Skip to content

Commit ce933c7

Browse files
committed
Fix typo (CVS -> CVE)
1 parent e200749 commit ce933c7

5 files changed

+6
-6
lines changed

de/news/_posts/2012-11-09-hash-flooding-dos-sicherheitsleck-in-ruby-1-9-cve-2012-5371.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ lang: de
77

88
Es wurde ein Hash-Flooding-DoS-Anriff auf die von der Hash-Klasse der
99
1.9er-Serie genutzten Hashfunktion gefunden; dabei handelt es sich nicht
10-
um denselben Angriff wie [CVS-2011-4815 gegen 1.8.7][1]. 1.9-Nutzern
10+
um denselben Angriff wie [CVE-2011-4815 gegen 1.8.7][1]. 1.9-Nutzern
1111
wird daher empfohlen, auf [Ruby 1.9.3 Patchlevel 327][2] zu
1212
aktualisieren.
1313

@@ -19,7 +19,7 @@ Denial-of-Service-Angriff auf den Service durchgeführt werden, der ein
1919
Sicherheitslücke betrifft beispielsweise Webanwendungen, die JSON-Daten
2020
aus nicht vertrauenswürdigen Quellen verarbeiten.
2121

22-
Diese Sicherheitslücke ähnelt [CVS-2012-4815][1] in Ruby 1.8.7, im
22+
Diese Sicherheitslücke ähnelt [CVE-2012-4815][1] in Ruby 1.8.7, im
2323
Gegensatz zu diesem benutzten 1.9er-Versionen von Ruby allerdings eien
2424
modifizierte Version der [MurmurHash-Funktion][3], von der [nun bekannt
2525
wurde][4], dass sie dazu gebracht werden kann, für eine Anzahl von

en/news/_posts/2012-11-09-ruby19-hashdos-cve-2012-5371.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -19,7 +19,7 @@ web application that parses the JSON data sent from untrusted entity.
1919

2020
## Details
2121

22-
This vulnerability is similar to [CVS-2011-4815][1] for ruby 1.8.7. ruby
22+
This vulnerability is similar to [CVE-2011-4815][1] for ruby 1.8.7. ruby
2323
1.9 versions were using modified [MurmurHash function][3] but it\'s
2424
[reported that there is a way to create sequence of strings that collide
2525
their hash values each other][4]. This fix changes the Hash function of

fr/news/_posts/2012-11-11-ruby-1-9-vulnrable-un-dni-de-service-par-collision-sur-le-hachage-cve-2012-5371.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ lang: fr
88
Une attaque a été découverte pour réaliser un déni de service par
99
collision sur la fonction de hachage des chaînes de caractères utilisée
1010
par les versions 1.9 de Ruby. Cette vulnérabilité est différente de
11-
[CVS-2011-4815][1] pour Ruby 1.8.7. Tous les utilisateurs de Ruby 1.9
11+
[CVE-2011-4815][1] pour Ruby 1.8.7. Tous les utilisateurs de Ruby 1.9
1212
sont encouragés à mettre à jour vers [ruby-1.9.3 patchlevel 327][2] pour
1313
bénéficier du correctif de sécurité.
1414

id/news/_posts/2012-11-09-ruby19-hashdos-cve-2012-5371.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ web yang mem-parse data JSON dari entitas tak terpercaya.
2020

2121
## Rincian
2222

23-
Kerentanan ini mirip dengan [CVS-2011-4815][1] untuk Ruby 1.8.7. Versi-versi Ruby
23+
Kerentanan ini mirip dengan [CVE-2011-4815][1] untuk Ruby 1.8.7. Versi-versi Ruby
2424
1.9 versions telah menggunakan [MurmurHash function][3] yang termodifikasi tetapi
2525
[dilaporkan ada cara untuk membuat urutan string yang saling membentur nilai
2626
hash mereka][4]. Perbaikan ini mengubah fungsi Hash dari object String dari

ja/news/_posts/2012-11-09-ruby19-hashdos-cve-2012-5371.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,7 @@ ruby 1.9 系列で使用しているハッシュ関数について、ハッシ
1818

1919
## 詳細
2020

21-
この脆弱性は ruby 1.8.7 における [CVS-2011-4815][1] に類似しています。 ruby 1.9 系列は
21+
この脆弱性は ruby 1.8.7 における [CVE-2011-4815][1] に類似しています。 ruby 1.9 系列は
2222
[MurmurHash
2323
関数][3]の改変版を使用していましたが、この関数においてもそれぞれのハッシュ値が衝突するような文字列の並びを作成する手法が[報告されました][4]
2424
今回の対応では、String オブジェクトに対するハッシュ関数を MurmurHash から [SipHash 2-4][5]

0 commit comments

Comments
 (0)