Skip to content

Commit da3b2ea

Browse files
committed
Apply reviews
1 parent 087212e commit da3b2ea

10 files changed

+49
-49
lines changed

ko/news/_posts/2018-03-28-buffer-under-read-unpack-cve-2018-8778.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -13,7 +13,7 @@ lang: ko
1313

1414
## 세부 내용
1515

16-
`String#unpack` 은 인수로 포맷 식별자를 받으며, 식별자 `@`를 사용해 지정한 위치의 데이터를 읽어올 수 있습니다.
16+
`String#unpack`은 인수로 포맷 식별자를 받으며, 식별자 `@`를 사용해 지정한 위치의 데이터를 읽어올 수 있습니다.
1717
이때 `@`와 함께 커다란 숫자를 넘겨주는 경우, 그 숫자는 음수로 취급되어 문자열 범위 외의 데이터에 접근하는 것이 가능해집니다.
1818
그러므로 외부 입력을 `String#unpack`의 인수로 지정하는 경우, 공격자는 힙 상의 데이터를 읽을 수 있습니다.
1919

@@ -24,7 +24,7 @@ lang: ko
2424
* 루비 2.2 버전대: 2.2.9 이하
2525
* 루비 2.3 버전대: 2.3.6 이하
2626
* 루비 2.4 버전대: 2.4.3 이하
27-
* 루비 2.5 버전대: 2.5.0
27+
* 루비 2.5 버전대: 2.5.0 이하
2828
* 루비 2.6 버전대: 2.6.0-preview1
2929
* 리비전 62992 이전의 트렁크
3030

ko/news/_posts/2018-03-28-http-response-splitting-in-webrick-cve-2017-17742.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -13,7 +13,7 @@ lang: ko
1313

1414
## 세부 내용
1515

16-
WEBrick에서 외부의 입력을 받아 변경없이 그대로 HTTP 응답의 일부로 사용하면, 공격자는 개행 문자를 사용해 마치 HTTP 응답 헤더가 거기에서 종료된 것처럼 속이고, 그 이후에 임의의 HTTP 응답을 주입하여 이용자에게 악의있는 정보를 보여줄 수 있습니다.
16+
WEBrick에서 외부의 입력을 받아 변경없이 그대로 HTTP 응답의 일부로 사용하면, 공격자는 개행 문자를 사용해 마치 HTTP 응답 헤더가 거기에서 종료된 것처럼 속이고, 그 이후에 임의의 HTTP 응답을 주입하여 이용자에게 악의적인 정보를 보여줄 수 있습니다.
1717

1818
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
1919

@@ -22,7 +22,7 @@ WEBrick에서 외부의 입력을 받아 변경없이 그대로 HTTP 응답의
2222
* 루비 2.2 버전대: 2.2.9 이하
2323
* 루비 2.3 버전대: 2.3.6 이하
2424
* 루비 2.4 버전대: 2.4.3 이하
25-
* 루비 2.5 버전대: 2.5.0
25+
* 루비 2.5 버전대: 2.5.0 이하
2626
* 루비 2.6 버전대: 2.6.0-preview1
2727
* 리비전 62968 이전의 트렁크
2828

ko/news/_posts/2018-03-28-large-request-dos-in-webrick-cve-2018-8777.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,19 +1,19 @@
11
---
22
layout: news_post
3-
title: "CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점"
3+
title: "CVE-2018-8777: WEBrick의 커다란 요청을 통한 서비스 거부 공격 취약점"
44
author: "usa"
55
translator: "shia"
66
date: 2018-03-28 14:00:00 +0000
77
tags: security
88
lang: ko
99
---
1010

11-
루비에 내장된 WEBrick에서 공격자가 커다란 요청을 전송하는 것으로 메모리를 소비하도록 만들어 DoS를 가능하게 하는 취약점이 발견되었습니다.
11+
루비에 내장된 WEBrick에서 공격자가 커다란 요청을 전송하는 것으로 메모리를 소비하도록 만들어 서비스 거부 공격을 가능하게 하는 취약점이 발견되었습니다.
1212
이 취약점은 CVE 아이디 [CVE-2018-8777](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8777)로 할당되었습니다.
1313

