Skip to content

Commit 087212e

Browse files
committed
[ko] Translate 2018-03-28 news
1 parent 5929dff commit 087212e

10 files changed

+466
-0
lines changed
Lines changed: 37 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,37 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8778: String#unpack의 범위 외 읽기 취약점"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
루비의 `String#unpack` 메소드에서 공격자가 배열 범위 바깥을 읽을 수 있는 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2018-8778](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8778)로 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
`String#unpack` 은 인수로 포맷 식별자를 받으며, 식별자 `@`를 사용해 지정한 위치의 데이터를 읽어올 수 있습니다.
17+
이때 `@`와 함께 커다란 숫자를 넘겨주는 경우, 그 숫자는 음수로 취급되어 문자열 범위 외의 데이터에 접근하는 것이 가능해집니다.
18+
그러므로 외부 입력을 `String#unpack`의 인수로 지정하는 경우, 공격자는 힙 상의 데이터를 읽을 수 있습니다.
19+
20+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
21+
22+
## 해당 버전
23+
24+
* 루비 2.2 버전대: 2.2.9 이하
25+
* 루비 2.3 버전대: 2.3.6 이하
26+
* 루비 2.4 버전대: 2.4.3 이하
27+
* 루비 2.5 버전대: 2.5.0
28+
* 루비 2.6 버전대: 2.6.0-preview1
29+
* 리비전 62992 이전의 트렁크
30+
31+
## 도움을 준 사람
32+
33+
이 문제는 [aerodudrizzt](https://hackerone.com/aerodudrizzt)가 보고했습니다.
34+
35+
## 수정 이력
36+
37+
* 2018-03-28 23:00:00 (KST) 최초 공개
Lines changed: 35 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
루비에 포함된 WEBrick에서 공격자가 가짜 HTTP 응답을 생성할 수 있는 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2017-17742](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17742)로 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
WEBrick에서 외부의 입력을 받아 변경없이 그대로 HTTP 응답의 일부로 사용하면, 공격자는 개행 문자를 사용해 마치 HTTP 응답 헤더가 거기에서 종료된 것처럼 속이고, 그 이후에 임의의 HTTP 응답을 주입하여 이용자에게 악의있는 정보를 보여줄 수 있습니다.
17+
18+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
19+
20+
## 해당 버전
21+
22+
* 루비 2.2 버전대: 2.2.9 이하
23+
* 루비 2.3 버전대: 2.3.6 이하
24+
* 루비 2.4 버전대: 2.4.3 이하
25+
* 루비 2.5 버전대: 2.5.0
26+
* 루비 2.6 버전대: 2.6.0-preview1
27+
* 리비전 62968 이전의 트렁크
28+
29+
## 도움을 준 사람
30+
31+
이 문제는 Aaron Patterson <tenderlove@ruby-lang.org>이 보고했습니다.
32+
33+
## 수정 이력
34+
35+
* 2018-03-28 23:00:00 (KST) 최초 공개
Lines changed: 35 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
루비에 내장된 WEBrick에서 공격자가 커다란 요청을 전송하는 것으로 메모리를 소비하도록 만들어 DoS를 가능하게 하는 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2018-8777](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8777)로 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
공격자가 커다란 HTTP 해더를 포함하는 요청을 보내는 경우, WEBrick은 그 요청을 메모리 상에서 처리하려고 시도하기 때문에 메모리를 소비하여 DoS 공격을 가능하게 합니다.
17+
18+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
19+
20+
## 해당 버전
21+
22+
* 루비 2.2 버전대: 2.2.9 이하
23+
* 루비 2.3 버전대: 2.3.6 이하
24+
* 루비 2.4 버전대: 2.4.3 이하
25+
* 루비 2.5 버전대: 2.5.0
26+
* 루비 2.6 버전대: 2.6.0-preview1
27+
* 리비전 62965 이전의 트렁크
28+
29+
## 도움을 준 사람
30+
31+
이 문제는 Eric Wong <e@80x24.org>이 보고했습니다.
32+
33+
## 수정 이력
34+
35+
* 2018-03-28 23:00:00 (KST) 최초 공개
Lines changed: 37 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,37 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
`Dir`의 몇몇 메소드에서 디렉토리 명으로 넘겨진 인수 문자열에 NUL 문자를 삽입하는 것으로, 의도하지 않은 디렉토리에 접근할 수 있는 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2018-8780](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8780)로 할당되었습니다.
13+
14+
## 세부 내용
15+
16+
`Dir.open`, `Dir.new`, `Dir.entries``Dir.empty?`는 각자의 인수로 대상 디렉토리의 경로를 지정합니다.
17+
만약 인수가 NUL (`\0`) 문자를 포함하는 경우, 이 메소드들은 NUL 문자 직전까지를 경로명으로 인식합니다.
