Skip to content

Commit e5c78e4

Browse files
committed
Use cve.org instead of nist.gov
1 parent f6e9921 commit e5c78e4

File tree

98 files changed

+115
-115
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

98 files changed

+115
-115
lines changed

de/news/_posts/2012-02-16-security-fix-for-ruby-openssl-module.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -55,6 +55,6 @@ um CVE-2011-3389 durchlesen.
5555

5656

5757
[1]: http://www.openssl.org/~bodo/tls-cbc.txt
58-
[2]: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3389
58+
[2]: https://www.cve.org/CVERecord?id=CVE-2011-3389
5959
[3]: https://bugs.ruby-lang.org/5353
6060
[4]: http://mla.n-z.jp/?ruby-talk=393484

de/news/_posts/2014-04-10-severe-openssl-vulnerability.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@ In der OpenSSL-Implementation der Heartbeat-Erweiterung (`RFC6520`) von TLS/DTLS
1212
(Protokolle zum Verschlüsseln der Transportschicht) wurde eine
1313
kritische Sicherheitslücke entdeckt. Es handelt sich hierbei um ein
1414
schwerwiegendes Sicherheitsproblem, dem die CVE-Kennung
15-
[CVE-2014-0160](https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160)
15+
[CVE-2014-0160](https://www.cve.org/CVERecord?id=CVE-2014-0160)
1616
zugewiesen wurde.
1717

1818
Seine Ausnutzung kann das Auslesen des Serverspeichers durch den

de/news/_posts/2014-08-19-ruby-1-9-2-p330-released.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -54,4 +54,4 @@ Wir ermutigen Sie dazu, auf eine stabile und unterstützte
5454
[Version von Ruby](https://www.ruby-lang.org/de/downloads/)
5555
zu aktualisieren.
5656

57-
[CVE-2014-6438]: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6438
57+
[CVE-2014-6438]: https://www.cve.org/CVERecord?id=CVE-2014-6438

de/news/_posts/2019-08-28-multiple-jquery-vulnerabilities-in-rdoc.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -18,8 +18,8 @@ wurde.
1818

1919
Es wurden die folgenden Schwachstellen gemeldet:
2020

21-
* [CVE-2012-6708](https://nvd.nist.gov/vuln/detail/CVE-2012-6708)
22-
* [CVE-2015-9251](https://nvd.nist.gov/vuln/detail/CVE-2015-9251)
21+
* [CVE-2012-6708](https://www.cve.org/CVERecord?id=CVE-2012-6708)
22+
* [CVE-2015-9251](https://www.cve.org/CVERecord?id=CVE-2015-9251)
2323

2424
Es wird allen Ruby-Nutzern nachdrücklich empfohlen, die Ruby-Version
2525
zu aktualisieren oder wenigstens einen der nachfolgenden Workarounds

en/news/_posts/2012-02-16-security-fix-for-ruby-openssl-module.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -45,6 +45,6 @@ details, please find discussions and resources around CVE-2011-3389.
4545

4646

4747
[1]: http://www.openssl.org/~bodo/tls-cbc.txt
48-
[2]: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3389
48+
[2]: https://www.cve.org/CVERecord?id=CVE-2011-3389
4949
[3]: https://bugs.ruby-lang.org/5353
5050
[4]: http://mla.n-z.jp/?ruby-talk=393484

en/news/_posts/2014-04-10-severe-openssl-vulnerability.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: en
1111
There is a severe vulnerability in OpenSSL's implementation of the TLS/DTLS
1212
(transport layer security protocols) heartbeat extension (`RFC6520`).
1313
This a serious vulnerability which has been assigned the CVE identifier
14-
[CVE-2014-0160](https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160).
14+
[CVE-2014-0160](https://www.cve.org/CVERecord?id=CVE-2014-0160).
1515

1616
Exploitation may lead to disclosure of memory contents from the server to the
1717
client and from the client to the server. An attacker can remotely retrieve

en/news/_posts/2014-08-19-ruby-1-9-2-p330-released.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -52,4 +52,4 @@ You can read the original report on the bug tracker:
5252
We encourage you to upgrade to a stable and maintained
5353
[version of Ruby](https://www.ruby-lang.org/en/downloads/).
5454

55-
[CVE-2014-6438]: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6438
55+
[CVE-2014-6438]: https://www.cve.org/CVERecord?id=CVE-2014-6438

en/news/_posts/2019-08-28-multiple-jquery-vulnerabilities-in-rdoc.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -16,8 +16,8 @@ All Ruby users are recommended to update Ruby to the latest release which includ
1616

