Skip to content

Translate 2021-04-05 news (ko) #2796

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Merged
merged 2 commits into from
Mar 6, 2022
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
58 changes: 58 additions & 0 deletions ko/news/_posts/2021-04-05-ruby-2-5-9-released.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,58 @@
---
layout: news_post
title: "Ruby 2.5.9 릴리스"
author: "usa"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
lang: ko
---

Ruby 2.5.9가 릴리스되었습니다.

이 릴리스는 보안 수정을 포함합니다.
자세한 사항은 아래 글을 확인해보세요.

* [CVE-2020-25613: WEBrick의 잠재적인 HTTP 요청 스머글링 취약점]({%link ko/news/_posts/2020-09-29-http-request-smuggling-cve-2020-25613.md %})
* [CVE-2021-28965: REXML의 XML 왕복 변환(round-trip) 취약점]({% link ko/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})

자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_5_8...v2_5_9)를 확인해주세요.

이 릴리스 이후로 Ruby 2.5의 지원이 종료됩니다. 즉, 이는 Ruby 2.5 버전대의 마지막 릴리스입니다.
보안 취약점이 발견되어도 Ruby 2.5.10이 릴리스되지 않습니다.
모든 Ruby 2.5 사용자는 Ruby 3.0, 2.7, 2.6으로 즉시 업그레이드하기 바랍니다.

## 다운로드

{% assign release = site.data.releases | where: "version", "2.5.9" | first %}

* <{{ release.url.bz2 }}>

SIZE: {{ release.size.bz2 }}
SHA1: {{ release.sha1.bz2 }}
SHA256: {{ release.sha256.bz2 }}
SHA512: {{ release.sha512.bz2 }}

* <{{ release.url.gz }}>

SIZE: {{ release.size.gz }}
SHA1: {{ release.sha1.gz }}
SHA256: {{ release.sha256.gz }}
SHA512: {{ release.sha512.gz }}

* <{{ release.url.xz }}>

SIZE: {{ release.size.xz }}
SHA1: {{ release.sha1.xz }}
SHA256: {{ release.sha256.xz }}
SHA512: {{ release.sha512.xz }}

* <{{ release.url.zip }}>

SIZE: {{ release.size.zip }}
SHA1: {{ release.sha1.zip }}
SHA256: {{ release.sha256.zip }}
SHA512: {{ release.sha512.zip }}

## 릴리스 코멘트

이 릴리스를 만드는 데 도움을 준 모든 분, 특히 취약점을 보고해 준 분에게 감사드립니다.
64 changes: 64 additions & 0 deletions ko/news/_posts/2021-04-05-ruby-2-6-7-released.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,64 @@
---
layout: news_post
title: "Ruby 2.6.7 릴리스"
author: "usa"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
lang: ko
---

Ruby 2.6.7이 릴리스되었습니다.

이 릴리스는 보안 수정을 포함합니다.
자세한 사항은 아래 글을 확인해보세요.

* [CVE-2020-25613: WEBrick의 잠재적인 HTTP 요청 스머글링 취약점]({%link ko/news/_posts/2020-09-29-http-request-smuggling-cve-2020-25613.md %})
* [CVE-2021-28965: REXML의 XML 왕복 변환(round-trip) 취약점]({% link ko/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})

자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_6_6...v2_6_7)를 확인해주세요.

이 릴리스 이후로 Ruby 2.6은 일반 유지보수 단계가 종료되고,
보안 유지보수 단계가 됩니다.
즉, 보안 수정을 제외한 버그 수정은 Ruby 2.6으로 백포트되지 않습니다.
보안 유지보수 단계의 기간은 1년으로 계획되어 있습니다.
이 기간이 끝나면 Ruby 2.6의 공식 지원도 종료됩니다.
그러므로 Ruby 2.7이나 3.0으로 업그레이드할 계획을 세우기 바랍니다.

