Skip to content

Commit 67326d2

Browse files
committed
Translate 2019-10-01 news (ko)
1 parent d462817 commit 67326d2

8 files changed

+132
-123
lines changed

ko/news/_posts/2019-08-28-ruby-2-5-6-released.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -50,4 +50,4 @@ lang: ko
5050

5151
이 릴리스를 만드는 데 도움을 준 모든 분에게 감사드립니다.
5252

53-
이 릴리스를 포함한 루비 2.5의 유지보수는 Ruby Association의 "루비 안정 버전에 관한 협의"에 기반에 이루어집니다.
53+
이 릴리스를 포함한 루비 2.5의 유지보수는 Ruby Association의 "루비 안정 버전에 관한 협의"에 기반해 이루어집니다.
Lines changed: 23 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -1,36 +1,40 @@
11
---
22
layout: news_post
3-
title: "CVE-2019-16255: A code injection vulnerability of Shell#[] and Shell#test"
3+
title: "CVE-2019-16255: Shell#[] Shell#test의 코드 주입 취약점"
44
author: "mame"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
A code injection vulnerability of Shell#[] and Shell#test in a standard library (lib/shell.rb) was found. The vulnerability has been assigned the CVE identifier [CVE-2019-16255](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16255).
11+
표준 라이브러리(lib/shell.rb)의 Shell#[] 및 Shell#test에서 코드 주입 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2019-16255](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16255)가 할당되었습니다.
1213

13-
## Details
14+
## 세부 내용
1415

15-
Shell#[] and its alias Shell#test defined in lib/shell.rb allow code injection if the first argument (aka the "command" argument) is untrusted data. An attacker can exploit this to call an arbitrary Ruby method.
16+
lib/shell.rb에 정의된 Shell#[]과 그 별칭 Shell#test는 첫 번째 인자(즉, '커맨드' 인자)가 신뢰할 수 없는 데이터일 경우 코드 주입을 허용하게 됩니다.
17+
공격자는 이를 악용해 임의의 루비 메서드를 호출할 수 있습니다.
1618

17-
Note that passing untrusted data to methods of Shell is dangerous in general. Users must never do it. However, we treat this particular case as a vulnerability because the purpose of Shell#[] and Shell#test is considered file testing.
19+
일반적으로 Shell의 메서드에 신뢰할 수 없는 데이터를 넘기는 것은 위험합니다.
20+
사용자는 절대 이러한 일을 해서는 안됩니다.
21+
하지만 이번 경우엔 Shell#[] 및 Shell#test의 목적이 파일 테스트라는 점을 고려해 취약점으로 분류했습니다.
1822

19-
All users running an affected release should upgrade immediately.
23+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
2024

21-
## Affected Versions
25+
## 해당 버전
2226

23-
* All releases that are Ruby 2.3 or earlier
24-
* Ruby 2.4 series: Ruby 2.4.7 or earlier
25-
* Ruby 2.5 series: Ruby 2.5.6 or earlier
26-
* Ruby 2.6 series: Ruby 2.6.4 or earlier
27-
* Ruby 2.7.0-preview1
27+
* 루비 2.3 이하의 모든 버전
28+
* 루비 2.4 버전대: 루비 2.4.7 이하
29+
* 루비 2.5 버전대: 루비 2.5.6 이하
30+
* 루비 2.6 버전대: 루비 2.6.4 이하
31+
* 루비 2.7.0-preview1
2832

29-
## Acknowledgement
33+
## 감사의 글
3034

31-
Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q) for discovering this issue.
35+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다.
3236

33-
## History
37+
## 수정 이력
3438

35-
* Originally published at 2019-10-01 11:00:00 (UTC)
36-
* Fixed minor spelling problem at 2019-10-05 12:00:00 (UTC)
39+
* 2019-10-01 11:00:00 (UTC) 최초 공개
40+
* 2019-10-05 12:00:00 (UTC) 사소한 철자 수정
Lines changed: 21 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -1,36 +1,38 @@
11
---
22
layout: news_post
3-
title: "CVE-2019-16254: HTTP response splitting in WEBrick (Additional fix)"
3+
title: "CVE-2019-16254: WEBrick의 HTTP 응답 분할 취약점(추가 수정)"
44
author: "mame"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
There is an HTTP response splitting vulnerability in WEBrick bundled with Ruby. This vulnerability has been assigned the CVE identifier [CVE-2019-16254](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16254).
11+
루비에 포함된 WEBrick에 HTTP 응답 분할 취약점이 있습니다.
12+
이 취약점은 CVE 아이디 [CVE-2019-16254](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16254)가 할당되었습니다.
1213