1717
The following vulnerabilities have been reported.
1818

19-
* [CVE-2012-6708](https://nvd.nist.gov/vuln/detail/CVE-2012-6708)
20-
* [CVE-2015-9251](https://nvd.nist.gov/vuln/detail/CVE-2015-9251)
19+
* [CVE-2012-6708](https://www.cve.org/CVERecord?id=CVE-2012-6708)
20+
* [CVE-2015-9251](https://www.cve.org/CVERecord?id=CVE-2015-9251)
2121

2222
It is strongly recommended for all Ruby users to upgrade your Ruby installation or take one of the following workarounds as soon as possible.
2323
You also have to re-generate existing RDoc documentations to completely mitigate the vulnerabilities.

en/news/_posts/2021-05-02-os-command-injection-in-rdoc.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ It is recommended that all Ruby users update RDoc to the latest version that fix
1515

1616
The following vulnerability has been reported.
1717

18-
* [CVE-2021-31799](https://nvd.nist.gov/vuln/detail/CVE-2021-31799)
18+
* [CVE-2021-31799](https://www.cve.org/CVERecord?id=CVE-2021-31799)
1919

2020
RDoc used to call `Kernel#open` to open a local file. If a Ruby project has a file whose name starts with `|` and ends with `tags`, the command following the pipe character is executed. A malicious Ruby project could exploit it to run an arbitrary command execution against a user who attempts to run `rdoc` command.
2121

en/news/_posts/2021-07-07-starttls-stripping-in-net-imap.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A StartTLS stripping vulnerability was discovered in Net::IMAP.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-32066](https://nvd.nist.gov/vuln/detail/CVE-2021-32066).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-32066](https://www.cve.org/CVERecord?id=CVE-2021-32066).
1313
We strongly recommend upgrading Ruby.
1414

1515
net-imap is a default gem in Ruby 3.0.1 but it has a packaging issue, so please upgrade Ruby itself.

en/news/_posts/2021-07-07-trusting-pasv-responses-in-net-ftp.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A trusting FTP PASV responses vulnerability was discovered in Net::FTP.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-31810](https://nvd.nist.gov/vuln/detail/CVE-2021-31810).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-31810](https://www.cve.org/CVERecord?id=CVE-2021-31810).
1313
We strongly recommend upgrading Ruby.
1414

1515
net-ftp is a default gem in Ruby 3.0.1 but it has a packaging issue, so please upgrade Ruby itself.

en/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
We have released date gem version 3.2.1, 3.1.2, 3.0.2, and 2.0.1 that include a security fix for a regular expression denial of service vulnerability (ReDoS) on date parsing methods. An attacker can exploit this vulnerability to cause an effective DoS attack.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-41817](https://nvd.nist.gov/vuln/detail/CVE-2021-41817).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-41817](https://www.cve.org/CVERecord?id=CVE-2021-41817).
1313

1414
## Details
1515

en/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A buffer overrun vulnerability was discovered in CGI.escape_html.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-41816](https://www.cve.org/CVERecord?id=CVE-2021-41816).
1313
We strongly recommend upgrading Ruby.
1414

1515
## Details

en/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A cookie prefix spoofing vulnerability was discovered in CGI::Cookie.parse.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-41819](https://www.cve.org/CVERecord?id=CVE-2021-41819).
1313
We strongly recommend upgrading Ruby.
1414

1515
## Details
@@ -20,7 +20,7 @@ An attacker could exploit this vulnerability to spoof security prefixes in cooki
2020
By this fix, `CGI::Cookie.parse` no longer decodes cookie names.
2121
Note that this is an incompatibility if cookie names that you are using include non-alphanumeric characters that are URL-encoded.
2222

23-
This is the same issue of [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184).
23+
This is the same issue of [CVE-2020-8184](https://www.cve.org/CVERecord?id=CVE-2020-8184).
2424

2525
If you are using Ruby 2.7 or 3.0:
2626

en/news/_posts/2022-04-12-buffer-overrun-in-string-to-float-cve-2022-28739.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A buffer-overrun vulnerability is discovered in a conversion algorithm from a String to a Float.
12-
This vulnerability has been assigned the CVE identifier [CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739).
12+
This vulnerability has been assigned the CVE identifier [CVE-2022-28739](https://www.cve.org/CVERecord?id=CVE-2022-28739).
1313
We strongly recommend upgrading Ruby.
1414

