From 1c2ef6a5d07c0eb2c364dfdceaf6d672561d4893 Mon Sep 17 00:00:00 2001 From: Shia Date: Fri, 22 Mar 2024 18:17:33 +0900 Subject: [PATCH 1/3] cp {en,ko}/news/_posts/2024-03-21-{buffer-overread-cve-2024-27280,rce-rdoc-cve-2024-27281}.md --- ...24-03-21-buffer-overread-cve-2024-27280.md | 45 +++++++++++++++++ .../2024-03-21-rce-rdoc-cve-2024-27281.md | 48 +++++++++++++++++++ 2 files changed, 93 insertions(+) create mode 100644 ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md create mode 100644 ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md diff --git a/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md new file mode 100644 index 0000000000..0ffe5943c2 --- /dev/null +++ b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md @@ -0,0 +1,45 @@ +--- +layout: news_post +title: "CVE-2024-27280: Buffer overread vulnerability in StringIO" +author: "hsbt" +translator: +date: 2024-03-21 4:00:00 +0000 +tags: security +lang: en +--- + +We have released the StringIO gem version 3.0.1.1 and 3.0.1.2 that have a security fix for a buffer overread vulnerability. +This vulnerability has been assigned the CVE identifier [CVE-2024-27280](https://www.cve.org/CVERecord?id=CVE-2024-27280). + +## Details + +An issue was discovered in StringIO 3.0.1, as distributed in Ruby 3.0.x through 3.0.6 and 3.1.x through 3.1.4. + +The `ungetbyte` and `ungetc` methods on a StringIO can read past the end of a string, and a subsequent call to `StringIO.gets` may return the memory value. + +This vulnerability is not affected StringIO 3.0.3 and later, and Ruby 3.2.x and later. + +## Recommended action + +We recommend to update the StringIO gem to version 3.0.3 or later. In order to ensure compatibility with bundled version in older Ruby series, you may update as follows instead: + +* For Ruby 3.0 users: Update to `stringio` 3.0.1.1 +* For Ruby 3.1 users: Update to `stringio` 3.0.1.2 + +Note: that StringIO 3.0.1.2 contains not only the fix for this vulnerability but also a bugfix for [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2). + +You can use `gem update stringio` to update it. If you are using bundler, please add `gem "stringio", ">= 3.0.1.2"` to your `Gemfile`. + +## Affected versions + +* Ruby 3.0.6 or lower +* Ruby 3.1.4 or lower +* StringIO gem 3.0.2 or lower + +## Credits + +Thanks to [david_h1](https://hackerone.com/david_h1?type=user) for discovering this issue. + +## History + +* Originally published at 2024-03-21 4:00:00 (UTC) diff --git a/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md new file mode 100644 index 0000000000..067f53c745 --- /dev/null +++ b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md @@ -0,0 +1,48 @@ +--- +layout: news_post +title: "CVE-2024-27281: RCE vulnerability with .rdoc_options in RDoc" +author: "hsbt" +translator: +date: 2024-03-21 4:00:00 +0000 +tags: security +lang: en +--- + +We have released the RDoc gem version 6.3.4.1, 6.4.1.1, 6.5.1.1 and 6.6.3.1 that have a security fix for a RCE vulnerability. +This vulnerability has been assigned the CVE identifier [CVE-2024-27281](https://www.cve.org/CVERecord?id=CVE-2024-27281). + +## Details + +An issue was discovered in RDoc 6.3.3 through 6.6.2, as distributed in Ruby 3.x through 3.3.0. + +When parsing `.rdoc_options` (used for configuration in RDoc) as a YAML file, object injection and resultant remote code execution are possible because there are no restrictions on the classes that can