From 9cd8cbb1e8ddb9b79fe81208709584cf8184a739 Mon Sep 17 00:00:00 2001 From: Shim Won Date: Tue, 14 Apr 2015 09:06:32 +0900 Subject: [PATCH] Translate news on 2015-04-13 (ko) --- ...in-floating-point-parsing-cve-2013-4164.md | 2 +- ...13-12-17-maintenance-of-1-8-7-and-1-9-2.md | 2 +- ...hanging-default-settings-of-ext-openssl.md | 8 +-- .../2014-10-27-rexml-dos-cve-2014-8080.md | 6 +- .../2014-11-13-rexml-dos-cve-2014-8090.md | 6 +- .../2015-04-13-ruby-2-0-0-p645-released.md | 59 +++++++++++++++++ .../_posts/2015-04-13-ruby-2-1-6-released.md | 55 ++++++++++++++++ .../_posts/2015-04-13-ruby-2-2-2-released.md | 56 +++++++++++++++++ ...openssl-hostname-matching-vulnerability.md | 63 +++++++++++++++++++ 9 files changed, 245 insertions(+), 12 deletions(-) create mode 100644 ko/news/_posts/2015-04-13-ruby-2-0-0-p645-released.md create mode 100644 ko/news/_posts/2015-04-13-ruby-2-1-6-released.md create mode 100644 ko/news/_posts/2015-04-13-ruby-2-2-2-released.md create mode 100644 ko/news/_posts/2015-04-13-ruby-openssl-hostname-matching-vulnerability.md diff --git a/ko/news/_posts/2013-11-22-heap-overflow-in-floating-point-parsing-cve-2013-4164.md b/ko/news/_posts/2013-11-22-heap-overflow-in-floating-point-parsing-cve-2013-4164.md index 1c202c3696..7d659f82f0 100644 --- a/ko/news/_posts/2013-11-22-heap-overflow-in-floating-point-parsing-cve-2013-4164.md +++ b/ko/news/_posts/2013-11-22-heap-overflow-in-floating-point-parsing-cve-2013-4164.md @@ -40,7 +40,7 @@ lang: ko 모든 사용자들에게 루비 1.9.3 패치레벨 484, 루비 2.0.0 패치레벨 353 혹은 루비 2.1.0 프리뷰2로 업그레이드할 것을 권고합니다. -루비 1.8 시리즈 혹은 그 이전의 릴리스는 이미 폐기되었음을 기억해 주십시오. 해당 버전들에 대한 새로운 수정된 버전을 릴리스할 계획은 없습니다. +루비 1.8 시리즈 혹은 그 이전의 릴리스는 이미 폐기되었음을 기억해 주십시오. 해당 버전에 대한 새로운 수정된 버전을 릴리스할 계획은 없습니다. 이러한 버전의 사용자들은 지원되지 않는 릴리스에 대한 보안 수정의 지속적인 가용성을 보장할 수 없으므로 최대한 빨리 업그레이드하는 것이 좋습니다. ## 크레딧 diff --git a/ko/news/_posts/2013-12-17-maintenance-of-1-8-7-and-1-9-2.md b/ko/news/_posts/2013-12-17-maintenance-of-1-8-7-and-1-9-2.md index b04db09ab7..7d5a57bcb7 100644 --- a/ko/news/_posts/2013-12-17-maintenance-of-1-8-7-and-1-9-2.md +++ b/ko/news/_posts/2013-12-17-maintenance-of-1-8-7-and-1-9-2.md @@ -41,7 +41,7 @@ lang: ko 약 6개월 전에 언급한 [루비 1.8.7 지원을 종료합니다][sunset-187-ko]를 기억하실 것입니다. ruby-core는 더 이상 1.8.7 혹은 1.9.2의 유지보수를 재개하지 않을 것이지만, -Terence와 Zachary가 기업 후원의 일환으로 이 버전들의 보안 유지보수를 지원할 것입니다. +Terence와 Zachary가 기업 후원의 일환으로 이 버전의 보안 유지보수를 지원할 것입니다. 과거에도 구 버전을 유지하고자 하는 벤더들의 지원이 있었습니다. 