1515
## Details

en/news/_posts/2022-04-12-double-free-in-regexp-compilation-cve-2022-28738.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
A double-free vulnerability is discovered in Regexp compilation.
12-
This vulnerability has been assigned the CVE identifier [CVE-2022-28738](https://nvd.nist.gov/vuln/detail/CVE-2022-28738).
12+
This vulnerability has been assigned the CVE identifier [CVE-2022-28738](https://www.cve.org/CVERecord?id=CVE-2022-28738).
1313
We strongly recommend upgrading Ruby.
1414

1515
## Details

en/news/_posts/2022-11-22-http-response-splitting-in-cgi-cve-2021-33621.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: en
99
---
1010

1111
We have released the cgi gem version 0.3.5, 0.2.2, and 0.1.0.2 that has a security fix for a HTTP response splitting vulnerability.
12-
This vulnerability has been assigned the CVE identifier [CVE-2021-33621](https://nvd.nist.gov/vuln/detail/CVE-2021-33621).
12+
This vulnerability has been assigned the CVE identifier [CVE-2021-33621](https://www.cve.org/CVERecord?id=CVE-2021-33621).
1313

1414
## Details
1515

es/news/_posts/2014-04-10-severe-openssl-vulnerability.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Existe una vulnerabilidad severa en la implementación OpenSSL de la extensión
1212
TLS/DTLS (transport layer security protocols) heartbeat (`RFC6520`).
1313
Esta vulnerabilidad es muy severa y se le ha asignado el identificador
14-
[CVE-2014-0160](https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160).
14+
[CVE-2014-0160](https://www.cve.org/CVERecord?id=CVE-2014-0160).
1515

1616
La explotación de esta vulnerabilidad puede llevar a la revelación de el
1717
contenido de la memoria del servidor al cliente y del cliente hacia el servidor.

es/news/_posts/2014-08-19-ruby-1-9-2-p330-released.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -53,4 +53,4 @@ Puedes leer el reporte original de el problema en el tracker:
5353
Te recomendamos que actualices a una versión
5454
[estable y mantendida de Ruby](https://www.ruby-lang.org/es/downloads/).
5555

56-
[CVE-2014-6438]: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6438
56+
[CVE-2014-6438]: https://www.cve.org/CVERecord?id=CVE-2014-6438

es/news/_posts/2019-08-28-multiple-jquery-vulnerabilities-in-rdoc.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -18,8 +18,8 @@ más reciente que incluye la versión reparada de RDoc.
1818

1919
Se han reportado las siguientes vulnerabilidades.
2020

21-
* [CVE-2012-6708](https://nvd.nist.gov/vuln/detail/CVE-2012-6708)
22-
* [CVE-2015-9251](https://nvd.nist.gov/vuln/detail/CVE-2015-9251)
21+
* [CVE-2012-6708](https://www.cve.org/CVERecord?id=CVE-2012-6708)
22+
* [CVE-2015-9251](https://www.cve.org/CVERecord?id=CVE-2015-9251)
2323

2424
Se recomienda de manera especial a todos los usuarios de Ruby actualizar
2525
la instalación de Ruby o emplear tan pronto sea posible una de las

es/news/_posts/2021-05-02-os-command-injection-in-rdoc.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -17,7 +17,7 @@ la versión más reciente que resuelve el problema.
1717

1818
Se ha reportado la siguiente vulnerabilidad.
1919

20-
* [CVE-2021-31799](https://nvd.nist.gov/vuln/detail/CVE-2021-31799)
20+
* [CVE-2021-31799](https://www.cve.org/CVERecord?id=CVE-2021-31799)
2121

2222
RDoc solía llamar `Kernel#open` para abrir un archivo local.
2323
Si un proyecto Ruby tiene un archivo cuyo nombre comience con `|`

es/news/_posts/2021-07-07-starttls-stripping-in-net-imap.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ lang: es
1010

1111
Se descubrió una vulnerabilidad de recortado de StartTLS en Net::IMAP.
1212
A esta vulnerabilidad se le ha asignado el identificador CVE
13-
[CVE-2021-32066](https://nvd.nist.gov/vuln/detail/CVE-2021-32066).
13+
[CVE-2021-32066](https://www.cve.org/CVERecord?id=CVE-2021-32066).
1414
Recomendamos enfáticamente actualizar Ruby.
1515

