You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
[RubyEvents.org][rc] — это простой список конференций, посвящённых Ruby, который публикуется совместно с сообществом Ruby. Там вы найдёте даты мероприятий, место проведения, информацию о CFP (Call For Proposals) и регистрации.
14
+
15
+
### Крупнейшие конференции Ruby
16
+
13
17
[RubyConf][1]
14
-
: Каждый год, начиная с 2001, [Ruby Central, Inc.][2] проводит RubyConf,
15
-
интернациональную Ruby конференцию. Количество участников росло по
16
-
факториалу от десяти с 2001 по 2006 год. RubyConf предоставляет форум
17
-
для докладов о Ruby технологиях от их создателей, включая доклады от
18
-
Nathaniel Talbot про Test Unit, Jim Weirich про Rake, David Heinemeier
19
-
Hansson про Ruby on Rails, Why the Lucky Stiff про YAML библиотеку и
20
-
Sasada Koichi про YARV. Matz участвовал и выступал на всех конференциях,
21
-
кроме одной.
18
+
: Ежегодно с 2001 года организация [Ruby Central, Inc.][2] проводит RubyConf — Международную конференцию Ruby. RubyConf служит площадкой для докладов о Ruby-технологиях от их создателей.
22
19
23
20
[RubyKaigi][3]
24
-
: Первая японская Ruby конференция, RubyKaigi 2006, была проведена в
25
-
Odaiba. RubyKaigi предоставляет много новых захватывающих докладов от
26
-
Matz'а и других рубистов каждый год.
21
+
: Первая японская конференция Ruby, RubyKaigi 2006, прошла в Odaiba. Каждый год RubyKaigi представляет множество новых и интересных докладов от Matz и других рубистов.
: Первая ежегодная европейская Ruby конференция (EuRuKo) была в Karlsruhe,
30
-
Германия, в 2003 году. Организованная командой немецких рубистов, включая
31
-
Armin Roehrl и Michael Neumann, EuRuKo является вторым ежегодным Ruby
32
-
событием после стартовавшей за два года до этого RubyConf.
33
-
34
-
[Open Source Developer Conference][5]
35
-
: Ежегодная конференция разработчиков open source проходит в Австралии.
36
-
Несмотря на то, что это не специфическая Ruby конференция, каждый год мы
37
-
получаем оттуда несколько работ о Ruby.
38
-
39
-
### Региональные Ruby конференции
40
-
41
-
[Ruby Central][2] руководит программой [Regional Conference Grant Program][6],
42
-
чтобы уменьшить затраты местных и региональных групп в организации
43
-
событий.
44
-
45
-
46
-
Ruby Central также сотрудничает с [SVForum][7], чтобы организовать Silicon
47
-
Valley Ruby Conference, участвуя в этом со второй такой конференции в 2007
48
-
году.
49
-
50
-
[WindyCityRails][9] является ежегодной конференцией для всех, кто обожает
51
-
Ruby on Rails. Событие проводится в Chicago сообществом Ruby начиная с
52
-
2008 года.
53
-
54
-
### Ruby на других конференциях
24
+
: Первая ежегодная европейская Ruby конференция (EuRuKo) была в Karlsruhe, Германия, в 2003 году. Организованная командой немецких рубистов, включая Armin Roehrl и Michael Neumann, EuRuKo является вторым ежегодным Ruby событием после стартовавшей за два года до этого RubyConf.
55
25
56
-
С 2004 года часть конференции [O’Reilly Open Source Conference][10]
57
-
посвящена темам Ruby. Также количество рубистов и тем о Ruby растет на
58
-
других не Ruby-специфичных событиях. Некоторые конференции, посвященные
59
-
[Ruby on Rails][11]: [RailsConf][12] от Ruby Central, RailsConf Europe (Ruby
60
-
Central и [Skills Matter][14] соучередители с 2006, и с 2007 года – Ruby Central и
61
-
O’Reilly), и Canada on Rails.
26
+
### Региональные конференции Ruby
62
27
28
+
Актуальный список региональных конференций Ruby доступен на [RubyEvents.org][rc].
63
29
30
+
Там же вы найдёте ссылку на репозиторий GitHub, чтобы самостоятельно добавить или обновить информацию.
title: "CVE-2025-25186: DoS уязвимость в net-imap"
4
+
author: "nevans"
5
+
translator: "ablzh"
6
+
date: 2025-02-10 03:00:00 +0000
7
+
tags: security
8
+
lang: ru
9
+
---
10
+
11
+
Существует вероятность DoS в геме net-imap. Этой уязвимости присвоен CVE идентификатор [CVE-2025-25186](https://www.cve.org/CVERecord?id=CVE-2025-25186). Мы рекомендуем обновить гем net-imap.
12
+
13
+
## Подробности
14
+
15
+
Злонамеренный сервер может отправить сильно сжатые данные uid-set, которые автоматически считываются потоком-получателем клиента. Парсер ответов использует Range#to_a для преобразования данных uid-set в массивы целых чисел без ограничения на развёрнутый размер диапазонов.
16
+
17
+
Пожалуйста, обновите гем net-imap до версии 0.3.8, 0.4.19, 0.5.6 или более поздней.
18
+
19
+
## Подверженные версии
20
+
21
+
* Версии гема net-imap с 0.3.2 по 0.3.7, с 0.4.0 по 0.4.18, и с 0.5.0 по 0.5.5 (включительно).
22
+
23
+
## Благодарности
24
+
25
+
Спасибо [manun](https://hackerone.com/manun) за обнаружение этой проблемы.