2009년 루비 1.8.6의 유지보수가 Engine Yard로 이전되었고 그들은 1.8.6-p369를 릴리스하였습니다. diff --git a/ko/news/_posts/2014-10-27-changing-default-settings-of-ext-openssl.md b/ko/news/_posts/2014-10-27-changing-default-settings-of-ext-openssl.md index 0d679dda46..9642d92b7c 100644 --- a/ko/news/_posts/2014-10-27-changing-default-settings-of-ext-openssl.md +++ b/ko/news/_posts/2014-10-27-changing-default-settings-of-ext-openssl.md @@ -122,11 +122,11 @@ module OpenSSL end {% endhighlight %} -## 이 수정에 영향 받는 버전들 +## 이 수정에 영향 받는 버전 -* 루비 1.9.3 패치레벨 550 이후의 버전들 -* 루비 2.0.0 패치레벨 594 이후의 버전들 -* 루비 2.1.4 이후의 버전들 +* 루비 1.9.3 패치레벨 550 이후의 버전 +* 루비 2.0.0 패치레벨 594 이후의 버전 +* 루비 2.1.4 이후의 버전 * 리비전 48097 이후의 트렁크 ## 수정 이력 diff --git a/ko/news/_posts/2014-10-27-rexml-dos-cve-2014-8080.md b/ko/news/_posts/2014-10-27-rexml-dos-cve-2014-8080.md index caafc4627c..de41fbc141 100644 --- a/ko/news/_posts/2014-10-27-rexml-dos-cve-2014-8080.md +++ b/ko/news/_posts/2014-10-27-rexml-dos-cve-2014-8080.md @@ -40,9 +40,9 @@ p REXML::Document.new(xml) ## 영향받는 버전 -* 루비 1.9.3 패치레벨 550 이전의 모든 루비 1.9 버전들 -* 루비 2.0.0 패치레벨 594 이전의 모든 루비 2.0 버전들 -* 루비 2.1.4 이전의 모든 루비 2.1 버전들 +* 루비 1.9.3 패치레벨 550 이전의 모든 루비 1.9 버전 +* 루비 2.0.0 패치레벨 594 이전의 모든 루비 2.0 버전 +* 루비 2.1.4 이전의 모든 루비 2.1 버전 * 리비전 48161 이전의 트렁크 ## 해결 방법 diff --git a/ko/news/_posts/2014-11-13-rexml-dos-cve-2014-8090.md b/ko/news/_posts/2014-11-13-rexml-dos-cve-2014-8090.md index 3e64928218..c8657efa97 100644 --- a/ko/news/_posts/2014-11-13-rexml-dos-cve-2014-8090.md +++ b/ko/news/_posts/2014-11-13-rexml-dos-cve-2014-8090.md @@ -46,9 +46,9 @@ p REXML::Document.new(xml) ## 영향받는 버전 -* 루비 1.9.3 패치레벨 551 이전의 모든 루비 1.9 버전들 -* 루비 2.0.0 패치레벨 598 이전의 모든 루비 2.0 버전들 -* 루비 2.1.5 이전의 모든 루비 2.1 버전들 +* 루비 1.9.3 패치레벨 551 이전의 모든 루비 1.9 버전 +* 루비 2.0.0 패치레벨 598 이전의 모든 루비 2.0 버전 +* 루비 2.1.5 이전의 모든 루비 2.1 버전 * 리비전 48402 이전의 트렁크 ## 해결 방법 diff --git a/ko/news/_posts/2015-04-13-ruby-2-0-0-p645-released.md b/ko/news/_posts/2015-04-13-ruby-2-0-0-p645-released.md new file mode 100644 index 0000000000..776b69cad8 --- /dev/null +++ b/ko/news/_posts/2015-04-13-ruby-2-0-0-p645-released.md @@ -0,0 +1,59 @@ +--- +layout: news_post +title: "루비 2.0.0-p645 릴리스" +author: "usa" +translator: "marocchino" +date: 2015-04-13 12:00:00 +0000 +lang: ko +--- + +루비 2.0.0-p645가 릴리스되었습니다. + +이 릴리스는 OpenSSL 보안 수정을 포함합니다. +더 자세한 내용은 밑의 내용을 보세요. + +* [CVE-2015-1855: 루비 OpenSSL 호스트 이름 검증](https://www.ruby-lang.org/ko/news/2015/04/13/ruby-openssl-hostname-matching-vulnerability/) + +루비 2.0.0은 이제 보안 유지보수 단계입니다. 이 단계는 2016년 2월 24일까지입니다. +그날 이후 루비 2.0.0의 유지보수는 끝납니다. +루비 2.1이나 2.2 같은 새로운 버전으로의 이관 계획을 시작하시기를 권해드립니다. + +이 릴리스는 개발 환경의 작은 변경이 필요한 위에 언급된 보안 수정을 포함합니다. +(일반 사용자에게는 영향이 없습니다.) + +자세한 내용은 [변경로그](http://svn.ruby-lang.org/repos/ruby/tags/v2_0_0_645/ChangeLog)를 +확인하세요. + +## 다운로드 + +* [http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.bz2](http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.bz2) + + SIZE: 10786492 bytes + SHA1: e724dd0e4a1e820a368be307aa0863a8ecf4b694 + SHA256: 2dcdcf9900cb923a16d3662d067bc8c801997ac3e4a774775e387e883b3683e9 + SHA512: e9ca186b1cf0877cdbecd43dcab2c5161a53103e926609d5e1b769a4980eab4571bfd0951788b4fc92dfd9d10175b0f5f36ea2c7289e575a9db9b62c02f93185 + +* [http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.gz](http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.gz) + + SIZE: 13620967 bytes + SHA1: 4f922cda8d8f745f7b80cef8f79a0b51c252bbf5 + SHA256: 5e9f8effffe97cba5ef0015feec6e1e5f3bacf6ace78cd1cdf72708cd71cf4ab + SHA512: 4503e9d52d2f740ed00437f645cd532044a684b523b8044c0ba4e1b4e69649d2274d5b94fc8273acbbc19d3bb3f15375b93de5140d39f973f2fbb746500633b8 + +* [http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.xz](http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.tar.xz) + + SIZE: 8295192 bytes + SHA1: eee2d0d06de5b22d7542c605b4f2db24b0cb26bc + SHA256: 875be4f57bdbb2d2be0d64bfd8fc5022f004d55261ead8fd0cdc2e9e415e9f7b + SHA512: 440f8ea50f51c53f90e42a8dfd7cd41f806b290d5c12c09f84d9159ab9c95e19b036cd8a5dc788844da501b9fcd1fa8ad8352ef7417998debc1b43a61a4ea4dc + +* [http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.zip](http://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p645.zip) + + SIZE: 15139168 bytes + SHA1: 384cc548291e91d0b9d7297bbc9aed46b88f254a + SHA256: 2ad4eaabfd92d627baffc6c971e4b8987b38c06baf42dc2fc2e05131095499e7 + SHA512: 271373873570a0b47124cbc0232fff6be353264a0891dd04800c1c9f79b1297f66e0d4e817f474432b20cbf055c8f421548a11a6ec19b68dad16cc78f1ba9876 + +## 릴리스 코멘트 + +zzak 님을 포함해 이 릴리스를 도와주신 모든 분께 감사드립니다. diff --git a/ko/news/_posts/2015-04-13-ruby-2-1-6-released.md b/ko/news/_posts/2015-04-13-ruby-2-1-6-released.md new file mode 100644 index 0000000000..57c507a91b --- /dev/null +++ b/ko/news/_posts/2015-04-13-ruby-2-1-6-released.md @@ -0,0 +1,55 @@ +--- +layout: news_post +title: "루비 2.1.6 릴리스" +author: "usa" +translator: "marocchino" +date: 2015-04-13 12:00:00 +0000 +lang: ko +--- + +루비 2.1.6이 릴리스되었습니다. + +이 릴리스는 OpenSSL 보안 수정을 포함합니다. +더 자세한 내용은 밑의 내용을 보세요. + +* [CVE-2015-1855: 루비 OpenSSL 호스트 이름 검증](https://www.ruby-lang.org/ko/news/2015/04/13/ruby-openssl-hostname-matching-vulnerability/) + +또한 많은 버그가 수정되었습니다. +자세한 내용은 [티켓](https://bugs.ruby-lang.org/projects/ruby-21/issues?set_filter=1&status_id=5)과 +[변경로그](http://svn.ruby-lang.org/repos/ruby/tags/v2_1_6/ChangeLog)를 참고하세요. + +## 다운로드 + +* [http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.bz2](http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.bz2) + + SIZE: 12011651 bytes + SHA1: 380c3a5fa508fdaa2b227dbc00c56f703fd271d4 + SHA256: 7b5233be35a4a7fbd64923e42efb70b7bebd455d9d6f9d4001b3b3a6e0aa6ce9 + SHA512: 75d58120b5f387bcadbf6d19e85624f78c74f81b9018baef39207214673f7ebc0700ab31145acd88b4071c896ba8e1302a29c90955bcf5f8c863634125022aa6 + +* [http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.gz](http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.gz) + + SIZE: 15141710 bytes + SHA1: 426289b6647ce35ad101091825b6e7e5fce207f3 + SHA256: 1e1362ae7427c91fa53dc9c05aee4ee200e2d7d8970a891c5bd76bee28d28be4 + SHA512: 