1616
net-imap es una gema predeterminada en Ruby 3.0.1 pero tiene un problema

es/news/_posts/2021-07-07-trusting-pasv-responses-in-net-ftp.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Se ha descubierto una vulnerabilidad en Net::FTP por confiar en respuestas
1212
FTP PASV.
1313
A eta vulnerabilidad se le ha asignado el identificador CVE
14-
[CVE-2021-31810](https://nvd.nist.gov/vuln/detail/CVE-2021-31810).
14+
[CVE-2021-31810](https://www.cve.org/CVERecord?id=CVE-2021-31810).
1515
Recomendamos enfáticamente actualizar Ruby.
1616

1717
net-ftp es una gema predeterminada en Ruby 3.0.1 pero tiene un

es/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ Un atacante podría explotar esta vulnerabilidad para generar
1616
un ataque de denegación de servicio efectivo.
1717

1818
A esta vulnerabilidad se le ha asignado el identificador CVE
19-
[CVE-2021-41817](https://nvd.nist.gov/vuln/detail/CVE-2021-41817).
19+
[CVE-2021-41817](https://www.cve.org/CVERecord?id=CVE-2021-41817).
2020

2121
## Detalles
2222

es/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Una vulnerabilidad de desbordamiento de búfer fue descubierta en
1212
CGI.escape_html.
1313
A esta vulnerabilidad se le ha asignado el identificador CVE
14-
[CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816).
14+
[CVE-2021-41816](https://www.cve.org/CVERecord?id=CVE-2021-41816).
1515
Recomendamos enfáticamente actualizar Ruby.
1616

1717
## Detalles

es/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Se descubrió una vulnerabilidad de suplantación de identidad de prefijos de
1212
galletas (cookies) en CGI::Cookie.parse.
1313
A esta vulnerabilidad se el ha asignado el identificador
14-
CVE [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
14+
CVE [CVE-2021-41819](https://www.cve.org/CVERecord?id=CVE-2021-41819).
1515
Recomendamos con énfasis actualizar Ruby.
1616

1717
## Detalles
@@ -28,7 +28,7 @@ Note que esto es una incompatibilidad si los nombres de galletas que
2828
está usando incluyendo carácteres no alfanuméricos que no están
2929
codificados como URL.
3030

31-
Este es el mismo incidente [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184).
31+
Este es el mismo incidente [CVE-2020-8184](https://www.cve.org/CVERecord?id=CVE-2020-8184).
3232

3333
Si está usando Ruby 2.7 o 3.0:
3434

es/news/_posts/2022-04-12-buffer-overrun-in-string-to-float-cve-2022-28739.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Se descubrió una vulnerabilidad de desbordamiento de buffer en un algoritmo de
1212
conversión de String a Float.
1313
A esta vulnerabilidad se le ha asignado el identificador CVE
14-
[CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739).
14+
[CVE-2022-28739](https://www.cve.org/CVERecord?id=CVE-2022-28739).
1515
Recomendamos actualizar Ruby con urgencia.
1616

1717
## Detalles

es/news/_posts/2022-04-12-double-free-in-regexp-compilation-cve-2022-28738.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: es
1111
Una vulnerabilidad de doble free ha sido descubierta en la
1212
compilación de expresiones regulares.
1313
A esta vulnerabilidad se le ha asignado el identificador CVE
14-
[CVE-2022-28738](https://nvd.nist.gov/vuln/detail/CVE-2022-28738).
14+
[CVE-2022-28738](https://www.cve.org/CVERecord?id=CVE-2022-28738).
1515
Recomendamos actualizar Ruby con urgencia.
1616

1717
## Detalles

es/news/_posts/2022-11-22-http-response-splitting-in-cgi-cve-2021-33621.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@ Hemos publicado las versiones 0.3.5, 0.2.2 y 0.1.0.2 de la gema cgi,
1212
que incluyen una corrección de seguridad para una vulnerabilidad
1313
de división de respuesta HTTP.
1414
A esta vulnerabilidad se le ha asignado el identificador CVE
15-
[CVE-2021-33621](https://nvd.nist.gov/vuln/detail/CVE-2021-33621).
15+
[CVE-2021-33621](https://www.cve.org/CVERecord?id=CVE-2021-33621).
1616