be restored. + +When loading the documentation cache, object injection and resultant remote code execution are also possible if there were a crafted cache. + +## Recommended action + +We recommend to update the RDoc gem to version 6.6.3.1 or later. In order to ensure compatibility with bundled version in older Ruby series, you may update as follows instead: + +* For Ruby 3.0 users: Update to `rdoc` 6.3.4.1 +* For Ruby 3.1 users: Update to `rdoc` 6.4.1.1 +* For Ruby 3.2 users: Update to `rdoc` 6.5.1.1 + +You can use `gem update rdoc` to update it. If you are using bundler, please add `gem "rdoc", ">= 6.6.3.1"` to your `Gemfile`. + +Note: 6.3.4, 6.4.1, 6.5.1 and 6.6.3 have a incorrect fix. We recommend to upgrade 6.3.4.1, 6.4.1.1, 6.5.1.1 and 6.6.3.1 instead of them. + +## Affected versions + +* Ruby 3.0.6 or lower +* Ruby 3.1.4 or lower +* Ruby 3.2.3 or lower +* Ruby 3.3.0 +* RDoc gem 6.3.3 or lower, 6.4.0 through 6.6.2 without the patch versions (6.3.4, 6.4.1, 6.5.1) + +## Credits + +Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q?type=user) for discovering this issue. + +## History + +* Originally published at 2024-03-21 4:00:00 (UTC) From 1d15da64b721ec813187c1f58ab71981300f3720 Mon Sep 17 00:00:00 2001 From: Shia Date: Fri, 22 Mar 2024 20:18:27 +0900 Subject: [PATCH 2/3] Translate cves --- ...24-03-21-buffer-overread-cve-2024-27280.md | 46 ++++++++--------- .../2024-03-21-rce-rdoc-cve-2024-27281.md | 50 +++++++++---------- 2 files changed, 48 insertions(+), 48 deletions(-) diff --git a/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md index 0ffe5943c2..a7125f621b 100644 --- a/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md +++ b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md @@ -1,45 +1,45 @@ --- layout: news_post -title: "CVE-2024-27280: Buffer overread vulnerability in StringIO" +title: "CVE-2024-27280: StringIO에서 버퍼 초과 읽기 취약점" author: "hsbt" -translator: +translator: "shia" date: 2024-03-21 4:00:00 +0000 tags: security -lang: en +lang: ko --- -We have released the StringIO gem version 3.0.1.1 and 3.0.1.2 that have a security fix for a buffer overread vulnerability. -This vulnerability has been assigned the CVE identifier [CVE-2024-27280](https://www.cve.org/CVERecord?id=CVE-2024-27280). +버퍼 초과 읽기 취약점에 대한 보안 수정이 포함된 StringIO gem 버전 3.0.1.1과 3.0.1.2를 릴리스했습니다. +이 취약점에는 CVE 식별자 [CVE-2024-27280](https://www.cve.org/CVERecord?id=CVE-2024-27280)이 할당되었습니다. -## Details +## 세부 내용 -An issue was discovered in StringIO 3.0.1, as distributed in Ruby 3.0.x through 3.0.6 and 3.1.x through 3.1.4. +Ruby 3.0.x의 3.0.6까지와 3.1.x의 3.1.4까지 함께 배포된 StringIO 3.0.1에서 문제가 발견되었습니다. -The `ungetbyte` and `ungetc` methods on a StringIO can read past the end of a string, and a subsequent call to `StringIO.gets` may return the memory value. +StringIO의 `ungetbyte`와 `ungetc` 메서드는 문자열의 끝을 넘어서도 읽을 수 있으며, 이어서 호출되는 `StringIO.gets`는 메모리의 값을 반환할 수 있습니다. -This vulnerability is not affected StringIO 3.0.3 and later, and Ruby 3.2.x and later. +이 취약점은 StringIO 3.0.3과 그 이후, 그리고 Ruby 3.2.x와 그 이후 버전에는 영향이 없습니다. -## Recommended action +## 권장 조치 -We recommend to update the StringIO gem to version 3.0.3 or later. In order to ensure compatibility with bundled version in older Ruby series, you may update as follows instead: +StringIO gem을 3.0.3이나 그 이상으로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다. -* For Ruby 3.0 users: Update to `stringio` 3.0.1.1 -* For Ruby 3.1 users: Update to `stringio` 