Skip to content

Commit f5fe7a1

Browse files
committed
Translate to ko
1 parent c66bce4 commit f5fe7a1

File tree

1 file changed

+20
-20
lines changed

1 file changed

+20
-20
lines changed

ko/news/_posts/2023-06-29-redos-in-uri-CVE-2023-36617.md

Lines changed: 20 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -2,42 +2,42 @@
22
layout: news_post
33
title: "CVE-2023-36617: ReDoS vulnerability in URI"
44
author: "hsbt"
5-
translator:
5+
translator: "shia"
66
date: 2023-06-29 01:00:00 +0000
77
tags: security
8-
lang: en
8+
lang: ko
99
---
1010

11-
We have released the uri gem version 0.12.2, 0.10.3 that has a security fix for a ReDoS vulnerability.
12-
This vulnerability has been assigned the CVE identifier [CVE-2023-36617](https://www.cve.org/CVERecord?id=CVE-2023-36617).
11+
ReDoS 취약점에 대한 보안 수정이 포함된 uri gem 버전 0.12.2, 0.10.3을 릴리스했습니다.
12+
이 취약점에는 CVE 식별자 [CVE-2023-36617](https://www.cve.org/CVERecord?id=CVE-2023-36617)이 할당되었습니다.
1313

14-
## Details
14+
## 세부 내용
1515

16-
A ReDoS issue was discovered in the URI component through 0.12.1 for Ruby. The URI parser mishandles invalid URLs that have specific characters. There is an increase in execution time for parsing strings to URI objects with rfc2396_parser.rb and rfc3986_parser.rb.
16+
0.12.1 이전의 URI 구성 요소에서 ReDoS 문제가 발견되었습니다. URI 구문 분석기가 특정 문자가 포함된 유효하지 않은 URL을 잘못 처리합니다. 이로 인해 `rfc2396_parser.rb``rfc3986_parser.rb`를 사용하는 URI 객체에 대한 문자열 구문 분석 실행 시간이 증가합니다.
1717

18-
NOTE: this issue exists because of an incomplete fix for [CVE-2023-28755](https://www.ruby-lang.org/en/news/2023/03/28/redos-in-uri-cve-2023-28755/).
18+
NOTE: 이 문제는 [CVE-2023-28755](https://www.ruby-lang.org/en/news/2023/03/28/redos-in-uri-cve-2023-28755/)의 불완전한 수정으로 발생했습니다.
1919

20-
The `uri` gem version 0.12.1 and all versions prior 0.12.1 are vulnerable for this vulnerability.
20+
`uri` gem의 0.12.1과 모든 0.12.1 이하 버전이 이 취약점에 취약합니다.
2121

22-
## Recommended action
22+
## 권장 조치
2323

24-
We recommend to update the `uri` gem to 0.12.2. In order to ensure compatibility with bundled version in older Ruby series, you may update as follows instead:
24+
`uri` gem을 0.12.2로 업데이트하는 것이 좋습니다. 이전 Ruby 버전대에 포함된 버전과의 호환성을 보장하기 위해 다음과 같이 업데이트할 수 있습니다.
2525

26-
* For Ruby 3.0: Update to `uri` 0.10.3
27-
* For Ruby 3.1 and 3.2: Update to `uri` 0.12.2
26+
* Ruby 3.0: `uri` 0.10.3으로 업데이트
27+
* Ruby 3.1과 3.2: `uri` 0.12.2로 업데이트
2828

29-
You can use `gem update uri` to update it. If you are using bundler, please add `gem "uri", ">= 0.12.2"` (or other version mentioned above) to your `Gemfile`.
29+
`gem update uri`를 사용하여 업데이트할 수 있습니다. bundler를 사용하는 경우 `gem "uri", ">= 0.12.2"`(또는 위에 언급된 다른 버전)을 `Gemfile`에 추가하세요.
3030

31-
## Affected versions
31+
## 해당 버전
3232

33-
* uri gem 0.12.1 or before
33+
* uri gem 0.12.1과 그 이하
3434

35-
## Credits
35+
## 도움을 준 사람
3636

37-
Thanks to [ooooooo_q](https://hackerone.com/ooooooo_q) for discovering this issue.
37+
이 문제를 발견해 준 [ooooooo_q](https://hackerone.com/ooooooo_q)에게 감사를 표합니다.
3838

39-
Thanks to [nobu](https://github.com/nobu) for fixing this issue.
39+
이 문제를 수정해 준 [nobu](https://github.com/nobu)에게 감사를 표합니다.
4040

41-
## History
41+
## 수정 이력
4242

43-
* Originally published at 2023-06-29 01:00:00 (UTC)
43+
* 2023-06-29 01:00:00 (UTC) 최초 공개

0 commit comments

Comments
 (0)