler를 사용하고 있다면, `Gemfile``gem "cgi", ">= 0.3.1"`를 추가해 주세요.
20+
또는 Ruby를 2.7.5나 3.0.3으로 갱신해 주세요.
21+
22+
이 문제는 Ruby 2.7에서 발생했으므로, Ruby 2.6에 내장되어있는 cgi 버전은 영향을 받지 않습니다.
23+
24+
## 해당 버전
25+
26+
* cgi gem 0.1.0 이하(Ruby 2.7.5 이하에 내장된 버전)
27+
* cgi gem 0.2.0 이하(Ruby 3.0.3 이하에 내장된 버전)
28+
* cgi gem 0.3.0 이하
29+
30+
## 도움을 준 사람
31+
32+
이 문제를 발견해 준 [chamal](https://hackerone.com/chamal)에게 감사를 표합니다.
33+
34+
## 수정 이력
35+
36+
* 2021-11-24 12:00:00 (UTC) 최초 공개
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장"
4+
author: "mame"
5+
translator: "shia"
6+
date: 2021-11-24 12:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
CGI::Cookie.parse에서 쿠키 접두사 위장 취약점이 발견되었습니다.
12+
이 취약점은 CVE 번호 [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819)로 등록되었습니다.
13+
Ruby를 갱신하는 것을 강력히 권장합니다.
14+
15+
## 세부 내용
16+
17+
`CGI::Cookie.parse`의 구버전에서는 쿠키의 이름에 URL 디코딩을 적용했습니다.
18+
공격자는 이 취약점을 통해 쿠키 이름의 보안 접두사를 위장해 취약한 애플리케이션을 속일 수 있습니다.
19+
20+
이 수정으로 `CGI::Cookie.parse`는 더 이상 쿠키 이름에 URL 디코딩을 적용하지 않습니다.
21+
사용하고 있는 쿠키 이름에 영숫자 이외의 문자가 URL 인코딩을 적용해 사용되었을 경우 호환되지 않으므로 주의하세요.
22+
23+
이는 [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184)와 동일한 문제입니다.
24+
25+
Ruby 2.7이나 3.0을 사용하고 있는 경우,
26+
27+
* cgi gem의 버전을 0.3.1, 0.2.1, 0.1.1 또는 그 이상의 버전으로 갱신해 주세요. `gem update cgi` 명령으로 갱신할 수 있습니다. Bundler를 사용하고 있다면, `Gemfile``gem "cgi", ">= 0.3.1"`를 추가해 주세요.
28+
* 또는 Ruby를 2.7.5나 3.0.3으로 갱신해 주세요.
29+
30+
Ruby 2.6을 사용하고 있는 경우,
31+
32+
* Ruby를 2.6.9로 갱신해 주세요. *Ruby 2.6 이하에서는 `gem update cgi`를 사용할 수 없습니다.*
33+
34+
## 해당 버전
35+
36+
* Ruby 2.6.8 이하 (해당 버전에서는 `gem update cgi`*사용할 수 없습니다*)
37+
* cgi gem 0.1.0 이하(Ruby 2.7.5 이하에 내장된 버전)
38+
* cgi gem 0.2.0 이하(Ruby 3.0.3 이하에 내장된 버전)
39+
* cgi gem 0.3.0 이하
40+
41+
## 도움을 준 사람
42+
43+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다.
44+
45+
## 수정 이력
46+
47+
* 2021-11-24 12:00:00 (UTC) 최초 공개
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,59 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 2.6.9 릴리스"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2021-11-24 12:00:00 +0000
7+
lang: ko
8+
---
9+
10+
Ruby 2.6.9가 릴리스되었습니다.
11+
12+
이 릴리스는 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해 보세요.
14+
15+
* [CVE-2021-41817: 날짜 구문 분석 메서드의 정규표현식 서비스 거부(DoS) 취약점]({%link ko/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md %})
16+
* [CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장]({%link ko/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md %})
17+
18+
자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_6_8...v2_6_9)를 확인해 주세요.
19+
20+
Ruby 2.6은 보안 유지보수 단계이며, 이는 2022년 3월 말에 종료됩니다.
21+
해당 일자로 Ruby 2.6의 유지보수는 종료됩니다.
22+
Ruby 3.0이나 2.7로 업그레이드할 계획을 세우기 바랍니다.