1414
## 세부 내용
1515

16-
공격자가 커다란 HTTP 해더를 포함하는 요청을 보내는 경우, WEBrick은 그 요청을 메모리 상에서 처리하려고 시도하기 때문에 메모리를 소비하여 DoS 공격을 가능하게 합니다.
16+
공격자가 커다란 HTTP 헤더를 포함하는 요청을 보내는 경우, WEBrick은 그 요청을 메모리 상에서 처리하려고 시도하기 때문에 메모리를 소비하여 서비스 거부 공격을 가능하게 합니다.
1717

1818
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
1919

@@ -22,7 +22,7 @@ lang: ko
2222
* 루비 2.2 버전대: 2.2.9 이하
2323
* 루비 2.3 버전대: 2.3.6 이하
2424
* 루비 2.4 버전대: 2.4.3 이하
25-
* 루비 2.5 버전대: 2.5.0
25+
* 루비 2.5 버전대: 2.5.0 이하
2626
* 루비 2.6 버전대: 2.6.0-preview1
2727
* 리비전 62965 이전의 트렁크
2828

ko/news/_posts/2018-03-28-poisoned-nul-byte-dir-cve-2018-8780.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,21 +1,21 @@
11
---
22
layout: news_post
3-
title: "CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점"
3+
title: "CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉터리 접근 취약점"
44
author: "usa"
55
translator: "shia"
66
date: 2018-03-28 14:00:00 +0000
77
tags: security
88
lang: ko
99
---
1010

11-
`Dir`의 몇몇 메소드에서 디렉토리 명으로 넘겨진 인수 문자열에 NUL 문자를 삽입하는 것으로, 의도하지 않은 디렉토리에 접근할 수 있는 취약점이 발견되었습니다.
12-
이 취약점은 CVE 아이디 [CVE-2018-8780](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8780) 할당되었습니다.
11+
`Dir`의 몇몇 메소드에서 디렉터리 명으로 넘겨진 인수 문자열에 NUL 문자를 삽입하는 것으로, 의도하지 않은 디렉터리에 접근할 수 있는 취약점이 발견되었습니다.
12+
이 취약점은 CVE 아이디 [CVE-2018-8780](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8780)으로 할당되었습니다.
1313

1414
## 세부 내용
1515

16-
`Dir.open`, `Dir.new`, `Dir.entries` `Dir.empty?`는 각자의 인수로 대상 디렉토리의 경로를 지정합니다.
17-
만약 인수가 NUL (`\0`) 문자를 포함하는 경우, 이 메소드들은 NUL 문자 직전까지를 경로명으로 인식합니다.
18-
그러므로 만약 외부 입력을 이 메소드들의 인수로 사용하는 경우, 공격자는 의도하지 않은 디렉토리에 접근할 수 있습니다.
16+
`Dir.open`, `Dir.new`, `Dir.entries`, `Dir.empty?`는 각자의 인수로 대상 디렉터리의 경로를 지정합니다.
17+
만약 인수가 NUL(`\0`) 문자를 포함하는 경우, 이 메소드들은 NUL 문자 직전까지를 경로명으로 인식합니다.
18+
그러므로 만약 외부 입력을 이 메소드들의 인수로 사용하는 경우, 공격자는 의도하지 않은 디렉터리에 접근할 수 있습니다.
1919

2020
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
2121

@@ -24,7 +24,7 @@ lang: ko
2424
* 루비 2.2 버전대: 2.2.9 이하
2525
* 루비 2.3 버전대: 2.3.6 이하
2626
* 루비 2.4 버전대: 2.4.3 이하
27-
* 루비 2.5 버전대: 2.5.0
27+
* 루비 2.5 버전대: 2.5.0 이하
2828
* 루비 2.6 버전대: 2.6.0-preview1
2929
* 리비전 62989 이전의 트렁크
3030

ko/news/_posts/2018-03-28-poisoned-nul-byte-unixsocket-cve-2018-8779.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
22
layout: news_post
3-
title: "CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점"
3+
title: "CVE-2018-8779: UNIXServer, UNIXSocket에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점"
44
author: "usa"
55
translator: "shia"
66
date: 2018-03-28 14:00:00 +0000
@@ -9,16 +9,16 @@ lang: ko
99
---
1010