1717
## Detalles
1818

fr/news/_posts/2012-02-16-correction-dune-faille-de-scurit-dans-le-module-openssl.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -51,6 +51,6 @@ renseignez-vous sur CVE-2011-3389.
5151

5252

5353
[1]: http://www.openssl.org/~bodo/tls-cbc.txt
54-
[2]: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3389
54+
[2]: https://www.cve.org/CVERecord?id=CVE-2011-3389
5555
[3]: https://bugs.ruby-lang.org/5353
5656
[4]: http://mla.n-z.jp/?ruby-talk=393484

fr/news/_posts/2014-04-10-severe-openssl-vulnerability.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ lang: fr
1111
Une faille critique a été découverte dans l'implémentation d'OpenSSL de
1212
l'extension TLS/DTLS (transport layer security protocols) heartbeat (`RFC6520`).
1313
Cette faille est critique et est référencée par l'identifiant CVE (Common Vulnerabilities and Exposures)
14-
[CVE-2014-0160](https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160).
14+
[CVE-2014-0160](https://www.cve.org/CVERecord?id=CVE-2014-0160).
1515

1616
L'exploitation de cette faille peut permettre l'accès au contenu de la mémoire
1717
du serveur au client et du client au serveur. Un attaquant peut récupérer à

fr/news/_posts/2021-05-02-os-command-injection-in-rdoc.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ Il est recommandé aux utilisateurs de Ruby de mettre à jour RDoc vers la derni
1515

1616
La faille suivante a été signalée.
1717

18-
- [CVE-2021-31799](https://nvd.nist.gov/vuln/detail/CVE-2021-31799)
18+
- [CVE-2021-31799](https://www.cve.org/CVERecord?id=CVE-2021-31799)
1919

2020
RDoc fait appel à `Kernel#open` pour ouvrir un fichier localement. Si un projet Ruby possède un fichier dont le nom commence par `|` et se termine par `tags`, alors la commande suivant le pipe (barre verticale) est exécutée. Un projet Ruby malveillant pourrait exploiter ce comportement pour exécuter des commandes arbitraires à l'encontre de l'utilisateur qui tente de lancer `rdoc`
2121

fr/news/_posts/2021-07-07-starttls-stripping-in-net-imap.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: fr
99
---
1010

1111
Une vulnérabilité StartTLS stripping a été découverte dans Net::IMAP.
12-
Cette vulnérabilité possède l'identifiant CVE [CVE-2021-32066](https://nvd.nist.gov/vuln/detail/CVE-2021-32066).
12+
Cette vulnérabilité possède l'identifiant CVE [CVE-2021-32066](https://www.cve.org/CVERecord?id=CVE-2021-32066).
1313
Nous vous recommandons fortement de mettre à jour Ruby.
1414

1515
net-imap est une gemme incluse par défaut dans Ruby 3.0.1, mais a un problème d'empaquetage. Veuillez donc mettre à jour Ruby lui-même.

fr/news/_posts/2021-07-07-trusting-pasv-responses-in-net-ftp.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ lang: fr
99
---
1010

1111
Une vulnérabilité concernant la confiance des réponses FTP PASV a été découverte dans Net::FTP.
12-
Cette vulnérabilité possède l'identifiant CVE [CVE-2021-31810](https://nvd.nist.gov/vuln/detail/CVE-2021-31810).
12+
Cette vulnérabilité possède l'identifiant CVE [CVE-2021-31810](https://www.cve.org/CVERecord?id=CVE-2021-31810).
1313
Nous vous recommandons fortement de mettre à jour Ruby.
1414

1515
net-ftp est une gemme incluse par défaut dans Ruby 3.0.1, mais a un problème d'empaquetage. Veuillez donc mettre à jour Ruby lui-même.

fr/news/_posts/2021-11-15-date-parsing-method-regexp-dos-cve-2021-41817.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ tags: security
88
lang: fr
99
---
1010

11-
Nous avons publié les versions 3.2.1, 3.1.2, 3.0.2 et 2.0.1 de la gemme date qui incluent un correctif de sécurité pour une vulnérabilité de déni de service d'expression régulière (ReDoS) sur les méthodes d'analyse de date. Un attaquant peut exploiter cette vulnérabilité pour provoquer une attaque DoS efficace. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41817](https://nvd.nist.gov/vuln/detail/CVE-2021-41817).
11+
Nous avons publié les versions 3.2.1, 3.1.2, 3.0.2 et 2.0.1 de la gemme date qui incluent un correctif de sécurité pour une vulnérabilité de déni de service d'expression régulière (ReDoS) sur les méthodes d'analyse de date. Un attaquant peut exploiter cette vulnérabilité pour provoquer une attaque DoS efficace. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41817](https://www.cve.org/CVERecord?id=CVE-2021-41817).
1212

