Skip to content

Commit 94b38d4

Browse files
committed
Update security page (en, ja)
1 parent a0bfb5b commit 94b38d4

File tree

2 files changed

+61
-50
lines changed

2 files changed

+61
-50
lines changed

en/security/index.md

Lines changed: 32 additions & 26 deletions
Original file line numberDiff line numberDiff line change
@@ -16,28 +16,32 @@ private mailing list. Reported problems will be published after fixes.
1616

1717
Here are recent issues.
1818

19+
* [Entity expansion DoS vulnerability in REXML (XML bomb)][1] published
20+
at 22 Feb, 2013.
21+
* [Denial of Service and Unsafe Object Creation Vulnerability in JSON
22+
(CVE-2013-0269)][2] published at 22 Feb, 2013.
1923
* [XSS exploit of RDoc documentation generated by rdoc
20-
(CVE-2013-0256)][1] published at 6 Feb, 2013.
21-
* [Hash-flooding DoS vulnerability for ruby 1.9 (CVE-2012-5371)][2]
24+
(CVE-2013-0256)][3] published at 6 Feb, 2013.
25+
* [Hash-flooding DoS vulnerability for ruby 1.9 (CVE-2012-5371)][4]
2226
published at 10 Nov, 2012.
2327
* [Unintentional file creation caused by inserting a illegal NUL
24-
character][3] published at 12 Oct, 2012.
28+
character][5] published at 12 Oct, 2012.
2529
* [$SAFE escaping vulnerability about Exception#to\_s / NameError#to\_s
26-
(CVE-2012-4464, CVE-2012-4466)][4] published at 12 Oct, 2012.
30+
(CVE-2012-4464, CVE-2012-4466)][6] published at 12 Oct, 2012.
2731
* [Security Fix for RubyGems: SSL server verification failure for remote
28-
repository][5] published at 20 Apr, 2012.
32+
repository][7] published at 20 Apr, 2012.
2933
* [Security Fix for Ruby OpenSSL module: Allow 0/n splitting as a
30-
prevention for the TLS BEAST attack][6] published at 16 Feb, 2012.
34+
prevention for the TLS BEAST attack][8] published at 16 Feb, 2012.
3135
* [Denial of service attack was found for Ruby\'s Hash algorithm
32-
(CVE-2011-4815)][7] published at 28 Dec, 2011.
33-
* [Exception methods can bypass $SAFE][8] published at 18 Feb, 2011.
34-
* [FileUtils is vulnerable to symlink race attacks][9] published at 18
36+
(CVE-2011-4815)][9] published at 28 Dec, 2011.
37+
* [Exception methods can bypass $SAFE][10] published at 18 Feb, 2011.
38+
* [FileUtils is vulnerable to symlink race attacks][11] published at 18
3539
Feb, 2011.
36-
* [XSS in WEBrick (CVE-2010-0541)][10] published at 16 Aug, 2010.
37-
* [Buffer over-run in ARGF.inplace\_mode=][11] published at 2 Jul, 2010.
38-
* [WEBrick has an Escape Sequence Injection vulnerability][12] published
40+
* [XSS in WEBrick (CVE-2010-0541)][12] published at 16 Aug, 2010.
41+
* [Buffer over-run in ARGF.inplace\_mode=][13] published at 2 Jul, 2010.
42+
* [WEBrick has an Escape Sequence Injection vulnerability][14] published
3943
at 10 Jan, 2010
40-
* [Heap overflow in String][13] published at 7 Dec, 2009
44+
* [Heap overflow in String][15] published at 7 Dec, 2009
4145
* [DoS vulnerability in
4246
REXML](/en/news/2008/08/23/dos-vulnerability-in-rexml/) published at
4347
23 Aug, 2008
@@ -64,16 +68,18 @@ Here are recent issues.
6468

