You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: ru/security/index.md
+92-20Lines changed: 92 additions & 20 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,38 +4,110 @@ title: "Безопасность"
4
4
lang: ru
5
5
---
6
6
7
-
Здесь вы найдете информацию по вопросам безопасности Ruby.
7
+
Здесь вы найдёте информацию об уязвимостях Ruby.
8
8
{: .summary}
9
9
10
-
## Как сообщить об уязвимости
10
+
## Сообщение об уязвимостях
11
11
12
-
Информация об уязвимости должна быть отправлена по почте на
13
-
security@ruby-lang.org ([публичный ключ PGP](/security.asc)). Данный
14
-
адрес является частной почтовой рассылкой. Сообщенная информация будет
15
-
опубликована сразу после того как уязвимость будет исправлена.
12
+
Об уязвимостях в языке программирования Ruby следует сообщать через нашу [страницу программы HackerOne](https://hackerone.com/ruby) или по электронной почте security@ruby-lang.org ([открытый PGP-ключ](/security.asc)), которая является закрытым списком рассылки. Пожалуйста, ознакомьтесь с подробностями о рамках нашей программы перед сообщением о проблеме. Любые подтверждённые проблемы будут опубликованы после исправления.
16
13
17
-
## Известные проблемы
14
+
Если вы обнаружили проблему, затрагивающую один из наших веб-сайтов, пожалуйста, сообщите об этом [через GitHub](https://github.com/ruby/www.ruby-lang.org/issues/new).
18
15
19
-
_See the [English page](/en/security/) for a complete and up-to-date
20
-
list of security vulnerabilities.
21
-
The following list only includes the as yet translated
22
-
security announcements, it might be incomplete or outdated._
16
+
Если вы нашли проблему, которая затрагивает конкретный гем сообщества Ruby, следуйте [инструкциям на RubyGems.org](http://guides.rubygems.org/security/#reporting-security-vulnerabilities).
23
17
24
-
Ниже перечислены недавние проблемы.
18
+
## Список рассылки по безопасности
25
19
26
-
{% include security_posts.html %}
20
+
В список рассылки security@ruby-lang.org входят люди, которые предоставляют Ruby (коммиттеры Ruby и авторы других реализаций Ruby, дистрибьюторы, PaaS-платформы).
27
21
28
-
*[Суть DoS уязвимости в REXML (XML bomb,
29
-
CVE-2013-1821)][1] опубликовано 22 февраля 2013.
30
-
*[Недоступность сервиса и небезопасное создание объекта в JSON
Участниками должны быть отдельные люди, списки рассылки не допускаются. Если вы представляете одну из этих организаций, пожалуйста, свяжитесь с нами, чтобы присоединиться к списку.
23
+
24
+
## Известные проблемы
34
25
35
-
See [the English page](/en/security/) for prior security related posts.
26
+
_Смотрите [английскую версию страницы](/en/security/) для получения полного и актуального списка уязвимостей.
27
+
Ниже приведен список только переведенных объявлений о безопасности, он может быть неполным или устаревшим._
28
+
29
+
Последние проблемы:
30
+
31
+
{% include security_posts.html %}
36
32
33
+
Другие известные проблемы:
37
34
35
+
*[Уязвимость DoS через расширение сущностей в геме REXML (XML-бомба,
36
+
CVE-2013-1821)][1]
37
+
опубликовано 22 февраля 2013 г.
38
+
*[Уязвимость к отказу в обслуживании (DoS) и небезопасному созданию объектов в JSON
39
+
(CVE-2013-0269)][2]
40
+
опубликовано 22 февраля 2013 г.
41
+
*[XSS-эксплойт в документации RDoc, сгенерированной rdoc
42
+
(CVE-2013-0256)][3]
43
+
опубликовано 6 февраля 2013 г.
44
+
*[Hash-flooding DoS vulnerability for ruby 1.9 (CVE-2012-5371)][4]
45
+
published at 10 Nov, 2012.
46
+
*[Unintentional file creation caused by inserting a illegal NUL
47
+
character (CVE-2012-4522)][5]
48
+
published at 12 Oct, 2012.
49
+
*[$SAFE escaping vulnerability about Exception#to_s / NameError#to_s
50
+
(CVE-2012-4464, CVE-2012-4466)][6]
51
+
published at 12 Oct, 2012.
52
+
*[Security Fix for RubyGems: SSL server verification failure for remote
53
+
repository][7] published at 20 Apr, 2012.
54
+
*[Security Fix for Ruby OpenSSL module: Allow 0/n splitting as a
55
+
prevention for the TLS BEAST attack][8]
56
+
published at 16 Feb, 2012.
57
+
*[Denial of service attack was found for Ruby\'s Hash algorithm
58
+
(CVE-2011-4815)][9]
59
+
published at 28 Dec, 2011.
60
+
*[Exception methods can bypass $SAFE][10]
61
+
published at 18 Feb, 2011.
62
+
*[FileUtils is vulnerable to symlink race attacks][11]
63
+
published at 18 Feb, 2011.
64
+
*[XSS in WEBrick (CVE-2010-0541)][12]
65
+
published at 16 Aug, 2010.
66
+
*[Buffer over-run in ARGF.inplace_mode=][13]
67
+
published at 2 Jul, 2010.
68
+
*[WEBrick has an Escape Sequence Injection vulnerability (CVE-2009-4492)][14]
0 commit comments