Skip to content

Commit d005c02

Browse files
authored
Update security page to reflect current practices (ru) (#3905)
* Update security page to reflect current practices (ru) * Add required notice and other fix
1 parent 9ef0639 commit d005c02

1 file changed

Lines changed: 92 additions & 20 deletions

File tree

ru/security/index.md

Lines changed: 92 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -4,38 +4,110 @@ title: "Безопасность"
44
lang: ru
55
---
66

7-
Здесь вы найдете информацию по вопросам безопасности Ruby.
7+
Здесь вы найдёте информацию об уязвимостях Ruby.
88
{: .summary}
99

10-
## Как сообщить об уязвимости
10+
## Сообщение об уязвимостях
1111

12-
Информация об уязвимости должна быть отправлена по почте на
13-
security@ruby-lang.org ([публичный ключ PGP](/security.asc)). Данный
14-
адрес является частной почтовой рассылкой. Сообщенная информация будет
15-
опубликована сразу после того как уязвимость будет исправлена.
12+
Об уязвимостях в языке программирования Ruby следует сообщать через нашу [страницу программы HackerOne](https://hackerone.com/ruby) или по электронной почте security@ruby-lang.org ([открытый PGP-ключ](/security.asc)), которая является закрытым списком рассылки. Пожалуйста, ознакомьтесь с подробностями о рамках нашей программы перед сообщением о проблеме. Любые подтверждённые проблемы будут опубликованы после исправления.
1613

17-
## Известные проблемы
14+
Если вы обнаружили проблему, затрагивающую один из наших веб-сайтов, пожалуйста, сообщите об этом [через GitHub](https://github.com/ruby/www.ruby-lang.org/issues/new).
1815

19-
_See the [English page](/en/security/) for a complete and up-to-date
20-
list of security vulnerabilities.
21-
The following list only includes the as yet translated
22-
security announcements, it might be incomplete or outdated._
16+
Если вы нашли проблему, которая затрагивает конкретный гем сообщества Ruby, следуйте [инструкциям на RubyGems.org](http://guides.rubygems.org/security/#reporting-security-vulnerabilities).
2317

24-
Ниже перечислены недавние проблемы.
18+
## Список рассылки по безопасности
2519

26-
{% include security_posts.html %}
20+
В список рассылки security@ruby-lang.org входят люди, которые предоставляют Ruby (коммиттеры Ruby и авторы других реализаций Ruby, дистрибьюторы, PaaS-платформы).
2721

28-
* [Суть DoS уязвимости в REXML (XML bomb,
29-
CVE-2013-1821)][1] опубликовано 22 февраля 2013.
30-
* [Недоступность сервиса и небезопасное создание объекта в JSON
31-
(CVE-2013-0269)][2] опубликовано 22 февраля 2013.
32-
* [XSS эксплоит RDoc документации, сгенерированной rdoc
33-
(CVE-2013-0256)][3] опубликовано 6 февраля 2013.
22+
Участниками должны быть отдельные люди, списки рассылки не допускаются. Если вы представляете одну из этих организаций, пожалуйста, свяжитесь с нами, чтобы присоединиться к списку.
23+
24+
## Известные проблемы
3425

35-
See [the English page](/en/security/) for prior security related posts.
26+
_Смотрите [английскую версию страницы](/en/security/) для получения полного и актуального списка уязвимостей.
27+
Ниже приведен список только переведенных объявлений о безопасности, он может быть неполным или устаревшим._
28+
29+
Последние проблемы:
30+
31+
{% include security_posts.html %}
3632