6569

6670

67-
[1]: http://www.ruby-lang.org/en/news/2013/02/06/rdoc-xss-cve-2013-0256/
68-
[2]: http://www.ruby-lang.org/en/news/2012/11/09/ruby19-hashdos-cve-2012-5371/
69-
[3]: http://preview.ruby-lang.org/en/news/2012/10/12/poisoned-NUL-byte-vulnerability/
70-
[4]: http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
71-
[5]: http://www.ruby-lang.org/en/news/2012/04/20/ruby-1-9-3-p194-is-released/
72-
[6]: http://www.ruby-lang.org/en/news/2012/02/16/security-fix-for-ruby-openssl-module-allow-0n-splitting-as-a-prevention-for-the-tls-beast-attack-/
73-
[7]: http://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/
74-
[8]: http://www.ruby-lang.org/en/news/2011/02/18/exception-methods-can-bypass-safe/
75-
[9]: http://www.ruby-lang.org/en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
76-
[10]: http://www.ruby-lang.org/en/news/2010/08/16/xss-in-webrick-cve-2010-0541/
77-
[11]: http://www.ruby-lang.org/en/news/2010/07/02/ruby-1-9-1-p429-is-released/
78-
[12]: http://www.ruby-lang.org/en/news/2010/01/10/webrick-escape-sequence-injection//
79-
[13]: http://www.ruby-lang.org/en/news/2009/12/07/heap-overflow-in-string/
71+
[1]: http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/
72+
[2]: http://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/
73+
[3]: http://www.ruby-lang.org/en/news/2013/02/06/rdoc-xss-cve-2013-0256/
74+
[4]: http://www.ruby-lang.org/en/news/2012/11/09/ruby19-hashdos-cve-2012-5371/
75+
[5]: http://preview.ruby-lang.org/en/news/2012/10/12/poisoned-NUL-byte-vulnerability/
76+
[6]: http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
77+
[7]: http://www.ruby-lang.org/en/news/2012/04/20/ruby-1-9-3-p194-is-released/
78+
[8]: http://www.ruby-lang.org/en/news/2012/02/16/security-fix-for-ruby-openssl-module-allow-0n-splitting-as-a-prevention-for-the-tls-beast-attack-/
79+
[9]: http://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/
80+
[10]: http://www.ruby-lang.org/en/news/2011/02/18/exception-methods-can-bypass-safe/
81+
[11]: http://www.ruby-lang.org/en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
82+
[12]: http://www.ruby-lang.org/en/news/2010/08/16/xss-in-webrick-cve-2010-0541/
83+
[13]: http://www.ruby-lang.org/en/news/2010/07/02/ruby-1-9-1-p429-is-released/
84+
[14]: http://www.ruby-lang.org/en/news/2010/01/10/webrick-escape-sequence-injection//
85+
[15]: http://www.ruby-lang.org/en/news/2009/12/07/heap-overflow-in-string/

ja/security/index.md

Lines changed: 29 additions & 24 deletions
Original file line numberDiff line numberDiff line change
@@ -17,20 +17,23 @@ security@ruby-lang.orgは非公開MLで、報告された問題が確認され
1717

1818
新しいものから順に並べています。
1919

20-
* [RDoc で生成した HTML ドキュメントにおける XSS 脆弱性 (CVE-2013-0256)][1] 2013年02月06日公開
21-
* [ruby 1.9 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2012-5371)][2] 2012年11月10日公開
22-
* [不当な NUL 文字挿入によって意図しないファイルが生成されうる脆弱性の対応][3] 2012年10月12日公開
20+
* [REXML におけるエンティティ展開に伴うサービス不能攻撃について][1] 2013年02月22日公開
21+
* [JSON におけるサービス不能攻撃および安全でないオブジェクトの生成について (CVE-2013-0269)][2]
22+
2013年02月22日公開
23+
* [RDoc で生成した HTML ドキュメントにおける XSS 脆弱性 (CVE-2013-0256)][3] 2013年02月06日公開
24+
* [ruby 1.9 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2012-5371)][4] 2012年11月10日公開
25+
* [不当な NUL 文字挿入によって意図しないファイルが生成されうる脆弱性の対応][5] 2012年10月12日公開
2326
* [Exception#to\_s 等による $SAFE 機構をバイパス可能な脆弱性の対応 (CVE-2012-4464,
24-
CVE-2012-4466)][4] 2012年10月12日公開
27+
CVE-2012-4466)][6] 2012年10月12日公開
2528
* [Security Fix for RubyGems: SSL server verification failure for remote
26-
repository][5] 2012年4月20日公開
29+
repository][7] 2012年4月20日公開
2730
* [Security Fix for Ruby OpenSSL module: Allow 0/n splitting as a
28-
prevention for the TLS BEAST attack][6] 2012年2月16日公開
29-
* [ruby 1.8 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2011-4815)][7] 2011年12月28日公開
30-
* [Exceptionのメソッドの$SAFE機構をバイパス可能な脆弱性について][8] 2011年2月18日公開
31-
* [FileUtilsのsymlink race attack脆弱性について][9] 2011年2月18日公開
32-
* [WEBrickのXSS脆弱性 (CVE-2010-0541)][10] 2010年8月16日公開
33-
* [ARGF.inplace\_mode=にバッファーオーバーフロー][11] 2010年7月2日公開
31+
prevention for the TLS BEAST attack][8] 2012年2月16日公開
32+
* [ruby 1.8 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2011-4815)][9] 2011年12月28日公開
33+
* [Exceptionのメソッドの$SAFE機構をバイパス可能な脆弱性について][10] 2011年2月18日公開
34+
* [FileUtilsのsymlink race attack脆弱性について][11] 2011年2月18日公開
35+
* [WEBrickのXSS脆弱性 (CVE-2010-0541)][12] 2010年8月16日公開
36+
* [ARGF.inplace\_mode=にバッファーオーバーフロー][13] 2010年7月2日公開
3437
* [WEBrickにエスケープシーケンス挿入の脆弱性](/ja/news/2010/01/10/webrick-escape-sequence-injection/)
3538
2010年1月10日公開
3639
* [Stringのヒープオーバーフロー](/ja/news/2009/12/07/string/) 2009年12月7日公開
@@ -40,7 +43,7 @@ security@ruby-lang.orgは非公開MLで、報告された問題が確認され
4043
2009年5月12日公開
4144
* [REXMLのDoS脆弱性](/ja/news/2008/08/23/dos-vulnerability-in-rexml/)
4245
2008年8月23日公開
43-
* [Rubyに複数の脆弱性][12] 2008年8月8日公開
46+
* [Rubyに複数の脆弱性][14] 2008年8月8日公開
4447
* [任意のコードが実行される脆弱性について](/ja/news/2008/06/20/arbitrary-code-execution-vulnerabilities)
4548
2008年6月20日公開
4649
* [WEBrickの非公開ファイルにアクセスされる脆弱性について](/ja/news/2008/03/03/webrick-file-access-vulnerability/)
@@ -65,15 +68,17 @@ Posted by usa on 02 Jun 2006
6568