3.0.1.2 +* Ruby 3.0 사용자: `stringio` 3.0.1.1로 업데이트 +* Ruby 3.1 사용자: `stringio` 3.0.1.2로 업데이트 -Note: that StringIO 3.0.1.2 contains not only the fix for this vulnerability but also a bugfix for [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2). +주의: StringIO 3.0.1.2는 이 취약점뿐만 아니라 [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2)의 버그 수정을 포함하고 있습니다. -You can use `gem update stringio` to update it. If you are using bundler, please add `gem "stringio", ">= 3.0.1.2"` to your `Gemfile`. +`gem update stringio`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "stringio", ">= 3.0.1.2"`을 `Gemfile`에 추가하세요. -## Affected versions +## 해당 버전 -* Ruby 3.0.6 or lower -* Ruby 3.1.4 or lower -* StringIO gem 3.0.2 or lower +* Ruby 3.0.6과 그 이하 +* Ruby 3.1.4와 그 이하 +* StringIO gem 3.0.2와 그 이하 -## Credits +## 도움을 준 사람 -Thanks to [david_h1](https://hackerone.com/david_h1?type=user) for discovering this issue. +이 문제를 발견해 준 [david_h1](https://hackerone.com/david_h1?type=user)에게 감사를 표합니다. -## History +## 수정 이력 -* Originally published at 2024-03-21 4:00:00 (UTC) +* 2024-03-21 04:00:00 (UTC) 최초 공개 diff --git a/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md index 067f53c745..3b8b82e890 100644 --- a/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md +++ b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md @@ -1,48 +1,48 @@ --- layout: news_post -title: "CVE-2024-27281: RCE vulnerability with .rdoc_options in RDoc" +title: "CVE-2024-27281: RDoc에서 .rdoc_options 사용 시의 RCE 취약점" author: "hsbt" -translator: +translator: "shia" date: 2024-03-21 4:00:00 +0000 tags: security -lang: en +lang: ko --- -We have released the RDoc gem version 6.3.4.1, 6.4.1.1, 6.5.1.1 and 6.6.3.1 that have a security fix for a RCE vulnerability. -This vulnerability has been assigned the CVE identifier [CVE-2024-27281](https://www.cve.org/CVERecord?id=CVE-2024-27281). +RCE 취약점에 대한 보안 수정이 포함된 RDoc gem 버전 6.3.4.1, 6.4.1.1, 6.5.1.1과 6.6.3.1을 릴리스했습니다. +이 취약점에는 CVE 식별자 [CVE-2024-27281](https://www.cve.org/CVERecord?id=CVE-2024-27281)이 할당되었습니다. -## Details +## 세부 내용 -An issue was discovered in RDoc 6.3.3 through 6.6.2, as distributed in Ruby 3.x through 3.3.0. +Ruby 3.x의 3.3.0까지와 함께 배포된 RDoc 6.3.3부터 6.6.2에서 문제가 발견되었습니다. -When parsing `.rdoc_options` (used for configuration in RDoc) as a YAML file, object injection and resultant remote code execution are possible because there are no restrictions on the classes that can be restored. +(RDoc 설정에 사용되는) `.rdoc_options`을 YAML 파일로 파싱할 때, 복원될 수 있는 클래스에 대한 제한이 없기 때문에, 객체 주입 및 유도된 원격 코드 실행이 가능합니다. -When loading the documentation cache, object injection and resultant remote code execution are also possible if there were a crafted cache. +문서 캐시를 읽어올 때도 조작된 캐시가 있을 경우, 객체 주입 및 유도된 원격 코드 실행이 가능합니다. -## Recommended action +## 권장 조치 -We recommend to update the RDoc gem to version 6.6.3.1 or later. In order to ensure compatibility with bundled version in older Ruby series, you may update as follows instead: +RDoc gem을 6.6.3.1이나 그 이상으로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다. -* For Ruby 3.0 users: Update to `rdoc` 6.3.4.1 -* For Ruby 3.1 users: Update to `rdoc` 6.4.1.1 -* For Ruby 3.2 users: Update to `rdoc` 6.5.1.1 +* Ruby 3.0 사용자: `rdoc` 6.3.4.1로 업데이트 +* Ruby 3.1 사용자: `rdoc` 6.4.1.1로 업데이트 +* Ruby 3.2 사용자: `rdoc` 6.5.1.1로 업데이트 -You can use `gem update rdoc` to update it. If you are using bundler, please add `gem "rdoc", ">= 6.6.3.1"` to your `Gemfile`. +`gem update rdoc`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "rdoc", ">= 6.6.3.1"`을 `Gemfile`에 추가하세요. -Note: 6.3.4, 6.4.1, 6.5.1 and 6.6.3 have a incorrect fix. We recommend to upgrade 6.3.4.1, 6.4.1.1, 6.5.1.1 and 6.6.3.1 instead of them. +주의: 6.3.4, 6.4.1, 6.5.1, 6.6.3은 부정확한 수정을 포함하고 있습니다. 