Skip to content

Commit 13bae90

Browse files
committed
Translate CVE-2021-41819
1 parent 17e1b4f commit 13bae90

File tree

1 file changed

+26
-26
lines changed

1 file changed

+26
-26
lines changed
Lines changed: 26 additions & 26 deletions
Original file line numberDiff line numberDiff line change
@@ -1,47 +1,47 @@
11
---
22
layout: news_post
3-
title: "CVE-2021-41819: Cookie Prefix Spoofing in CGI::Cookie.parse"
3+
title: "CVE-2021-41819: CGI::Cookie.parse에서의 쿠키 접두사 위장"
44
author: "mame"
5-
translator:
5+
translator: "shia"
66
date: 2021-11-24 12:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
A cookie prefix spoofing vulnerability was discovered in CGI::Cookie.parse.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
13-
We strongly recommend upgrading Ruby.
11+
CGI::Cookie.parse에서 쿠키 접두사 위장 취약점이 발견되었습니다.
12+
이 취약점은 CVE 번호 [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819)로 등록되었습니다.
13+
Ruby를 갱신하는 것을 강력히 권장합니다.
1414

15-
## Details
15+
## 세부 내용
1616

17-
The old versions of `CGI::Cookie.parse` applied URL decoding to cookie names.
18-
An attacker could exploit this vulnerability to spoof security prefixes in cookie names, which may be able to trick a vulnerable application.
17+
`CGI::Cookie.parse`의 구버전에서는 쿠키의 이름에 URL 디코딩을 적용했습니다.
18+
공격자는 이 취약점을 통해 쿠키 이름의 보안 접두사를 위장해 취약한 애플리케이션을 속일 수 있습니다.
1919

20-
By this fix, `CGI::Cookie.parse` no longer decodes cookie names.
21-
Note that this is an incompatibility if cookie names that you are using include non-alphanumeric characters that are URL-encoded.
20+
이 수정으로 `CGI::Cookie.parse`는 더 이상 쿠키 이름에 URL 디코딩을 적용하지 않습니다.
21+
사용하고 있는 쿠키 이름에 URL 인코딩이 적용된 영숫자 이외의 문자가 사용되었을 경우 호환되지 않으므로 주의하세요.
2222

23-
This is the same issue of [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184).
23+
이는 [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184)와 동일한 문제입니다.
2424

25-
If you are using Ruby 2.7 or 3.0:
25+
Ruby 2.7이나 3.0을 사용하고 있는 경우.
2626

27-
* Please update the cgi gem to version 0.3.1, 0.2.1, and 0.1.1 or later. You can use `gem update cgi` to update it. If you are using bundler, please add `gem "cgi", ">= 0.3.1"` to your `Gemfile`.
28-
* Alternatively, please update Ruby to 2.7.5 or 3.0.3.
27+
* cgi gem의 버전을 0.3.1, 0.2.1, 0.1.1 또는 그 이상의 버전으로 갱신해 주세요. `gem update cgi` 명령으로 갱신할 수 있습니다. Bundler를 사용하고 있다면, `Gemfile``gem "cgi", ">= 0.3.1"`를 추가해 주세요.
28+
* 또는 Ruby를 2.7.5나 3.0.3으로 갱신해 주세요.
2929

30-
If you are using Ruby 2.6:
30+
Ruby 2.6을 사용하고 있는 경우.
3131

32-
* Please update Ruby to 2.6.9. *You cannot use `gem update cgi` for Ruby 2.6 or prior.*
32+
* Ruby를 2.6.9로 갱신해 주세요. *Ruby 2.6 이하에서는 `gem update cgi`를 사용할 수 없습니다.*
3333

34-
## Affected versions
34+
## 해당 버전
3535

36-
* ruby 2.6.8 or prior (You can *not* use `gem update cgi` for this version.)
37-
* cgi gem 0.1.0 or prior (which are bundled versions with Ruby 2.7 series prior to Ruby 2.7.5)
38-
* cgi gem 0.2.0 or prior (which are bundled versions with Ruby 3.0 series prior to Ruby 3.0.3)
39-
* cgi gem 0.3.0 or prior
36+
* Ruby 2.6.8 이하 (해당 버전에서는 `gem update cgi`*사용할 수 없습니다*)
37+
* cgi gem 0.1.0 이하(Ruby 2.7.5 이하에 내장된 버전)
38+
* cgi gem 0.2.0 이하(Ruby 3.0.3 이하에 내장된 버전)
39+
* cgi gem 0.3.0 이하
4040

41-
## Credits
41+
## 도움을 준 사람
4242

43-
Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q) for discovering this issue.
43+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다.
4444

45-
## History
45+
## 수정 이력
4646

47-
* Originally published at 2021-11-24 12:00:00 (UTC)
47+
* 2021-11-24 12:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)