26
+
27
+
## История
28
+
29
+
* Изначально опубликовано 2025-02-10 03:00:00 (UTC)
Это плановое обновление, которое включает исправления ошибок. Подробности можно найти в [заметках о релизе на GitHub](https://github.com/ruby/ruby/releases/tag/v3_4_2).
13
+
14
+
## График релизов
15
+
16
+
Мы планируем выпускать последнюю стабильную версию Ruby (в настоящее время Ruby 3.4) каждые 2 месяца.
17
+
Ruby 3.4.3 выйдет в апреле, 3.4.4 — в июне, 3.4.5 — в августе, 3.4.6 — в октябре и 3.4.7 — в декабре.
18
+
19
+
Если произойдут какие-либо изменения, затрагивающие значительное число людей, эти версии могут быть выпущены раньше ожидаемого.
title: "Рекомендации по безопасности: CVE-2025-27219, CVE-2025-27220 и CVE-2025-27221"
4
+
author: "hsbt"
5
+
translator: "ablzh"
6
+
date: 2025-02-26 07:00:00 +0000
7
+
tags: security
8
+
lang: ru
9
+
---
10
+
11
+
Мы опубликовали рекомендации по безопасности для CVE-2025-27219, CVE-2025-27220 и CVE-2025-27221. Подробности читайте ниже.
12
+
13
+
## CVE-2025-27219: Denial of Service в `CGI::Cookie.parse`.
14
+
15
+
Существует возможность DoS в геме cgi. Этой уязвимости присвоен CVE идентификатор [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219). Мы рекомендуем обновить гем cgi.
16
+
17
+
### Подробности
18
+
19
+
`CGI::Cookie.parse` в некоторых случаях требовал сверхлинейное время для разбора строки cookie. Передача вредоносно сформированной строки cookie в метод может привести к отказу в обслуживании.
20
+
21
+
Пожалуйста, обновите гем CGI до версии 0.3.5.1, 0.3.7, 0.4.2 или новее.
22
+
23
+
### Уязвимые версии
24
+
25
+
* гем cgi версии <= 0.3.5, 0.3.6, 0.4.0 и 0.4.1.
26
+
27
+
### Благодарности
28
+
29
+
Спасибо [lio346](https://hackerone.com/lio346) за обнаружение этой проблемы. Также спасибо [mame](https://github.com/mame) за исправление этой уязвимости.
30
+
31
+
## CVE-2025-27220: ReDoS в `CGI::Util#escapeElement`.
32
+
33
+
Существует возможность ReDoS (Regular expression Denial of Service) в геме cgi. Этой уязвимости присвоен CVE идентификатор [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220). Мы рекомендуем обновить гем cgi.
34
+
35
+
### Подробности
36
+
37
+
Регулярное выражение, используемое в `CGI::Util#escapeElement` уязвимо к ReDoS Специально созданный ввод может привести к высокому потреблению ресурсов процессора.
38
+
39
+
Эта уязвимость затрагивает только Ruby 3.1 и 3.2. Если вы используете эти версии, пожалуйста, обновите гем CGI до версии 0.3.5.1, 0.3.7, 0.4.2 или новее.
40
+
41
+
### Уязвимые версии
42
+
43
+
* гем cgi версии <= 0.3.5, 0.3.6, 0.4.0 и 0.4.1.
44
+
45
+
### Благодарности
46
+
47
+
Спасибо [svalkanov](https://hackerone.com/svalkanov) за обнаружение этой проблемы. Также спасибо [nobu](https://github.com/nobu) за исправление этой уязвимости.
48
+
49
+
50
+
## CVE-2025-27221: Утечка userinfo в `URI#join`, `URI#merge` и `URI#+`.
51
+
52
+
Существует возможность утечки userinfo в геме uri. Этой уязвимости присвоен CVE идентификатор [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221). Мы рекомендуем обновить гем uri.
53
+
54
+
### Подробности
55
+
56
+
Методы `URI#join`, `URI#merge` и `URI#+` сохраняли userinfo, такой как `user:password`, даже после замены хоста. При генерации URL-адреса для вредоносного хоста из URL, содержащего секретный userinfo, с использованием этих методов, и последующем переходе пользователя по этому URL, может произойти непреднамеренная утечка userinfo.
57
+
58
+
Пожалуйста, обновите гем URI до версии 0.11.3, 0.12.4, 0.13.2, 1.0.3 или новее.
59
+
60
+
### Уязвимые версии
61
+
62
+
* гем uri версии < 0.11.3, с 0.12.0 до 0.12.3, 0.13.0, 0.13.1 и с 1.0.0 до 1.0.2.
63
+
64
+
### Благодарности
65
+
66
+
Спасибо [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) за обнаружение этой проблемы. Также спасибо [nobu](https://github.com/nobu) за дополнительные исправления этой уязвимости.
Вышла новая версия Ruby 3.1.7. В этот релиз вошли [исправления CVE-2025-27219, CVE-2025-27220 и CVE-2025-27221](https://www.ruby-lang.org/ru/news/2025/02/26/security-advisories/) и обновление встроенных гемов REXML и RSS.
11
+
12
+
Пожалуйста, смотрите [заметки о релизе на GitHub](https://github.com/ruby/ruby/releases/tag/v3_1_7) для получения более подробной информации.
13
+
14
+
Эта версия является финальным релизом серии Ruby 3.1. Мы не будем предоставлять никаких дальнейших обновлений, включая исправления уязвимостей, для серии Ruby 3.1.
15
+
16
+
Мы рекомендуем вам обновиться до Ruby 3.3 или 3.4.
0 commit comments