13-
## Details
14+
## 세부 내용
1415

15-
If a program using WEBrick inserts untrusted input into the response header, an attacker can exploit it to insert a newline character to split a header, and inject malicious content to deceive clients.
16+
WEBrick을 사용하는 프로그램이 응답 헤더에 신뢰할 수 없는 입력을 삽입한다면, 공격자가 줄바꿈 문자를 넣어 헤더를 분할하고, 악의적인 내용을 주입해 클라이언트를 속일 수 있습니다.
1617

17-
This is the same issue as [CVE-2017-17742](https://www.ruby-lang.org/en/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/). The previous fix was incomplete, which addressed the CRLF vector, but did not address an isolated CR or an isolated LF.
18+
이 문제는 [CVE-2017-17742](https://www.ruby-lang.org/en/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)와 동일합니다.
19+
이전 수정은 CRLF 벡터에 대해 대응했지만 따로 떨어진 CR과 LF에 대해서는 대응하지 않았습니다.
1820

19-
All users running an affected release should upgrade immediately.
21+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
2022

21-
## Affected Versions
23+
## 해당 버전
2224

23-
* All releases that are Ruby 2.3 or earlier
24-
* Ruby 2.4 series: Ruby 2.4.7 or earlier
25-
* Ruby 2.5 series: Ruby 2.5.6 or earlier
26-
* Ruby 2.6 series: Ruby 2.6.4 or earlier
27-
* Ruby 2.7.0-preview1
28-
* prior to master commit 3ce238b5f9795581eb84114dcfbdf4aa086bfecc
25+
* 루비 2.3 이하의 모든 버전
26+
* 루비 2.4 버전대: 루비 2.4.7 이하
27+
* 루비 2.5 버전대: 루비 2.5.6 이하
28+
* 루비 2.6 버전대: 루비 2.6.4 이하
29+
* 루비 2.7.0-preview1
30+
* 3ce238b5f9795581eb84114dcfbdf4aa086bfecc 커밋 이전의 master
2931

30-
## Acknowledgement
32+
## 감사의 글
3133

32-
Thanks to [znz](https://hackerone.com/znz) for discovering this issue.
34+
이 문제를 발견해 준 [znz](https://hackerone.com/znz)에게 감사를 표합니다.
3335

34-
## History
36+
## 수정 이력
3537

36-
* Originally published at 2019-10-01 11:00:00 (UTC)
38+
* 2019-10-01 11:00:00 (UTC) 최초 공개
Lines changed: 22 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -1,35 +1,38 @@
11
---
22
layout: news_post
3-
title: "CVE-2019-15845: A NUL injection vulnerability of File.fnmatch and File.fnmatch?"
3+
title: "CVE-2019-15845: File.fnmatch File.fnmatch?의 NUL 주입 취약점"
44
author: "mame"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
A NUL injection vulnerability of Ruby built-in methods (`File.fnmatch` and `File.fnmatch?`) was found. An attacker who has the control of the path pattern parameter could exploit this vulnerability to make path matching pass despite the intention of the program author.
12-
[CVE-2019-15845](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15845) has been assigned to this vulnerability.
11+
루비 빌트인 메서드(`File.fnmatch``File.fnmatch?`)의 NUL 주입 취약점이 발견되었습니다.
12+
경로 패턴 파라미터를 변경할 수 있는 공격자가 프로그램 저자의 의도에 반해 경로 매칭을 통과할 수 있도록 악용할 수 있습니다.
13+
이 취약점에 [CVE-2019-15845](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15845)가 할당되었습니다.
1314

14-
## Details
15+
## 세부 내용
1516

16-
Built-in methods `File.fnmatch` and its alias `File.fnmatch?` accept the path pattern as their first parameter. When the pattern contains NUL character (`\0`), the methods recognize that the path pattern ends immediately before the NUL byte. Therefore, a script that uses an external input as the pattern argument, an attacker can make it wrongly match a pathname that is the second parameter.
17+
빌트인 메서드 `File.fnmatch`와 그 별칭 `File.fnmatch?`는 첫 번째 파라미터로 경로 패턴을 받습니다.
18+
패턴에 NUL 문자(`\0`)가 포함되었을 경우, 메서드는 NUL 바이트 직전에서 경로 패턴이 끝났다고 인식합니다.
19+
이 때문에 스크립트에서 외부 입력을 패턴 인자로 사용하면, 공격자가 두 번째 인자인 경로를 잘못 매칭되도록 만들 수 있습니다.
1720