이 대신 6.3.4.1, 6.4.1.1, 6.5.1.1, 6.6.3.1로 업데이트하세요. -## Affected versions +## 해당 버전 -* Ruby 3.0.6 or lower -* Ruby 3.1.4 or lower -* Ruby 3.2.3 or lower +* Ruby 3.0.6과 그 이하 +* Ruby 3.1.4와 그 이하 +* Ruby 3.2.3과 그 이하 * Ruby 3.3.0 -* RDoc gem 6.3.3 or lower, 6.4.0 through 6.6.2 without the patch versions (6.3.4, 6.4.1, 6.5.1) +* RDoc gem 6.3.3과 그 이하, 수정된 버전(6.3.4, 6.4.1, 6.5.1)을 제외한 6.4.0부터 6.6.2까지 -## Credits +## 도움을 준 사람 -Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q?type=user) for discovering this issue. +이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q?type=user)에게 감사를 표합니다. -## History +## 수정 이력 -* Originally published at 2024-03-21 4:00:00 (UTC) +* 2024-03-21 04:00:00 (UTC) 최초 공개 From c63cc671dc7b27ccbf75ccb684b575dda66123cb Mon Sep 17 00:00:00 2001 From: Shia Date: Mon, 25 Mar 2024 19:37:07 +0900 Subject: [PATCH 3/3] Apply suggestions from code review Co-authored-by: Chayoung You --- .../_posts/2024-03-21-buffer-overread-cve-2024-27280.md | 8 ++++---- ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md | 6 +++--- 2 files changed, 7 insertions(+), 7 deletions(-) diff --git a/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md index a7125f621b..b136d36786 100644 --- a/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md +++ b/ko/news/_posts/2024-03-21-buffer-overread-cve-2024-27280.md @@ -13,11 +13,11 @@ lang: ko ## 세부 내용 -Ruby 3.0.x의 3.0.6까지와 3.1.x의 3.1.4까지 함께 배포된 StringIO 3.0.1에서 문제가 발견되었습니다. +Ruby 3.0.x부터 3.0.6까지, 3.1.x부터 3.1.4까지 함께 배포된 StringIO 3.0.1에서 문제가 발견되었습니다. StringIO의 `ungetbyte`와 `ungetc` 메서드는 문자열의 끝을 넘어서도 읽을 수 있으며, 이어서 호출되는 `StringIO.gets`는 메모리의 값을 반환할 수 있습니다. -이 취약점은 StringIO 3.0.3과 그 이후, 그리고 Ruby 3.2.x와 그 이후 버전에는 영향이 없습니다. +이 취약점은 StringIO 3.0.3과 그 이후, Ruby 3.2.x와 그 이후 버전에는 영향이 없습니다. ## 권장 조치 @@ -26,9 +26,9 @@ StringIO gem을 3.0.3이나 그 이상으로 업데이트하는 것이 좋습니 * Ruby 3.0 사용자: `stringio` 3.0.1.1로 업데이트 * Ruby 3.1 사용자: `stringio` 3.0.1.2로 업데이트 -주의: StringIO 3.0.1.2는 이 취약점뿐만 아니라 [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2)의 버그 수정을 포함하고 있습니다. +주의: StringIO 3.0.1.2는 이 취약점뿐만 아니라 [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2)의 버그 수정도 포함하고 있습니다. -`gem update stringio`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "stringio", ">= 3.0.1.2"`을 `Gemfile`에 추가하세요. +`gem update stringio`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "stringio", ">= 3.0.1.2"`를 `Gemfile`에 추가하세요. ## 해당 버전 diff --git a/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md index 3b8b82e890..b5a42dbfd6 100644 --- a/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md +++ b/ko/news/_posts/2024-03-21-rce-rdoc-cve-2024-27281.md @@ -13,11 +13,11 @@ RCE 취약점에 대한 보안 수정이 포함된 RDoc gem 버전 6.3.4.1, 6.4. ## 세부 내용 -Ruby 3.x의 3.3.0까지와 함께 배포된 RDoc 6.3.3부터 6.6.2에서 문제가 발견되었습니다. +Ruby 3.x부터 3.3.0까지 함께 배포된 RDoc 6.3.3부터 6.6.2까지 문제가 발견되었습니다. -(RDoc 설정에 사용되는) `.rdoc_options`을 YAML 파일로 파싱할 때, 복원될 수 있는 클래스에 대한 제한이 없기 때문에, 객체 주입 및 유도된 원격 코드 실행이 가능합니다. +(RDoc 설정에 사용되는) `.rdoc_options`를 YAML 파일로 파싱할 때, 복원할 수 있는 클래스에 대한 제한이 없기 때문에, 객체 주입 및 그로 인한 원격 코드 실행이 가능합니다. -문서 캐시를 읽어올 때도 조작된 캐시가 있을 경우, 객체 주입 및 유도된 원격 코드 실행이 가능합니다. +문서 캐시를 읽어올 때도 조작된 캐시가 있을 경우, 객체 주입 및 그로 인한 원격 코드 실행이 가능합니다. ## 권장 조치