1313
## Détails
1414

fr/news/_posts/2021-11-24-buffer-overrun-in-cgi-escape_html-cve-2021-41816.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ tags: security
88
lang: fr
99
---
1010

11-
Une vulnérabilité de dépassement de mémoire tampon a été découverte dans CGI.escape_html. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41816](https://nvd.nist.gov/vuln/detail/CVE-2021-41816).
11+
Une vulnérabilité de dépassement de mémoire tampon a été découverte dans CGI.escape_html. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41816](https://www.cve.org/CVERecord?id=CVE-2021-41816).
1212
Nous vous recommandons fortement de mettre à jour Ruby.
1313

1414
## Détails

fr/news/_posts/2021-11-24-cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ tags: security
88
lang: fr
99
---
1010

11-
Une vulnérabilité d'usurpation de préfixes de cookie a été découverte dans CGI::Cookie.parse. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41819](https://nvd.nist.gov/vuln/detail/CVE-2021-41819).
11+
Une vulnérabilité d'usurpation de préfixes de cookie a été découverte dans CGI::Cookie.parse. Cette vulnérabilité a reçu l'identifiant CVE [CVE-2021-41819](https://www.cve.org/CVERecord?id=CVE-2021-41819).
1212
Nous vous recommandons fortement de mettre à jour Ruby.
1313

1414
## Détails
@@ -17,7 +17,7 @@ Les anciennes versions de `CGI::Cookie.parse` appliquent le décodage d'URL aux
1717

1818
Par ce correctif, `CGI::Cookie.parse` ne décode plus les noms de cookies. Notez qu'il s'agit d'une incompatibilité si les noms de cookies que vous utilisez incluent des caractères non alphanumériques URL encodés.
1919

20-
C'est le même problème que [CVE-2020-8184](https://nvd.nist.gov/vuln/detail/CVE-2020-8184).
20+
C'est le même problème que [CVE-2020-8184](https://www.cve.org/CVERecord?id=CVE-2020-8184).
2121

2222
Si vous utilisez Ruby 2.7 ou 3.0 :
2323

id/news/_posts/2012-02-16-security-fix-for-ruby-openssl-module.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -46,6 +46,6 @@ seputar CVE-2011-3389.
4646

4747

4848
[1]: http://www.openssl.org/~bodo/tls-cbc.txt
49-
[2]: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3389
49+
[2]: https://www.cve.org/CVERecord?id=CVE-2011-3389
5050
[3]: https://bugs.ruby-lang.org/5353
5151
[4]: http://mla.n-z.jp/?ruby-talk=393484

id/news/_posts/2019-08-28-multiple-jquery-vulnerabilities-in-rdoc.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -18,8 +18,8 @@ mana berisi perbaikan versi RDoc.
1818

1919
Kerentanan berikut ini telah dilaporkan.
2020

21-
* [CVE-2012-6708](https://nvd.nist.gov/vuln/detail/CVE-2012-6708)
22-
* [CVE-2015-9251](https://nvd.nist.gov/vuln/detail/CVE-2015-9251)
21+
* [CVE-2012-6708](https://www.cve.org/CVERecord?id=CVE-2012-6708)
22+
* [CVE-2015-9251](https://www.cve.org/CVERecord?id=CVE-2015-9251)
2323

2424
Semua pengguna Ruby sangat disarankan untuk memperbarui Ruby atau mengambil
2525
salah satu solusi berikut segera mungkin.

id/news/_posts/2021-05-02-os-command-injection-in-rdoc.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ terbaru untuk memperbaiki kerentanan ini.
1616

1717
Berikut adalah kerentanan yang telah dilaporkan.
1818

19-
* [CVE-2021-31799](https://nvd.nist.gov/vuln/detail/CVE-2021-31799)
19+
* [CVE-2021-31799](https://www.cve.org/CVERecord?id=CVE-2021-31799)
2020

2121
RDoc sebelumnya memanggil `Kernel#open` untuk membuat sebuah berkas lokal. Jika
2222
sebuah proyek Ruby memiliki sebuah berkas yang mana nama berkas dimulai dengan

0 commit comments

Comments
 (0)