18-
All users running any affected releases should upgrade as soon as possible.
21+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
1922

20-
## Affected Versions
23+
## 해당 버전
2124

22-
* All releases that are Ruby 2.3 or earlier
23-
* Ruby 2.4 series: Ruby 2.4.7 or earlier
24-
* Ruby 2.5 series: Ruby 2.5.6 or earlier
25-
* Ruby 2.6 series: Ruby 2.6.4 or earlier
26-
* Ruby 2.7.0-preview1
27-
* prior to master commit a0a2640b398cffd351f87d3f6243103add66575b
25+
* 루비 2.3 이하의 모든 버전
26+
* 루비 2.4 버전대: 루비 2.4.7 이하
27+
* 루비 2.5 버전대: 루비 2.5.6 이하
28+
* 루비 2.6 버전대: 루비 2.6.4 이하
29+
* 루비 2.7.0-preview1
30+
* a0a2640b398cffd351f87d3f6243103add66575b 커밋 이전의 master
2831

29-
## Acknowledgement
32+
## 감사의 글
3033

31-
Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q) for discovering this issue.
34+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다.
3235

33-
## History
36+
## 수정 이력
3437

35-
* Originally published at 2019-10-01 11:00:00 (UTC)
38+
* 2019-10-01 11:00:00 (UTC) 최초 공개

ko/news/_posts/2019-10-01-ruby-2-4-8-released.md

Lines changed: 17 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -1,30 +1,29 @@
11
---
22
layout: news_post
3-
title: "Ruby 2.4.8 Released"
3+
title: "루비 2.4.8 릴리스"
44
author: "usa"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
7-
lang: en
7+
lang: ko
88
---
99

10-
Ruby 2.4.8 has been released.
10+
루비 2.4.8이 릴리스되었습니다.
1111

12-
This release includes security fixes.
13-
Please check the topics below for details.
12+
이 릴리스는 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해보세요.
1414

15-
* [CVE-2019-16255: A code injection vulnerability of Shell#[] and Shell#test]({% link en/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16-
* [CVE-2019-16254: HTTP response splitting in WEBrick (Additional fix)]({% link en/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17-
* [CVE-2019-15845: A NUL injection vulnerability of File.fnmatch and File.fnmatch?]({% link en/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18-
* [CVE-2019-16201: Regular Expression Denial of Service vulnerability of WEBrick's Digest access authentication]({% link en/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
15+
* [CVE-2019-16255: Shell#[] Shell#test의 코드 주입 취약점]({% link ko/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16+
* [CVE-2019-16254: WEBrick의 HTTP 응답 분할 취약점(추가 수정)]({% link ko/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17+
* [CVE-2019-15845: File.fnmatch File.fnmatch?의 NUL 주입 취약점]({% link ko/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18+
* [CVE-2019-16201: WEBrick Digest 인증의 정규 표현식 서비스 거부 취약점]({% link ko/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
1919

20-
Ruby 2.4 is now under the state of the security maintenance phase, until
21-
the end of March of 2020. After that date, maintenance of Ruby 2.4
22-
will be ended. We recommend you start planning the migration to newer
23-
versions of Ruby, such as 2.6 or 2.5.
20+
루비 2.4는 현재 보안 유지보수 단계이고, 기한은 2020년 3월입니다. 이날 이후 루비
21+
2.4의 유지보수는 종료됩니다. 루비 2.6, 2.5 등의 새 루비 버전으로 업그레이드할
22+
계획을 세우길 바랍니다.
2423

25-
__Update (Oct 2nd 4:00 UTC):__ We're working on the issue that the Ruby 2.4.8 release tarball doesn't install under _non-root_ user. Follow [[Bug #16197]](https://bugs.ruby-lang.org/issues/16197) for detailed updates.
24+
__업데이트(10월 2일 4:00 UTC):__ 루비 2.4.8의 릴리스 tarball이 _루트가 아닌_ 사용자에게 설치되지 않는 문제를 해결하고 있습니다. 자세한 업데이트는 [[Bug #16197]](https://bugs.ruby-lang.org/issues/16197)에서 받아보세요.
2625

27-
## Download
26+
## 다운로드
2827

2928
{% assign release = site.data.releases | where: "version", "2.4.8" | first %}
3029