1111
루비에 내장되어 있는 소켓 라이브러리의 `UNIXServer.open` 메소드를 사용하여 의도치 않은 소켓을 생성할 수 있는 취약점이 발견되었습니다.
12-
그리고 `UNIXSocket.open` 메소드에서는 의도치 않은 소캣 접근을 할 수 있는 취약점이 발견되었습니다.
12+
그리고 `UNIXSocket.open` 메소드에서는 의도치 않은 소켓 접근을 할 수 있는 취약점이 발견되었습니다.
1313
이 취약점은 CVE 아이디 [CVE-2018-8779](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8779)로 할당되었습니다.
1414

1515
## 세부 내용
1616

17-
`UNIXServer.open`첫번째 매개변수로 생성할 소켓의 경로를 넘겨받습니다.
18-
만약 이 경로가 NUL (`\0`) 문자를 포함하는 경우, 이 메소드는 NUL 문자 직전까지를 경로명으로 인식합니다.
17+
`UNIXServer.open`첫 번째 매개변수로 생성할 소켓의 경로를 넘겨받습니다.
18+
만약 이 경로가 NUL(`\0`) 문자를 포함하는 경우, 이 메소드는 NUL 문자 직전까지를 경로명으로 인식합니다.
1919
그러므로 만약 외부 입력을 이 메소드의 인수로 사용하는 경우, 공격자는 의도하지 않은 경로에 소켓 파일을 생성할 수 있습니다.
20-
그리고 `UNIXSocket.open`도 마찬가지로 첫번째 매개변수로 생성할 소켓의 경로를 받으며, `UNIXServer.open`과 마찬가지로 NUL 문자 확인을 하지 않습니다.
21-
그러므로 만약 외부 입력을 이 메소드의 인수로 사용하는 경우, 공격자는 의도하지 않은 경로의 소캣 파일에 접근할 수 있습니다.
20+
그리고 `UNIXSocket.open`도 마찬가지로 첫 번째 매개변수로 생성할 소켓의 경로를 받으며, `UNIXServer.open`과 마찬가지로 NUL 문자 확인을 하지 않습니다.
21+
그러므로 만약 외부 입력을 이 메소드의 인수로 사용하는 경우, 공격자는 의도하지 않은 경로의 소켓 파일에 접근할 수 있습니다.
2222

2323
해당 버전을 사용하는 모든 사용자는 즉시 업그레이드하기 바랍니다.
2424

@@ -27,7 +27,7 @@ lang: ko
2727
* 루비 2.2 버전대: 2.2.9 이하
2828
* 루비 2.3 버전대: 2.3.6 이하
2929
* 루비 2.4 버전대: 2.4.3 이하
30-
* 루비 2.5 버전대: 2.5.0
30+
* 루비 2.5 버전대: 2.5.0 이하
3131
* 루비 2.6 버전대: 2.6.0-preview1
3232
* 리비전 62991 이전의 트렁크
3333

ko/news/_posts/2018-03-28-ruby-2-2-10-released.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -12,11 +12,11 @@ lang: ko
1212
세부 내용은 아래 주제를 확인해주세요.
1313

1414
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
15-
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16-
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
15+
* [CVE-2018-8777: WEBrick의 커다란 요청을 통한 서비스 거부 공격 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16+
* [CVE-2018-6914: tempfile, tmpdir에서 디렉터리 순회를 동반하는 의도하지 않은 파일, 또는 디렉터리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
1717
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
18-
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19-
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
18+
* [CVE-2018-8779: UNIXServer, UNIXSocket에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉터리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
2020
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
2121

2222
루비 2.2는 현재 보안 유지보수 단계이고, 기한은 2018년 3월입니다.

ko/news/_posts/2018-03-28-ruby-2-3-7-released.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -9,15 +9,15 @@ lang: ko
99

1010
루비 2.3.7이 릴리스 되었습니다.
1111

12-
이번 릴리스는 70개의 버그 수정과 다수의 보안 수정을 포함합니다.
12+
이번 릴리스는 70여개의 버그 수정과 다수의 보안 수정을 포함합니다.
1313
세부 내용은 아래 주제를 확인해주세요.
1414

1515
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
16-
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
17-
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
16+
* [CVE-2018-8777: WEBrick의 커다란 요청을 통한 서비스 거부 공격 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
17+
* [CVE-2018-6914: tempfile, tmpdir에서 디렉터리 순회를 동반하는 의도하지 않은 파일, 또는 디렉터리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
1818
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
19-
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
20-
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
19+
* [CVE-2018-8779: UNIXServer, UNIXSocket에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
20+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉터리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
2121
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
2222