18+
그러므로 만약 외부 입력을 이 메소드들의 인수로 사용하는 경우, 공격자는 의도하지 않은 디렉토리에 접근할 수 있습니다.
19+
20+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
21+
22+
## 해당 버전
23+
24+
* 루비 2.2 버전대: 2.2.9 이하
25+
* 루비 2.3 버전대: 2.3.6 이하
26+
* 루비 2.4 버전대: 2.4.3 이하
27+
* 루비 2.5 버전대: 2.5.0
28+
* 루비 2.6 버전대: 2.6.0-preview1
29+
* 리비전 62989 이전의 트렁크
30+
31+
## 도움을 준 사람
32+
33+
이 문제는 [ooooooo_q](https://hackerone.com/ooooooo_q)가 보고했습니다.
34+
35+
## 수정 이력
36+
37+
* 2018-03-28 23:00:00 (KST) 최초 공개
Lines changed: 40 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,40 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: ko
9+
---
10+
11+
루비에 내장되어 있는 소켓 라이브러리의 `UNIXServer.open` 메소드를 사용하여 의도치 않은 소켓을 생성할 수 있는 취약점이 발견되었습니다.
12+
그리고 `UNIXSocket.open` 메소드에서는 의도치 않은 소캣 접근을 할 수 있는 취약점이 발견되었습니다.
13+
이 취약점은 CVE 아이디 [CVE-2018-8779](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8779)로 할당되었습니다.
14+
15+
## 세부 내용
16+
17+
`UNIXServer.open`은 첫번째 매개변수로 생성할 소켓의 경로를 넘겨받습니다.
18+
만약 이 경로가 NUL (`\0`) 문자를 포함하는 경우, 이 메소드는 NUL 문자 직전까지를 경로명으로 인식합니다.
19+
그러므로 만약 외부 입력을 이 메소드의 인수로 사용하는 경우, 공격자는 의도하지 않은 경로에 소켓 파일을 생성할 수 있습니다.
20+
그리고 `UNIXSocket.open`도 마찬가지로 첫번째 매개변수로 생성할 소켓의 경로를 받으며, `UNIXServer.open`과 마찬가지로 NUL 문자 확인을 하지 않습니다.
21+
그러므로 만약 외부 입력을 이 메소드의 인수로 사용하는 경우, 공격자는 의도하지 않은 경로의 소캣 파일에 접근할 수 있습니다.
22+
23+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
24+
25+
## 해당 버전
26+
27+
* 루비 2.2 버전대: 2.2.9 이하
28+
* 루비 2.3 버전대: 2.3.6 이하
29+
* 루비 2.4 버전대: 2.4.3 이하
30+
* 루비 2.5 버전대: 2.5.0
31+
* 루비 2.6 버전대: 2.6.0-preview1
32+
* 리비전 62991 이전의 트렁크
33+
34+
## 도움을 준 사람
35+
36+
이 문제는 [ooooooo_q](https://hackerone.com/ooooooo_q)가 보고했습니다.
37+
38+
## 수정 이력
39+
40+
* 2018-03-28 23:00:00 (KST) 최초 공개
Lines changed: 60 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,60 @@
1+
---
2+
layout: news_post
3+
title: "루비 2.2.10 릴리스"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 17:00:00 +0000
7+
lang: ko
8+
---
9+
10+
루비 2.2.10이 릴리스 되었습니다.
11+
이번 릴리스는 다수의 보안 수정을 포함합니다.
12+
세부 내용은 아래 주제를 확인해주세요.
13+
14+
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
15+
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16+
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
17+
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
18+
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
20+
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
21+
22+
루비 2.2는 현재 보안 유지보수 단계이고, 기한은 2018년 3월입니다.
23+
이 날 이후 루비 2.2의 유지보수는 종료됩니다.
24+
그러므로 이 릴리스는 루비 2.2의 마지막 릴리스가 될 것입니다.
25+
루비 2.2.10이 심각한 문제를 가지고 있지 않는 이상 루비 2.2의 추가 릴리스는 없을 것입니다.
26+
루비 2.5 등의 새 루비 버전으로 업그레이드할 계획을 세우길 바랍니다.