@@ -56,6 +55,6 @@ __Update (Oct 2nd 4:00 UTC):__ We're working on the issue that the Ruby 2.4.8 re
5655
SHA256: {{ release.sha256.zip }}
5756
SHA512: {{ release.sha512.zip }}
5857

59-
## Release Comment
58+
## 릴리스 코멘트
6059

61-
Thanks to everyone who helped with this release, especially, to reporters of the vulnerability.
60+
이 릴리스를 만드는 데 도움을 준 모든 분, 특히 취약점을 보고해준 분에게 감사드립니다.

ko/news/_posts/2019-10-01-ruby-2-5-7-released.md

Lines changed: 15 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -1,25 +1,25 @@
11
---
22
layout: news_post
3-
title: "Ruby 2.5.7 Released"
3+
title: "루비 2.5.7 릴리스"
44
author: "usa"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
7-
lang: en
7+
lang: ko
88
---
99

10-
Ruby 2.5.7 has been released.
10+
루비 2.5.7이 릴리스되었습니다.
1111

12-
This release includes security fixes as listed below.
13-
Please check the topics below for details.
12+
이 릴리스는 아래 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해보세요.
1414

15-
* [CVE-2019-16255: A code injection vulnerability of Shell#[] and Shell#test]({% link en/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16-
* [CVE-2019-16254: HTTP response splitting in WEBrick (Additional fix)]({% link en/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17-
* [CVE-2019-15845: A NUL injection vulnerability of File.fnmatch and File.fnmatch?]({% link en/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18-
* [CVE-2019-16201: Regular Expression Denial of Service vulnerability of WEBrick's Digest access authentication]({% link en/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
15+
* [CVE-2019-16255: Shell#[] Shell#test의 코드 주입 취약점]({% link ko/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16+
* [CVE-2019-16254: WEBrick의 HTTP 응답 분할 취약점(추가 수정)]({% link ko/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17+
* [CVE-2019-15845: File.fnmatch File.fnmatch?의 NUL 주입 취약점]({% link ko/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18+
* [CVE-2019-16201: WEBrick Digest 인증의 정규 표현식 서비스 거부 취약점]({% link ko/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
1919

20-
See the [commit log](https://github.com/ruby/ruby/compare/v2_5_6...v2_5_7) for details.
20+
자세한 내용은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_5_6...v2_5_7)를 확인해주세요.
2121

22-
## Download
22+
## 다운로드
2323

2424
{% assign release = site.data.releases | where: "version", "2.5.7" | first %}
2525

@@ -51,8 +51,8 @@ See the [commit log](https://github.com/ruby/ruby/compare/v2_5_6...v2_5_7) for d
5151
SHA256: {{ release.sha256.zip }}
5252
SHA512: {{ release.sha512.zip }}
5353

54-
## Release Comment
54+
## 릴리스 코멘트
5555

56-
Thanks to everyone who helped with this release.
56+
이 릴리스를 만드는 데 도움을 준 모든 분에게 감사드립니다.
5757

58-
The maintenance of Ruby 2.5, including this release, is based on the "Agreement for the Ruby stable version" of the Ruby Association.
58+
이 릴리스를 포함한 루비 2.5의 유지보수는 Ruby Association의 "루비 안정 버전에 관한 협의"에 기반해 이루어집니다.

ko/news/_posts/2019-10-01-ruby-2-6-5-released.md

Lines changed: 15 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -1,25 +1,25 @@
11
---
22
layout: news_post
3-
title: "Ruby 2.6.5 Released"
3+
title: "루비 2.6.5 릴리스"
44
author: "nagachika"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
7-
lang: en
7+
lang: ko
88
---
99

10-
Ruby 2.6.5 has been released.
10+
루비 2.6.5가 릴리스되었습니다.
1111

12-
This release includes security fixes.
13-
Please check the topics below for details.
12+
이 릴리스는 보안 수정을 포함합니다.
13+
자세한 사항은 아래 글을 확인해보세요.
1414