23+
24+
## 다운로드
25+
26+
{% assign release = site.data.releases | where: "version", "2.6.9" | first %}
27+
28+
* <{{ release.url.bz2 }}>
29+
30+
SIZE: {{ release.size.bz2 }}
31+
SHA1: {{ release.sha1.bz2 }}
32+
SHA256: {{ release.sha256.bz2 }}
33+
SHA512: {{ release.sha512.bz2 }}
34+
35+
* <{{ release.url.gz }}>
36+
37+
SIZE: {{ release.size.gz }}
38+
SHA1: {{ release.sha1.gz }}
39+
SHA256: {{ release.sha256.gz }}
40+
SHA512: {{ release.sha512.gz }}
41+
42+
* <{{ release.url.xz }}>
43+
44+
SIZE: {{ release.size.xz }}
45+
SHA1: {{ release.sha1.xz }}
46+
SHA256: {{ release.sha256.xz }}
47+
SHA512: {{ release.sha512.xz }}
48+
49+
* <{{ release.url.zip }}>
50+
51+
SIZE: {{ release.size.zip }}
52+
SHA1: {{ release.sha1.zip }}
53+
SHA256: {{ release.sha256.zip }}
54+
SHA512: {{ release.sha512.zip }}
55+
56+
## 릴리스 코멘트
57+
58+
많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
59+
그들의 기여에 감사드립니다.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,58 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 2.7.5 릴리스"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2021-11-24 12:00:00 +0000
7+
lang: ko
8+
---
9+
10+
Ruby 2.7.5가 릴리스되었습니다.
11+
12+
이 릴리스는 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해 보세요.
14+
15+
* [CVE-2021-41817: 날짜 구문 분석 메서드의 정규표현식 서비스 거부(DoS) 취약점]({%link ko/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md %})
16+
* [CVE-2021-41816: CGI.escape_html에서의 버퍼 오버런]({%link ko/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md %})
17+
* [CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장]({%link ko/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md %})
18+
19+
자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_7_4...v2_7_5)를 확인해 주세요.
20+
21+
## 다운로드
22+
23+
{% assign release = site.data.releases | where: "version", "2.7.5" | first %}
24+
25+
* <{{ release.url.bz2 }}>
26+
27+
SIZE: {{ release.size.bz2 }}
28+
SHA1: {{ release.sha1.bz2 }}
29+
SHA256: {{ release.sha256.bz2 }}
30+
SHA512: {{ release.sha512.bz2 }}
31+
32+
* <{{ release.url.gz }}>
33+
34+
SIZE: {{ release.size.gz }}
35+
SHA1: {{ release.sha1.gz }}
36+
SHA256: {{ release.sha256.gz }}
37+
SHA512: {{ release.sha512.gz }}
38+
39+
* <{{ release.url.xz }}>
40+
41+
SIZE: {{ release.size.xz }}
42+
SHA1: {{ release.sha1.xz }}
43+
SHA256: {{ release.sha256.xz }}
44+
SHA512: {{ release.sha512.xz }}
45+
46+
* <{{ release.url.zip }}>
47+
48+
SIZE: {{ release.size.zip }}
49+
SHA1: {{ release.sha1.zip }}
50+
SHA256: {{ release.sha256.zip }}
51+
SHA512: {{ release.sha512.zip }}
52+
53+
## 릴리스 코멘트
54+
55+
많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
56+
그들의 기여에 감사드립니다.
57+
58+
이 릴리스를 포함한 Ruby 2.7의 유지보수는 Ruby Association의 "Ruby 안정 버전에 관한 협의"에 기반해 이루어집니다.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,49 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.0.3 릴리스"
4+
author: "nagachika"
5+
translator: "shia"
6+
date: 2021-11-24 12:00:00 +0000
7+
lang: ko
8+
---
9+
10+
Ruby 3.0.3이 릴리스되었습니다.
11+
12+
이 릴리스는 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해 보세요.
14+
15+
* [CVE-2021-41817: 날짜 구문 분석 메서드의 정규표현식 서비스 거부(DoS) 취약점]({%link ko/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md %})
16+
* [CVE-2021-41816: CGI.escape_html에서의 버퍼 오버런]({%link ko/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md %})
17+
* [CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장]({%link ko/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md %})
18+
19+
자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v3_0_2...v3_0_3)를 확인해 주세요.
20+
21+
## 다운로드
22+
23+
{% assign release = site.data.releases | where: "version", "3.0.3" | first %}
24+
25+
* <{{ release.url.gz }}>
26+
27+
SIZE: {{ release.size.gz }}
28+
SHA1: {{ release.sha1.gz }}
29+
SHA256: {{ release.sha256.gz }}
30+
SHA512: {{ release.sha512.gz }}
31+
32+
* <{{ release.url.xz }}>
33+
34+
SIZE: {{ release.size.xz }}
35+
SHA1: {{ release.sha1.xz }}
36+
SHA256: {{ release.sha256.xz }}
37+
SHA512: {{ release.sha512.xz }}
38+
39+
* <{{ release.url.zip }}>
40+
41+
SIZE: {{ release.size.zip }}
42+
SHA1: {{ release.sha1.zip }}
43+
SHA256: {{ release.sha256.zip }}
44+
SHA512: {{ release.sha512.zip }}
45+
46+
## 릴리스 코멘트
47+
48+
많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
49+
그들의 기여에 감사드립니다.

0 commit comments

Comments
 (0)