diff --git a/ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md b/ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md new file mode 100644 index 0000000000..33868c900b --- /dev/null +++ b/ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md @@ -0,0 +1,42 @@ +--- +layout: news_post +title: "CVE-2024-27282: 정규표현식 검색의 임의의 메모리 주소 읽기 취약점" +author: "hsbt" +translator: "shia" +date: 2024-04-23 10:00:00 +0000 +tags: security +lang: ko +--- + +정규표현식 검색의 임의의 메모리 주소 읽기 취약점에 대한 보안 수정을 포함하는 Ruby 3.0.7, 3.1.5, 3.2.4, 3.3.1을 릴리스했습니다. +이 취약점은 CVE 번호 [CVE-2024-27282](https://www.cve.org/CVERecord?id=CVE-2024-27282)로 등록되어 있습니다. + +## 세부 내용 + +Ruby 3.x부터 3.3.0까지 문제가 발견되었습니다. + +공격자가 제공한 데이터가 Ruby 정규표현식 컴파일러에 제공되면, 텍스트 시작 지점과 관련된 임의의 힙 데이터를 추출할 수 있습니다. 여기에는 포인터와 민감한 문자열을 포함됩니다. + +## 권장 조치 + +Ruby를 3.3.1이나 그 이상으로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다. + +* Ruby 3.0 사용자: 3.0.7로 업데이트 +* Ruby 3.1 사용자: 3.1.5로 업데이트 +* Ruby 3.2 사용자: 3.2.4로 업데이트 +* Ruby 3.3 사용자: 3.3.1로 업데이트 + +## 해당 버전 + +* Ruby 3.0.6과 그 이하 +* Ruby 3.1.4와 그 이하 +* Ruby 3.2.3과 그 이하 +* Ruby 3.3.0 + +## 도움을 준 사람 + +이 문제를 발견해 준 [sp2ip](https://hackerone.com/sp2ip?type=user)에게 감사를 표합니다. + +## 수정 이력 + +* 2024-04-23 10:00:00 (UTC) 최초 공개 diff --git a/ko/news/_posts/2024-04-23-ruby-3-0-7-released.md b/ko/news/_posts/2024-04-23-ruby-3-0-7-released.md new file mode 100644 index 0000000000..23050cb394 --- /dev/null +++ b/ko/news/_posts/2024-04-23-ruby-3-0-7-released.md @@ -0,0 +1,53 @@ +--- +layout: news_post +title: "Ruby 3.0.7 릴리스" +author: "hsbt" +translator: "shia" +date: 2024-04-23 10:00:00 +0000 +lang: ko +--- + +Ruby 3.0.7이 릴리스되었습니다. + +이번 릴리스에는 보안 수정 사항이 포함되어 있습니다. +자세한 내용은 아래 항목을 참조하세요. + +* [CVE-2024-27282: 정규표현식 검색의 임의의 메모리 주소 읽기 취약점]({%link ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %}) +* [CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점]({%link ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md %}) +* [CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점]({%link ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md %}) + +자세한 내용은 [GitHub 릴리스](https://github.com/ruby/ruby/releases/tag/v3_0_7)를 참조하세요. + +이 릴리스 후에 Ruby 3.0은 EOL에 도달합니다. 즉, 이번 릴리스가 Ruby 3.0 버전대의 마지막 릴리스가 될 것입니다. +보안 취약점이 발견되더라도 Ruby 3.0.8은 릴리스되지 않을 것입니다. (심각한 회귀 버그가 발생하는 경우는 예외입니다.) +모든 Ruby 3.0 사용자는 즉시 Ruby 3.3, 3.2, 3.1로 마이그레이션할 것을 권장합니다. + +## 다운로드 + +{% assign release = site.data.releases | where: "version", "3.0.7" | first %} + +* <{{ release.url.gz }}> + + SIZE: {{ release.size.gz }} + SHA1: {{ release.sha1.gz }} + SHA256: {{ release.sha256.gz }} + SHA512: {{ release.sha512.gz }} + +* <{{ release.url.xz }}> + + SIZE: {{ release.size.xz }} + SHA1: {{ release.sha1.xz }} + SHA256: {{ release.sha256.xz }} + SHA512: {{ release.sha512.xz }} + +* <{{ release.url.zip }}> + + SIZE: {{ release.size.zip }} + SHA1: {{ release.sha1.zip }} + SHA256: {{ release.sha256.zip }} + SHA512: {{ release.sha512.zip }} + +## 릴리스 코멘트 + +많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다. +그들의 기여에 감사드립니다. diff --git a/ko/news/_posts/2024-04-23-ruby-3-1-5-released.md b/ko/news/_posts/2024-04-23-ruby-3-1-5-released.md new file mode 100644 index 0000000000..0b90862c4d --- /dev/null +++ b/ko/news/_posts/2024-04-23-ruby-3-1-5-released.md @@ -0,0 +1,49 @@ +--- +layout: news_post +title: "Ruby 3.1.5 릴리스" +author: "hsbt" +translator: "shia" +date: 2024-04-23 10:00:00 +0000 +lang: ko +--- + +Ruby 3.1.5가 릴리스되었습니다. + +이번 릴리스에는 보안 수정 사항이 포함되어 있습니다. +자세한 내용은 아래 항목을 참조하세요. + +* [CVE-2024-27282: 정규표현식 검색의 임의의 메모리 주소 읽기 취약점]({%link ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %}) +* [CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점]({%link ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md %}) +* [CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점]({%link ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md %}) + +자세한 내용은 [GitHub 릴리스](https://github.com/ruby/ruby/releases/tag/v3_1_5)를 