15-
* [CVE-2019-16255: A code injection vulnerability of Shell#[] and Shell#test]({% link en/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16-
* [CVE-2019-16254: HTTP response splitting in WEBrick (Additional fix)]({% link en/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17-
* [CVE-2019-15845: A NUL injection vulnerability of File.fnmatch and File.fnmatch?]({% link en/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18-
* [CVE-2019-16201: Regular Expression Denial of Service vulnerability of WEBrick's Digest access authentication]({% link en/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
15+
* [CVE-2019-16255: Shell#[] Shell#test의 코드 주입 취약점]({% link ko/news/_posts/2019-10-01-code-injection-shell-test-cve-2019-16255.md %})
16+
* [CVE-2019-16254: WEBrick의 HTTP 응답 분할 취약점(추가 수정)]({% link ko/news/_posts/2019-10-01-http-response-splitting-in-webrick-cve-2019-16254.md %})
17+
* [CVE-2019-15845: File.fnmatch File.fnmatch?의 NUL 주입 취약점]({% link ko/news/_posts/2019-10-01-nul-injection-file-fnmatch-cve-2019-15845.md %})
18+
* [CVE-2019-16201: WEBrick Digest 인증의 정규 표현식 서비스 거부 취약점]({% link ko/news/_posts/2019-10-01-webrick-regexp-digestauth-dos-cve-2019-16201.md %})
1919

20-
See the [commit logs](https://github.com/ruby/ruby/compare/v2_6_4...v2_6_5) for changes in detail.
20+
자세한 내용은 [커밋 로그](https://github.com/ruby/ruby/compare/v2_6_4...v2_6_5)를 확인해주세요.
2121

22-
## Download
22+
## 다운로드
2323

2424
{% assign release = site.data.releases | where: "version", "2.6.5" | first %}
2525

@@ -51,7 +51,7 @@ See the [commit logs](https://github.com/ruby/ruby/compare/v2_6_4...v2_6_5) for
5151
SHA256: {{ release.sha256.zip }}
5252
SHA512: {{ release.sha512.zip }}
5353

54-
## Release Comment
54+
## 릴리스 코멘트
5555

56-
Many committers, developers, and users who provided bug reports helped us make this release.
57-
Thanks for their contributions.
56+
많은 커미터, 개발자, 버그를 신고해준 사용자들이 이 릴리스를 만드는 데 도움을 주었습니다.
57+
그들의 기여에 감사드립니다.
Lines changed: 18 additions & 17 deletions
Original file line numberDiff line numberDiff line change
@@ -1,32 +1,33 @@
11
---
22
layout: news_post
3-
title: "CVE-2019-16201: Regular Expression Denial of Service vulnerability of WEBrick's Digest access authentication"
3+
title: "CVE-2019-16201: WEBrick Digest 인증의 정규 표현식 서비스 거부 취약점"
44
author: "mame"
5-
translator:
5+
translator: "yous"
66
date: 2019-10-01 11:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
Regular expression denial of service vulnerability of WEBrick's Digest authentication module was found. An attacker can exploit this vulnerability to cause an effective denial of service against a WEBrick service.
11+
WEBrick의 Digest 인증 모듈에서 정규 표현식 서비스 거부 취약점이 발견되었습니다.
12+
공격자는 이를 악용해 WEBrick 서비스에 대해 서비스 거부 공격을 할 수 있습니다.
1213

13-
[CVE-2019-16201](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16201) has been assigned to this vulnerability.
14+
이 취약점에 [CVE-2019-16201](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16201)이 할당되었습니다.
1415

15-
All users running any affected releases should upgrade as soon as possible.
16+
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
1617

17-
## Affected Versions
18+
## 해당 버전
1819

19-
* All releases that are Ruby 2.3 or earlier
20-
* Ruby 2.4 series: Ruby 2.4.7 or earlier
21-
* Ruby 2.5 series: Ruby 2.5.6 or earlier
22-
* Ruby 2.6 series: Ruby 2.6.4 or earlier
23-
* Ruby 2.7.0-preview1
24-
* prior to master commit 36e057e26ef2104bc2349799d6c52d22bb1c7d03
20+
* 루비 2.3 이하의 모든 버전
21+
* 루비 2.4 버전대: 루비 2.4.7 이하
22+
* 루비 2.5 버전대: 루비 2.5.6 이하
23+
* 루비 2.6 버전대: 루비 2.6.4 이하
24+
* 루비 2.7.0-preview1
25+
* 36e057e26ef2104bc2349799d6c52d22bb1c7d03 커밋 이전의 master
2526

26-
## Acknowledgement
27+
## 감사의 글
2728

28-
Thanks to [358](https://hackerone.com/358) for discovering this issue.
29+
이 문제를 발견해 준 [358](https://hackerone.com/358)에게 감사를 표합니다.
2930

30-
## History
31+
## 수정 이력
3132

32-
* Originally published at 2019-10-01 11:00:00 (UTC)
33+
* 2019-10-01 11:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)