Skip to content

Commit fe1832a

Browse files
committed
Translate "CVE-2022-28739: Buffer overrun in String-to-Float conversion"
1 parent ae61184 commit fe1832a

File tree

1 file changed

+19
-19
lines changed

1 file changed

+19
-19
lines changed
Original file line numberDiff line numberDiff line change
@@ -1,35 +1,35 @@
11
---
22
layout: news_post
3-
title: "CVE-2022-28739: Buffer overrun in String-to-Float conversion"
3+
title: "CVE-2022-28739: String에서 Float로 변환할 때의 버퍼 오버런"
44
author: "mame"
5-
translator:
5+
translator: "shia"
66
date: 2022-04-12 12:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
A buffer-overrun vulnerability is discovered in a conversion algorithm from a String to a Float.
12-
This vulnerability has been assigned the CVE identifier [CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739).
13-
We strongly recommend upgrading Ruby.
11+
String에서 Float로 변환하는 알고리즘에서 버퍼 오버런 취약점이 발견되었습니다.
12+
이 취약점은 CVE 번호 [CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739)로 등록되었습니다.
13+
Ruby를 갱신하는 것을 강력히 권장합니다.
1414

15-
## Details
15+
## 세부 내용
1616

17-
Due to a bug in an internal function that converts a String to a Float, some conversion methods like `Kernel#Float` and `String#to_f` could cause buffer over-read.
18-
A typical consequence is a process termination due to segmentation fault, but under limited circumstances, it may be exploitable for illegal memory read.
17+
String에서 Float로 변환하는 내부 함수의 버그로 인해, `Kernel#Float``Sting#to_f` 등의 몇몇 메서드가 버퍼를 과도하게 읽어 들일 수 있습니다.
18+
일반적으로는 세그먼트 폴트가 발생해 프로세스가 종료됩니다만, 제한된 환경에서 범위 밖의 메모리를 읽기 위해 악용될 수 있습니다.
1919

20-
Please update Ruby to 2.6.10, 2.7.6, 3.0.4, or 3.1.2.
20+
Ruby를 2.6.10, 2.7.6, 3.0.4, or 3.1.2로 갱신해 주세요.
2121

22-
## Affected versions
22+
## 해당 버전
2323

24-
* ruby 2.6.9 or prior
25-
* ruby 2.7.5 or prior
26-
* ruby 3.0.3 or prior
27-
* ruby 3.1.1 or prior
24+
* Ruby 2.6.9 이하
25+
* Ruby 2.7.5 이하
26+
* Ruby 3.0.3 이하
27+
* Ruby 3.1.1 이하
2828

29-
## Credits
29+
## 도움을 준 사람
3030

31-
Thanks to [piao](https://hackerone.com/piao?type=user) for discovering this issue.
31+
이 문제를 발견해 준 [piao](https://hackerone.com/piao?type=user)에게 감사를 표합니다.
3232

33-
## History
33+
## 수정 이력
3434

35-
* Originally published at 2022-04-12 12:00:00 (UTC)
35+
* 2022-04-12 12:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)