2323
[ChangeLog](http://svn.ruby-lang.org/repos/ruby/tags/v2_3_7/ChangeLog)를 확인해주세요.
@@ -59,7 +59,7 @@ lang: ko
5959
SHA256: ffa42eeff928624a05dc7ad39426c855c6e9a757417f17b6fe9e54664ec91012
6060
SHA512: c85255a7f43c7df2fb11be4f9aa96e2ae70a94d3e963ccff4d8c1349ad6d455d9a436812efb24c91e451e68b8f81e5d335c6d5811b2a0e945a7070c305054434
6161

62-
## Release Comment
62+
## 릴리스 코멘트
6363

6464
이 릴리스를 만드는 데 도움을 준 모든 분에게 감사합니다.
6565

ko/news/_posts/2018-03-28-ruby-2-4-4-released.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -7,16 +7,16 @@ date: 2018-03-28 17:10:00 +0000
77
lang: ko
88
---
99

10-
루비 2.4.4이 릴리스 되었습니다.
10+
루비 2.4.4가 릴리스 되었습니다.
1111

1212
이번 릴리스는 몇몇 버그 수정과 보안 취약점 수정을 포함합니다.
1313

1414
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
15-
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16-
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
15+
* [CVE-2018-8777: WEBrick의 커다란 요청을 통한 서비스 거부 공격 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16+
* [CVE-2018-6914: tempfile, tmpdir에서 디렉터리 순회를 동반하는 의도하지 않은 파일, 또는 디렉터리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
1717
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
18-
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19-
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
18+
* [CVE-2018-8779: UNIXServer, UNIXSocket에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉터리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
2020
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
2121

2222
이번 릴리스는 몇몇 버그 수정 또한 포함됩니다.

ko/news/_posts/2018-03-28-ruby-2-5-1-released.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -9,14 +9,14 @@ lang: ko
99

1010
루비 2.5.1이 릴리스 되었습니다.
1111

12-
이번 릴리스는 다수의 버그 수정과 보안 수정을 포함합니다.
12+
이번 릴리스는 몇몇 버그 수정과 보안 수정을 포함합니다.
1313

1414
* [CVE-2017-17742: WEBrick의 HTTP 응답 위장 취약점](/ko/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/)
15-
* [CVE-2018-8777: WEBrick 커다란 요청을 통한 DoS 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16-
* [CVE-2018-6914: Tempfile, Tmpdir 에서 디렉토리 순회를 동반하는 의도하지 않은 파일, 또는 디렉토리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
15+
* [CVE-2018-8777: WEBrick의 커다란 요청을 통한 서비스 거부 공격 취약점](/ko/news/2018/03/28/large-request-dos-in-webrick-cve-2018-8777/)
16+
* [CVE-2018-6914: tempfile, tmpdir에서 디렉터리 순회를 동반하는 의도하지 않은 파일, 또는 디렉터리 생성 취약점](/ko/news/2018/03/28/unintentional-file-and-directory-creation-with-directory-traversal-cve-2018-6914/)
1717
* [CVE-2018-8778: String#unpack의 범위 외 읽기 취약점](/ko/news/2018/03/28/buffer-under-read-unpack-cve-2018-8778/)
18-
* [CVE-2018-8779: UNIXServer, UNIXSocket 에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19-
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉토리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
18+
* [CVE-2018-8779: UNIXServer, UNIXSocket에서 NUL 문자 삽입을 통한 의도치 않은 소켓 생성 취약점](/ko/news/2018/03/28/poisoned-nul-byte-unixsocket-cve-2018-8779/)
19+
* [CVE-2018-8780: Dir에서 NUL 문자 주입을 통한 의도하지 않은 디렉터리 접근 취약점](/ko/news/2018/03/28/poisoned-nul-byte-dir-cve-2018-8780/)
2020
* [RubyGems의 취약점 다수 발견](/ko/news/2018/02/17/multiple-vulnerabilities-in-rubygems/)
2121

2222
이번 릴리스는 몇몇 버그 수정 또한 포함됩니다.

0 commit comments

Comments
 (0)