33+
Другие известные проблемы:
3734

35+
* [Уязвимость DoS через расширение сущностей в геме REXML (XML-бомба,
36+
CVE-2013-1821)][1]
37+
опубликовано 22 февраля 2013 г.
38+
* [Уязвимость к отказу в обслуживании (DoS) и небезопасному созданию объектов в JSON
39+
(CVE-2013-0269)][2]
40+
опубликовано 22 февраля 2013 г.
41+
* [XSS-эксплойт в документации RDoc, сгенерированной rdoc
42+
(CVE-2013-0256)][3]
43+
опубликовано 6 февраля 2013 г.
44+
* [Hash-flooding DoS vulnerability for ruby 1.9 (CVE-2012-5371)][4]
45+
published at 10 Nov, 2012.
46+
* [Unintentional file creation caused by inserting a illegal NUL
47+
character (CVE-2012-4522)][5]
48+
published at 12 Oct, 2012.
49+
* [$SAFE escaping vulnerability about Exception#to_s / NameError#to_s
50+
(CVE-2012-4464, CVE-2012-4466)][6]
51+
published at 12 Oct, 2012.
52+
* [Security Fix for RubyGems: SSL server verification failure for remote
53+
repository][7] published at 20 Apr, 2012.
54+
* [Security Fix for Ruby OpenSSL module: Allow 0/n splitting as a
55+
prevention for the TLS BEAST attack][8]
56+
published at 16 Feb, 2012.
57+
* [Denial of service attack was found for Ruby\'s Hash algorithm
58+
(CVE-2011-4815)][9]
59+
published at 28 Dec, 2011.
60+
* [Exception methods can bypass $SAFE][10]
61+
published at 18 Feb, 2011.
62+
* [FileUtils is vulnerable to symlink race attacks][11]
63+
published at 18 Feb, 2011.
64+
* [XSS in WEBrick (CVE-2010-0541)][12]
65+
published at 16 Aug, 2010.
66+
* [Buffer over-run in ARGF.inplace_mode=][13]
67+
published at 2 Jul, 2010.
68+
* [WEBrick has an Escape Sequence Injection vulnerability (CVE-2009-4492)][14]
69+
published at 10 Jan, 2010.
70+
* [Heap overflow in String (CVE-2009-4124)][15]
71+
published at 7 Dec, 2009.
72+
* [DoS vulnerability in
73+
BigDecimal](/en/news/2009/06/09/dos-vulnerability-in-bigdecimal/ "CVE-2009-1904")
74+
published at 9 Jun, 2009.
75+
* [DoS vulnerability (CVE-2008-3790) in
76+
REXML](/en/news/2008/08/23/dos-vulnerability-in-rexml/)
77+
published at 23 Aug, 2008.
78+
* [Multiple vulnerabilities in
79+
Ruby](/en/news/2008/08/08/multiple-vulnerabilities-in-ruby/)
80+
published at 8 Aug, 2008.
81+
* [Arbitrary code execution
82+
vulnerabilities](/en/news/2008/06/20/arbitrary-code-execution-vulnerabilities/)
83+
published at 20 Jun, 2008.
84+
* [File access vulnerability of
85+
WEBrick](/en/news/2008/03/03/webrick-file-access-vulnerability/)
86+
published at 3 Mar, 2008.
87+
* [Net::HTTPS
88+
Vulnerability](/en/news/2007/10/04/net-https-vulnerability/)
89+
published at 4 Oct, 2007.
90+
* [Another DoS Vulnerability in CGI
91+
Library](/en/news/2006/12/04/another-dos-vulnerability-in-cgi-library/)
92+
published at 4 Dec, 2006.
93+
* [DoS Vulnerability in CGI Library (CVE-2006-5467)](/en/news/2006/11/03/CVE-2006-5467/)
94+
published at 3 Nov, 2006.
95+
* [Ruby vulnerability in the safe level
96+
settings](/en/news/2005/10/03/ruby-vulnerability-in-the-safe-level-settings/)
97+
published at 2 Oct, 2005.
3898

3999
[1]: /ru/news/2013/02/22/rexml-dos-2013-02-22/
40100
[2]: /ru/news/2013/02/22/json-dos-cve-2013-0269/
41101
[3]: /ru/news/2013/02/06/rdoc-xss-cve-2013-0256/
102+
[4]: /en/news/2012/11/09/ruby19-hashdos-cve-2012-5371/
103+
[5]: /en/news/2012/10/12/poisoned-NUL-byte-vulnerability/
104+
[6]: /en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
105+
[7]: /en/news/2012/04/20/ruby-1-9-3-p194-is-released/
106+
[8]: /en/news/2012/02/16/security-fix-for-ruby-openssl-module/
107+
[9]: /en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/
108+
[10]: /en/news/2011/02/18/exception-methods-can-bypass-safe/
109+
[11]: /en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
110+
[12]: /en/news/2010/08/16/xss-in-webrick-cve-2010-0541/
111+
[13]: /en/news/2010/07/02/ruby-1-9-1-p429-is-released/
112+
[14]: /en/news/2010/01/10/webrick-escape-sequence-injection/
113+
[15]: /en/news/2009/12/07/heap-overflow-in-string/

0 commit comments

Comments
 (0)