27+
28+
## 다운로드
29+
30+
* [https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.bz2](https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.bz2)
31+
32+
SIZE: 13365461 bytes
33+
SHA1: 72ee1dcfd96199d2c3092b77db7a7f439c0abd08
34+
SHA256: a54204d2728283c9eff0cf81d654f245fa5b3447d0824f1a6bc3b2c5c827381e
35+
SHA512: f8ec96c2a5f4ecf22052ee0b1029989ded52d7bf5d41be24fef67e732e76f72119302240bca08f0547510a9cd29e941a32e263cad9c8a2bf80023d6bc97b2373
36+
37+
* [https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.gz](https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.gz)
38+
39+
SIZE: 16694179 bytes
40+
SHA1: b0207c861f3fa41cbe4909ecb89bd2fcac81fe7c
41+
SHA256: cd51019eb9d9c786d6cb178c37f6812d8a41d6914a1edaf0050c051c75d7c358
42+
SHA512: 051124922240d2e20e74903b9c629fa897279072d2aa9b0a4e3a02331b843fa9c97c16e7073d6faec1b9f2024c3a7e36346014c30eee256f0715c5de226b5db8
43+
44+
* [https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.xz](https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.tar.xz)
45+
46+
SIZE: 10508612 bytes
47+
SHA1: c46737f81df819c3d7423df5c644431b3fcb8fee
48+
SHA256: bf77bcb7e6666ccae8d0882ea12b05f382f963f0a9a5285a328760c06a9ab650
49+
SHA512: 1f35458f2b1c334e64aecf42cd1df3b223fef119b6ad23394285d9f2e72da26b3ba5418950694c4a8c0b4afc43672f78459f2f7281a595cff0967eb239662ae4
50+
51+
* [https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.zip](https://cache.ruby-lang.org/pub/ruby/2.2/ruby-2.2.10.zip)
52+
53+
SIZE: 18540424 bytes
54+
SHA1: 0f4b9c6695d000cb456fe8b89f8bf6d42fb95069
55+
SHA256: 6933eb989afb1b916c438d8eeecff1cfb0a6569c07e7190beca56b10b822207a
56+
SHA512: dfaa9a76170b0eed9cb2bf41178f2193dd3428492413b1616aaabd67ec35b9b7705b422b0fdfe38b18a1800bbce3ba161b53d229d307ea7f5c0269ef3d031980
57+
58+
## 릴리스 코멘트
59+
60+
취약점을 보고하고 고친 분들을 포함하여, 이 릴리스를 만드는 데 도움을 준 모든 분에게 감사합니다.
Lines changed: 66 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,66 @@
1+
---
2+
layout: news_post
3+
title: "루비 2.3.7 릴리스"
4+
author: "usa"
5+
translator: "shia"
6+
date: 2018-03-28 17:00:00 +0000
7+
lang: ko
8+
---
9+
10+
루비 2.3.7이 릴리스 되었습니다.
11+
12+
이번 릴리스는 70개의 버그 수정과 다수의 보안 수정을 포함합니다.
13+
세부 내용은 아래 주제를 확인해주세요.
14+
15+
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
16+
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
17+
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
18+
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
19+
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
20+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
21+
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
22+
23+
[ChangeLog](http://svn.ruby-lang.org/repos/ruby/tags/v2_3_7/ChangeLog)를 확인해주세요.
24+
25+
이번 릴리스를 마지막으로 루비 2.3의 통상적인 유지보수 단계는 끝나게 되며,
26+
보안 유지보수 단계가 시작됩니다.
27+
다시 말하면, 2.3.7 릴리스 이후에는 버그 픽스에 대한 백포트는 없을 것이며 보안 패치만 이루어지게 되는 것입니다.
28+
보안 유지보수 기간은 1년으로 예정되어 있습니다.
29+
이 기간이 끝나면 공식적인 루비 2.3 유지보수가 종료됩니다.
30+
그러므로 루비 2.5나 2.4로 업그레이드할 계획을 세우시길 추천합니다.
31+
32+
## 다운로드
33+
34+
* [https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.bz2](https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.bz2)
35+
36+
SIZE: 14421177 bytes
37+
SHA1: 3bb88965405da5e4de2432eeb445fffa8a66fb33
38+
SHA256: 18b12fafaf37d5f6c7139c1b445355aec76baa625a40300598a6c8597fc04d8e
39+
SHA512: e72754f7703f0706c4b0bccd053035536053451fe069a55427984cc0bc5692b86bd51c243c5f62f78527c66b08300d2e4aa19b73e6ded13d6020aa2450e66a7d
40+
41+
* [https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.gz](https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.gz)
42+
43+
SIZE: 17859100 bytes
44+
SHA1: 540996fec64984ab6099e34d2f5820b14904f15a
45+
SHA256: 35cd349cddf78e4a0640d28ec8c7e88a2ae0db51ebd8926cd232bb70db2c7d7f
46+
SHA512: 1ceccf00981d6d60e7587e89a04cc028f976950313ee445db5afd03e323472d3e69a35423733b24f9cbd9729f034cf80d2233b5c159764839f5bee4ca7052fe0
47+
48+
* [https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.xz](https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.tar.xz)
49+
50+
SIZE: 11438124 bytes
51+
SHA1: c489248730cbce7721edd3e97de81e68eec938b2
52+
SHA256: c61f8f2b9d3ffff5567e186421fa191f0d5e7c2b189b426bb84498825d548edb
53+
SHA512: fd91c8db3d3aa4cc962a62f27b4d1a71f6b5567ab836e6dbfbbb1553eb269d11e12faf9e36af6c489c33b54fd89dab99bfe81a563158b704877f0628d6f5bc5a
54+
55+
* [https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.zip](https://cache.ruby-lang.org/pub/ruby/2.3/ruby-2.3.7.zip)
56+
57+
SIZE: 19911423 bytes
58+
SHA1: ec6870b39125238d8d57d642225592896ed3b6d9
59+
SHA256: ffa42eeff928624a05dc7ad39426c855c6e9a757417f17b6fe9e54664ec91012
60+
SHA512: c85255a7f43c7df2fb11be4f9aa96e2ae70a94d3e963ccff4d8c1349ad6d455d9a436812efb24c91e451e68b8f81e5d335c6d5811b2a0e945a7070c305054434
61+
62+
## Release Comment
63+
64+
이 릴리스를 만드는 데 도움을 준 모든 분에게 감사합니다.