## 다운로드

{% assign release = site.data.releases | where: "version", "2.6.7" | first %}

* <{{ release.url.bz2 }}>

SIZE: {{ release.size.bz2 }}
SHA1: {{ release.sha1.bz2 }}
SHA256: {{ release.sha256.bz2 }}
SHA512: {{ release.sha512.bz2 }}

* <{{ release.url.gz }}>

SIZE: {{ release.size.gz }}
SHA1: {{ release.sha1.gz }}
SHA256: {{ release.sha256.gz }}
SHA512: {{ release.sha512.gz }}

* <{{ release.url.xz }}>

SIZE: {{ release.size.xz }}
SHA1: {{ release.sha1.xz }}
SHA256: {{ release.sha256.xz }}
SHA512: {{ release.sha512.xz }}

* <{{ release.url.zip }}>

SIZE: {{ release.size.zip }}
SHA1: {{ release.sha1.zip }}
SHA256: {{ release.sha256.zip }}
SHA512: {{ release.sha512.zip }}

## 릴리스 코멘트

많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
그들의 기여에 감사드립니다.

이 릴리스를 포함한 Ruby 2.6의 유지보수는 Ruby Association의 "Ruby 안정 버전에 관한 협의"에 기반해 이루어집니다.
55 changes: 55 additions & 0 deletions ko/news/_posts/2021-04-05-ruby-2-7-3-released.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,55 @@
---
layout: news_post
title: "Ruby 2.7.3 릴리스"
author: "nagachika"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
lang: ko
---

Ruby 2.7.3이 릴리스되었습니다.

이 릴리스는 보안 수정을 포함합니다.
자세한 사항은 아래 글을 확인해보세요.

* [CVE-2021-28965: REXML의 XML 왕복 변환(round-trip) 취약점]({% link ko/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
* [CVE-2021-28966: Windows 환경 Tempfile의 경로 탐색 취약점]({% link ko/news/_posts/2021-04-05-tempfile-path-traversal-on-windows-cve-2021-28966.md %})

자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_7_2...v2_7_3)를 확인해주세요.

## 다운로드

{% assign release = site.data.releases | where: "version", "2.7.3" | first %}

* <{{ release.url.bz2 }}>

SIZE: {{ release.size.bz2 }}
SHA1: {{ release.sha1.bz2 }}
SHA256: {{ release.sha256.bz2 }}
SHA512: {{ release.sha512.bz2 }}

* <{{ release.url.gz }}>

SIZE: {{ release.size.gz }}
SHA1: {{ release.sha1.gz }}
SHA256: {{ release.sha256.gz }}
SHA512: {{ release.sha512.gz }}

* <{{ release.url.xz }}>

SIZE: {{ release.size.xz }}
SHA1: {{ release.sha1.xz }}
SHA256: {{ release.sha256.xz }}
SHA512: {{ release.sha512.xz }}

* <{{ release.url.zip }}>

SIZE: {{ release.size.zip }}
SHA1: {{ release.sha1.zip }}
SHA256: {{ release.sha256.zip }}
SHA512: {{ release.sha512.zip }}

## 릴리스 코멘트

많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
그들의 기여에 감사드립니다.
48 changes: 48 additions & 0 deletions ko/news/_posts/2021-04-05-ruby-3-0-1-released.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,48 @@
---
layout: news_post
title: "Ruby 3.0.1 릴리스"
author: "naruse"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
lang: ko
---

Ruby 3.0.1이 릴리스되었습니다.

이 릴리스는 보안 수정을 포함합니다.
자세한 사항은 아래 글을 확인해보세요.

* [CVE-2021-28965: REXML의 XML 왕복 변환(round-trip) 취약점]({% link ko/news/_posts/2021-04-05-xml-round-trip-vulnerability-in-rexml-cve-2021-28965.md %})
* [CVE-2021-28966: Windows 환경 Tempfile의 경로 탐색 취약점]({% link ko/news/_posts/2021-04-05-tempfile-path-traversal-on-windows-cve-2021-28966.md %})

자세한 사항은 [커밋 로그](https://github.com/ruby/ruby/compare/v3_0_0...v3_0_1)를 확인해주세요.

## 다운로드

{% assign release = site.data.releases | where: "version", "3.0.1" | first %}

* <{{ release.url.gz }}>

SIZE: {{ release.size.gz }}
SHA1: {{ release.sha1.gz }}
SHA256: {{ release.sha256.gz }}
SHA512: {{ release.sha512.gz }}

* <{{ release.url.xz }}>

SIZE: {{ release.size.xz }}
SHA1: {{ release.sha1.xz }}
SHA256: {{ release.sha256.xz }}
SHA512: {{ release.sha512.xz }}

* <{{ release.url.zip }}>

SIZE: {{ release.size.zip }}
SHA1: {{ release.sha1.zip }}
SHA256: {{ release.sha256.zip }}
SHA512: {{ release.sha512.zip }}