6669

6770

68-
[1]: http://www.ruby-lang.org/ja/news/2013/02/06/rdoc-xss-cve-2013-0256/
69-
[2]: http://www.ruby-lang.org/ja/news/2012/11/09/ruby19-hashdos-cve-2012-5371/
70-
[3]: http://www.ruby-lang.org/ja/news/2012/10/12/poisoned-NUL-byte-vulnerability/
71-
[4]: http://www.ruby-lang.org/ja/news/2012/10/12/cve-2012-4464-cve-2012-4466/
72-
[5]: http://www.ruby-lang.org/en/news/2012/04/20/ruby-1-9-3-p194-is-released/
73-
[6]: http://www.ruby-lang.org/en/news/2012/02/16/security-fix-for-ruby-openssl-module-allow-0n-splitting-as-a-prevention-for-the-tls-beast-attack-/
74-
[7]: http://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/
75-
[8]: http://www.ruby-lang.org/ja/news/2011/02/18/exception-methods-can-bypass-safe/
76-
[9]: http://www.ruby-lang.org/ja/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
77-
[10]: http://www.ruby-lang.org/ja/news/2010/08/16/xss-in-webrick-cve-2010-0541/
78-
[11]: http://www.ruby-lang.org/ja/news/2010/07/02/ruby-1-9-1-p429-is-released/
79-
[12]: http://www.ruby-lang.org/ja/news/2008/08/08/multiple-vulnerabilities-in-ruby/
71+
[1]: http://www.ruby-lang.org/ja/news/2013/02/22/rexml-dos-2013-02-22/
72+
[2]: http://www.ruby-lang.org/ja/news/2013/02/22/json-dos-cve-2013-0269/
73+
[3]: http://www.ruby-lang.org/ja/news/2013/02/06/rdoc-xss-cve-2013-0256/
74+
[4]: http://www.ruby-lang.org/ja/news/2012/11/09/ruby19-hashdos-cve-2012-5371/
75+
[5]: http://www.ruby-lang.org/ja/news/2012/10/12/poisoned-NUL-byte-vulnerability/
76+
[6]: http://www.ruby-lang.org/ja/news/2012/10/12/cve-2012-4464-cve-2012-4466/
77+
[7]: http://www.ruby-lang.org/en/news/2012/04/20/ruby-1-9-3-p194-is-released/
78+
[8]: http://www.ruby-lang.org/en/news/2012/02/16/security-fix-for-ruby-openssl-module-allow-0n-splitting-as-a-prevention-for-the-tls-beast-attack-/
79+
[9]: http://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/
80+
[10]: http://www.ruby-lang.org/ja/news/2011/02/18/exception-methods-can-bypass-safe/
81+
[11]: http://www.ruby-lang.org/ja/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
82+
[12]: http://www.ruby-lang.org/ja/news/2010/08/16/xss-in-webrick-cve-2010-0541/
83+
[13]: http://www.ruby-lang.org/ja/news/2010/07/02/ruby-1-9-1-p429-is-released/
84+
[14]: http://www.ruby-lang.org/ja/news/2008/08/08/multiple-vulnerabilities-in-ruby/

0 commit comments

Comments
 (0)