65+
66+
이 릴리스를 포함한 루비 2.3의 유지보수는 [Ruby Association](http://www.ruby.or.jp/)의 "루비 안정 버전에 관한 협의"에 기반해 이루어집니다.
Lines changed: 59 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,59 @@
1+
---
2+
layout: news_post
3+
title: "루비 2.4.4 릴리스"
4+
author: "nagachika"
5+
translator: "shia"
6+
date: 2018-03-28 17:10:00 +0000
7+
lang: ko
8+
---
9+
10+
루비 2.4.4이 릴리스 되었습니다.
11+
12+
이번 릴리스는 몇몇 버그 수정과 보안 취약점 수정을 포함합니다.
13+
14+
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
15+
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16+
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
17+
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
18+
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
20+
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
21+
22+
이번 릴리스는 몇몇 버그 수정 또한 포함됩니다.
23+
[커밋 로그](https://github.com/ruby/ruby/compare/v2_4_3...v2_4_4)를 확인해주세요.
24+
25+
## 다운로드
26+
27+
* <https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.4.tar.bz2>
28+
29+
SIZE: 12659705 bytes
30+
SHA1: 1cc548ba3eb821e29ab92ac13e1d5c7bf23b1526
31+
SHA256: 45a8de577471b90dc4838c5ef26aeb253a56002896189055a44dc680644243f1
32+
SHA512: ae632852a5f413561d8134e9ef3bb82adb37317696dd293ef92cb76709ecd45718f14116ecce35b12f1c2dd53ccae8dabc7a924a270072b697512d11f4922347
33+
34+
* <https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.4.tar.gz>
35+
36+
SIZE: 14225338 bytes
37+
SHA1: ec82b0d53bd0adad9b19e6b45e44d54e9ec3f10c
38+
SHA256: 254f1c1a79e4cc814d1e7320bc5bdd995dc57e08727d30a767664619a9c8ae5a
39+
SHA512: fa1f6d3a4856046d4f9c3e652be225ae67f3e9ff0d117b6ed327d58cfb717fb9b1ce81d06a3302e486e7da0b5f67b16341666ceb02a554a428d221d008263ed8
40+
41+
* <https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.4.tar.xz>
42+
43+
SIZE: 10049304 bytes
44+
SHA1: 0eac83a0818e1d6bc661abd9f90457cff8868cff
45+
SHA256: 1d0034071d675193ca769f64c91827e5f54cb3a7962316a41d5217c7bc6949f0
46+
SHA512: 4dc112a149273d4221484ccbf1260c6c5fcad7e0a6e4bc91e4ef69cbc093d3191f7abd71420f80d680f8ea5d111e6803ba2af32166aa501913639e6d5696fde0
47+
48+
* <https://cache.ruby-lang.org/pub/ruby/2.4/ruby-2.4.4.zip>
49+
50+
SIZE: 15685143 bytes
51+
SHA1: 4ac11e6915c168a235b854014aa2a0d540cabd68
52+
SHA256: d0ca0561be0045f2e094f2ba94f1585e66e9c1e91fe6de3f3035f4d67dce7650
53+
SHA512: 79b655fda332d44097e108a76c4ff74f16930cd3ef3951c7988df325781aa0b3e724697107d964735f31a2457a835f08fa72c4eadd5ef7d3ccc1e6c9185f37e3
54+
55+
## 릴리스 코멘트
56+
57+
많은 커미터, 개발자, 버그를 신고해 준 사용자들이 이 릴리스를 만드는 데 도움을
58+
주었습니다.
59+
그들의 기여에 감사드립니다.

0 commit comments

Comments
 (0)