## 릴리스 코멘트

많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
그들의 기여에 감사드립니다.
Original file line number Diff line number Diff line change
@@ -0,0 +1,32 @@
---
layout: news_post
title: "CVE-2021-28966: Windows 환경 Tempfile의 경로 탐색 취약점"
author: "mame"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
tags: security
lang: ko
---

Windows 환경에서 Ruby에 포함된 tmpdir 라이브러리에 의도하지 않은 디렉터리 생성 취약점이 있습니다. 또 Windows 환경에서 Ruby에 포함된 tempfile 라이브러리 역시 내부적으로 tmpdir을 사용하기 때문에 의도하지 않은 디렉터리 생성 취약점이 있습니다. 이 취약점은 CVE 번호 [CVE-2021-28966](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28966)에 할당되었습니다.

## 세부 내용

tmpdir 라이브러리의 `Dir.mktmpdir` 메서드는 생성할 디렉터리의 접두사와 접미사를 첫 번째 파라미터로 받습니다. 접두사는 디렉터리 상대 경로 지정자(`"..\\"`)를 포함할 수 있고, 그래서 이 메서드로 임의의 디렉터리를 지정할 수 있습니다. 그래서 스크립트가 외부 입력을 받아 접두사로 사용하면, 지정한 디렉터리의 권한이 부적절하거나 Ruby 프로세스가 부적절한 권한을 갖고 있는 경우, 공격자가 임의의 디렉터리에 디렉터리나 파일을 생성할 수 있습니다.

이는 [CVE-2018-6914](https://www.ruby-lang.org/en/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)와 같은 문제지만, 이전 수정이 Windows에서 불완전했습니다.

해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.

## 해당 버전

* Ruby 2.7.2 이하
* Ruby 3.0.0

## 도움을 준 사람

이 문제를 발견해 준 [Bugdiscloseguys](https://hackerone.com/bugdiscloseguys)에게 감사를 표합니다.

## 수정 이력

* 2021-04-05 12:00:00 (UTC) 최초 공개
Original file line number Diff line number Diff line change
@@ -0,0 +1,44 @@
---
layout: news_post
title: "CVE-2021-28965: REXML에서 XML 왕복 변환(round-trip) 취약점"
author: "mame"
translator: "yous"
date: 2021-04-05 12:00:00 +0000
tags: security
lang: ko
---

Ruby에 포함된 REXML gem에 XML 왕복 변환(round-trip) 취약점이 있습니다. 이 취약점은 CVE 번호 [CVE-2021-28965](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28965)에 할당되었습니다. REXML gem을 업그레이드하시길 강력히 권합니다.

## 세부 내용

조작된 XML 문서를 파싱하고 직렬화할 때, (Ruby에 포함된 버전을 포함해서) REXML gem은 기존 문서와 다른 구조의 XML 문서를 생성할 수 있습니다. 이 문제로 받는 영향은 상황에 따라 다르지만, REXML을 사용하는 프로그램의 취약점으로 이어질 수 있습니다.

REXML gem을 3.2.5 버전 이상으로 업데이트하시기 바랍니다.

Ruby 2.6 이상을 사용한다면:

* Ruby 2.6.7, 2.7.3, 3.0.1을 사용하세요.
* 또는 `gem update rexml`을 사용해 이를 업데이트할 수 있습니다. bundler를 사용한다면, `Gemfile`에 `gem "rexml", ">= 3.2.5"`를 추가하세요.

Ruby 2.5.8 이하를 사용한다면:

* Ruby 2.5.9를 사용하세요.
* **Ruby 2.5.8 이하에서는 `gem update rexml`을 사용할 수 없습니다.**
* Ruby 2.5 버전대의 지원이 종료되었으니, Ruby 2.6.7 이상으로 가능한 한 빨리 업그레이드하시길 바랍니다.

## 해당 버전

* Ruby 2.5.8 이하 (이 버전에서는 `gem update rexml`을 할 수 **없습니다**.)
* Ruby 2.6.6 이하
* Ruby 2.7.2 이하
* Ruby 3.0.0
* REXML gem 3.2.4 이하

## 도움을 준 사람

이 문제를 발견해 준 [Juho Nurminen](https://hackerone.com/jupenur)에게 감사를 표합니다.

## 수정 이력

* 2021-04-05 12:00:00 (UTC) 최초 공개