6563d8f39623ed5ba227725c54e630886412938bdf7c4cf03337d6c245af58d92274a098ea0e03bfd0e94970f4ee82909c366ae81db4b9317c10b92167bfc46d + +* [http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.xz](http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.tar.xz) + + SIZE: 9381724 bytes + SHA1: e429644f27c243474268bf548e6fa95d05579aaf + SHA256: 137b27bffefd795fd97c288fff539d135f42320f8a1afddde99a34e1fbe7314e + SHA512: 0cf91fe7ae53a3f9c034fa5996eeed91889b942b8e595e84be4e244adc30d79aa3f540cc6f657982715069dfb14af20786557689d9a8fe4bbfc66280e84dd6cf + +* [http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.zip](http://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.6.zip) + + SIZE: 16671680 bytes + SHA1: e79a033ab847e0d67940e31bac0debf197fad615 + SHA256: ecbc4b97cc78e96e01375b961936133279db806044fd4d23771136dae4c1056d + SHA512: d1450bd013dbaabf10d7097e9dcd8c3f027110c08693ee7c94c002ea96b7e6e171c951b8b1ca3971b7f89e05b15df00ec56a006f9393889ae7f8045e9b328fad + +## 릴리스 코멘트 + +nagachika 님과 이 릴리스를 도와주신 모든 분들께 감사드립니다. + +이 릴리스를 포함한 루비 2.1의 유지보수는 [Ruby Association](http://www.ruby.or.jp/)의 "루비 안정 버전에 관한 협의"에 기반해 이루어집니다. diff --git a/ko/news/_posts/2015-04-13-ruby-2-2-2-released.md b/ko/news/_posts/2015-04-13-ruby-2-2-2-released.md new file mode 100644 index 0000000000..0776acc213 --- /dev/null +++ b/ko/news/_posts/2015-04-13-ruby-2-2-2-released.md @@ -0,0 +1,56 @@ +--- +layout: news_post +title: "루비 2.2.2 릴리스" +author: "nagachika" +translator: "marocchino" +date: 2015-04-13 12:00:00 +0000 +lang: en +--- + +루비 2.2.2가 릴리스되었습니다. +이는 2.2 계열의 TEENY 버전 릴리스입니다. + +이 릴리스는 OpenSSL 확장의 호스트 이름 검증 취약점의 보안 수정을 포함합니다. + +* [CVE-2015-1855: 루비 OpenSSL 호스트 이름 검증](https://www.ruby-lang.org/ko/news/2015/04/13/ruby-openssl-hostname-matching-vulnerability/) + +버그 수정도 조금 있었습니다. +자세한 내용은 +[변경로그](http://svn.ruby-lang.org/repos/ruby/tags/v2_2_2/ChangeLog)를 +확인하세요. + +## 다운로드 + +* [http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.bz2](http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.bz2) + + SIZE: 13314437 bytes + SHA1: de97ec6132ac76bb7c0f92b5ca4682138093af1b + SHA256: f3b8ffa6089820ee5bdc289567d365e5748d4170e8aa246d2ea6576f24796535 + SHA512: d6693251296e9c6e8452786ce6b0447c8730aff7f92d0a92733444dbf298a1e7504b7bd29bb6ee4f2155ef94ccb63148311c3ed7ac3403b60120a3ab5c70a162 + +* [http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.gz](http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.gz) + + SIZE: 16613636 bytes + SHA1: 29c51a17639d921b1ae51cd80a9d7584f67d5e1c + SHA256: 5ffc0f317e429e6b29d4a98ac521c3ce65481bfd22a8cf845fa02a7b113d9b44 + SHA512: 0603f962980e14d206f8f1b3d5bb1b19d65f369bde71a686f3b4cef1d1dd09ef39afac3170947324f29a4ac17b99f9d406e5ca33b4950ece2e5baca0a42c791c + +* [http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.xz](http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.tar.xz) + + SIZE: 