Skip to content

Commit 3e8ee27

Browse files
committed
Translate "CVE-2020-10663: Unsafe Object Creation ..." (ko)
1 parent 9c8f0c6 commit 3e8ee27

File tree

1 file changed

+27
-15
lines changed

1 file changed

+27
-15
lines changed
Lines changed: 27 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -1,33 +1,45 @@
11
---
22
layout: news_post
3-
title: "CVE-2020-10663: Unsafe Object Creation Vulnerability in JSON (Additional fix)"
3+
title: "CVE-2020-10663: JSON의 안전하지 않은 객체 생성 취약점(추가 수정)"
44
author: "mame"
5-
translator:
5+
translator: "yous"
66
date: 2020-03-19 13:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
There is an unsafe object creation vulnerability in the json gem bundled with Ruby. This vulnerability has been assigned the CVE identifier [CVE-2020-10663](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10663). We strongly recommend upgrading the json gem.
11+
루비에 포함된 json 젬에 안전하지 않은 객체 생성 취약점이 있습니다.
12+
이 취약점에 [CVE-2020-10663](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10663)이 할당되었습니다.
13+
json 젬을 업그레이드하기 바랍니다.
1214

13-
## Details
15+
## 세부 내용
1416

15-
When parsing certain JSON documents, the json gem (including the one bundled with Ruby) can be coerced into creating arbitrary objects in the target system.
17+
특정 JSON 문서를 파싱할 때, json 젬(루비에 포함된 젬을 포함해서)이 대상 시스템에
18+
임의의 객체를 생성하도록 강요될 수 있습니다.
1619

17-
This is the same issue as [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/). The previous fix was incomplete, which addressed `JSON.parse(user_input)`, but didn't address some other styles of JSON parsing including `JSON(user_input)` and `JSON.parse(user_input, nil)`.
20+
이는 [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/)
21+
같은 문제입니다. 이전 수정이 완전하지 않아서 `JSON.parse(user_input)`는 고쳤지만
22+
`JSON(user_input)``JSON.parse(user_input, nil)`을 포함한 다른 유형의 JSON
23+
파싱은 고치지 않았습니다.
1824

19-
See [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/) in detail. Note that the issue was exploitable to cause a Denial of Service by creating many garbage-uncollectable Symbol objects, but this kind of attack is no longer valid because Symbol objects are now garbage-collectable. However, creating arbitrary objects may cause severe security consequences depending upon the application code.
25+
자세한 내용은
26+
[CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/)
27+
참조하세요. 이 문제는 가비지 컬렉션이 불가능한 Symbol 객체를 다수 생성하여
28+
서비스 거부 공격(DoS)을 일으키도록 공격할 수 있었습니다. 하지만 Symbol 객체가
29+
가비지 컬렉션이 가능해져서 이런 유형의 공격은 더 이상 가능하지 않습니다.
2030

21-
Please update the json gem to version 2.3.0 or later. You can use `gem update json` to update it. If you are using bundler, please add `gem "json", ">= 2.3.0"` to your `Gemfile`.
31+
json 젬을 2.3.0 이후 버전으로 업데이트해주세요. `gem update json`으로 업데이트할
32+
수 있습니다. bundler를 사용한다면 `Gemfile``gem "json", ">= 2.3.0"`
33+
추가하세요.
2234

23-
## Affected versions
35+
## 해당 버전
2436

25-
* JSON gem 2.2.0 or prior
37+
* JSON 2.2.0 이하
2638

27-
## Credits
39+
## 도움을 준 사람
2840

29-
Thanks to Jeremy Evans for discovering this issue.
41+
이 문제를 발견해 준 Jeremy Evans에게 감사를 표합니다.
3042

31-
## History
43+
## 수정 이력
3244

33-
* Originally published at 2020-03-19 13:00:00 (UTC)
45+
* 2020-03-19 13:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)