참조하세요. + +## 다운로드 + +{% assign release = site.data.releases | where: "version", "3.1.5" | first %} + +* <{{ release.url.gz }}> + + SIZE: {{ release.size.gz }} + SHA1: {{ release.sha1.gz }} + SHA256: {{ release.sha256.gz }} + SHA512: {{ release.sha512.gz }} + +* <{{ release.url.xz }}> + + SIZE: {{ release.size.xz }} + SHA1: {{ release.sha1.xz }} + SHA256: {{ release.sha256.xz }} + SHA512: {{ release.sha512.xz }} + +* <{{ release.url.zip }}> + + SIZE: {{ release.size.zip }} + SHA1: {{ release.sha1.zip }} + SHA256: {{ release.sha256.zip }} + SHA512: {{ release.sha512.zip }} + +## 릴리스 코멘트 + +많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다. +그들의 기여에 감사드립니다. diff --git a/ko/news/_posts/2024-04-23-ruby-3-2-4-released.md b/ko/news/_posts/2024-04-23-ruby-3-2-4-released.md new file mode 100644 index 0000000000..ef443be67c --- /dev/null +++ b/ko/news/_posts/2024-04-23-ruby-3-2-4-released.md @@ -0,0 +1,49 @@ +--- +layout: news_post +title: "Ruby 3.2.4 릴리스" +author: "nagachika" +translator: "shia" +date: 2024-04-23 10:00:00 +0000 +lang: ko +--- + +Ruby 3.2.4가 릴리스되었습니다. + +이번 릴리스에는 보안 수정 사항이 포함되어 있습니다. +자세한 내용은 아래 항목을 참조하세요. + +* [CVE-2024-27282: 정규표현식 검색의 임의의 메모리 주소 읽기 취약점]({%link ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %}) +* [CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점]({%link ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md %}) +* [CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점]({%link ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md %}) + +자세한 내용은 [GitHub 릴리스](https://github.com/ruby/ruby/releases/tag/v3_2_4)를 참조하세요. + +## 다운로드 + +{% assign release = site.data.releases | where: "version", "3.2.4" | first %} + +* <{{ release.url.gz }}> + + SIZE: {{ release.size.gz }} + SHA1: {{ release.sha1.gz }} + SHA256: {{ release.sha256.gz }} + SHA512: {{ release.sha512.gz }} + +* <{{ release.url.xz }}> + + SIZE: {{ release.size.xz }} + SHA1: {{ release.sha1.xz }} + SHA256: {{ release.sha256.xz }} + SHA512: {{ release.sha512.xz }} + +* <{{ release.url.zip }}> + + SIZE: {{ release.size.zip }} + SHA1: {{ release.sha1.zip }} + SHA256: {{ release.sha256.zip }} + SHA512: {{ release.sha512.zip }} + +## 릴리스 코멘트 + +많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다. +그들의 기여에 감사드립니다. diff --git a/ko/news/_posts/2024-04-23-ruby-3-3-1-released.md b/ko/news/_posts/2024-04-23-ruby-3-3-1-released.md new file mode 100644 index 0000000000..aeeec8afc6 --- /dev/null +++ b/ko/news/_posts/2024-04-23-ruby-3-3-1-released.md @@ -0,0 +1,49 @@ +--- +layout: news_post +title: "Ruby 3.3.1 릴리스" +author: "naruse" +translator: "shia" +date: 2024-04-23 10:00:00 +0000 +lang: ko +--- + +Ruby 3.3.1이 릴리스되었습니다. + +이번 릴리스에는 보안 수정 사항이 포함되어 있습니다. +자세한 내용은 아래 항목을 참조하세요. + +* [CVE-2024-27282: 정규표현식 검색의 임의의 메모리 주소 읽기 취약점]({%link ko/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %}) +* [CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점]({%link ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md %}) +* [CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점]({%link ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md %}) + +자세한 내용은 [GitHub 릴리스](https://github.com/ruby/ruby/releases/tag/v3_3_1)를 참조하세요. + +## 다운로드 + +{% assign release = site.data.releases | where: "version", "3.3.1" | first %} + +* <{{ release.url.gz }}> + + SIZE: {{ release.size.gz }} + SHA1: {{ release.sha1.gz }} + SHA256: {{ release.sha256.gz }} + SHA512: {{ release.sha512.gz }} + +* <{{ release.url.xz }}> + + SIZE: {{ release.size.xz }} + SHA1: {{ release.sha1.xz }} + SHA256: {{ release.sha256.xz }} + SHA512: {{ release.sha512.xz }} + +* <{{ release.url.zip }}> + + SIZE: {{ release.size.zip }} + SHA1: {{ release.sha1.zip }} + SHA256: {{ release.sha256.zip }} + SHA512: {{ release.sha512.zip }} + +## 릴리스 코멘트 + +많은 커미터, 개발자, 버그를 보고해 준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다. +그들의 기여에 감사드립니다.