10463044 bytes + SHA1: 58cfec8db9b51ad1ff3bd2b9065da087913a6268 + SHA256: f033b5d08ab57083e48c1d81bcd7399967578c370b664da90e12a32891424462 + SHA512: bd72d0a4c017e2527659f64ef2781bbe8bd540a2302eaa60234a12282fd53c359e04205c56385402c67e81bb9dab3b88de53de82e12bb13e3386c26301043b64 + +* [http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.zip](http://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.2.zip) + + SIZE: 18448642 bytes + SHA1: 7d26835cb7711dfe75f2c10fe38cb85f5ed56df5 + SHA256: dd96db09348034b21889df1b561c7482ee553558486707503c83908eddb3c768 + SHA512: 7487032e9108ea4b35f909e26c7202994524090b3c237713b8b406917cf65543ec7372d260dcacd5c9b269bb7645e1703b3a64ca3cc2efc8b2135c1d06729246 + +## 릴리스 코멘트 + +많은 커미터, 테스터 그리고 사용자들이 버그 리포트를 제출하여 이 릴리스를 만드는 +데 도움을 주었습니다. +그들의 기여에 감사합니다. diff --git a/ko/news/_posts/2015-04-13-ruby-openssl-hostname-matching-vulnerability.md b/ko/news/_posts/2015-04-13-ruby-openssl-hostname-matching-vulnerability.md new file mode 100644 index 0000000000..d3059600e5 --- /dev/null +++ b/ko/news/_posts/2015-04-13-ruby-openssl-hostname-matching-vulnerability.md @@ -0,0 +1,63 @@ +--- +layout: news_post +title: "CVE-2015-1855: 루비 OpenSSL 호스트 이름 검증" +author: "zzak" +translator: "marocchino" +tags: security +date: 2015-04-13 12:00:00 +0000 +lang: ko +--- + +루비 OpenSSL 확장은 호스트 이름을 지나치게 관대하게 매칭하는 취약점을 겪고 +있습니다. 이는 [CVE-2014-1492][CVE-2014-1492] 같은 버그가 될 수 있습니다. +[파이썬][python-hostname-bug]에서도 비슷한 문제가 발견되었습니다. + +이 취약점은 CVE ID [CVE-2015-1855][CVE-2015-1855]에 할당되었습니다. + +루비를 업그레이드하시길 강력히 권합니다. + +## 상세 + +[RFC 6125][RFC-6125]와 [RFC 5280][RFC-5280]를 검토한 후, 호스트 이름 매칭과 특정 +와일드 카드의 인증에 여러 위반 사항을 발견했습니다. + +루비 OpenSSL 확장은 이제 문자열 기반 매칭 알고리즘을 제공합니다. 이는 위의 +RFC에서 권장한, _보다_ 엄격한 행동을 합니다. 특히, subject/SAN당 하나 이상의 +와일드 카드를 매칭하는 것은 더 이상 허용하지 않습니다. 뿐만 아니라, 이 값의 +비교는 이제 대소문자를 구별하지 않습니다. + +이 변경은 루비의 `OpenSSL::SSL#verify_certificate_identity` 동작을 변경합니다. + +구체적으로 말하면, + +* 호스트 이름의 왼쪽 끝 부분의 한 와일드 카드 문자만 허용됨. +* IDNA 이름은 이제 간단한 와일드 카드만 매칭함. (예를 들어 '\*.domain') +* Subject/SAN은 ASCII 문자로만 제한되어야 함. + +영향받는 릴리스를 사용하시는 모든 분은 즉시 업그레이드하셔야 합니다. + +## 영향받는 버전 + +* 루비 2.0.0 패치레벨 645 이전의 모든 루비 2.0 버전 +* 루비 2.1.6 이전의 모든 루비 2.1 버전 +* 루비 2.2.2 이전의 모든 루비 2.2 버전 +* 리비전 50292 이전의 트렁크 + +## 참여자 + +이 이슈를 보고해주신 Tony Arcieri 님, Jeffrey Walton 님, Steffan Ullrich 님께 +감사드립니다. 최초 보고는 [버그 #9644][Bug-9644]에서 이루어졌고, Tony Arcieri +님과 Hiroshi Nakamura 님이 수정하셨습니다. + +## 수정 이력 + +* 2015-04-13 12:00:00 (UTC) 최초 공개 + +[CVE-2014-1492]: https://bugzilla.mozilla.org/show_bug.cgi?id=903885 +[python-hostname-bug]: https://bugs.python.org/issue17997 +[CVE-2015-1855]: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1855 +[RFC-6125]: https://tools.ietf.org/html/rfc6125 +[RFC-5280]: https://tools.ietf.org/html/rfc5280 +[Bug-9644]: https://bugs.ruby-lang.org/issues/9644 + +