Skip to content
This repository was archived by the owner on Mar 22, 2023. It is now read-only.

Translate "OpenSSL update, 1.0.2m" #639

Merged
merged 1 commit into from
Dec 11, 2017

Conversation

outsideris
Copy link
Contributor

close #627

이 문제를 엄격하게 _보안_ 릴리스로 구분하지 않았으므로 다른 정기 릴리스처럼 다른 마이너 수정사항
및 추가사항도 포함되어 있습니다.

OpenSSL 1.0.2m를 _중요_ 업데이트로 간주하지 않았으므로 현실적으로 가능한 한 빨리 배포 버전을
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

간주하지 않았으므로 → 간주하지는 않았지만

그러므로 **Node.js는 이번 취약점에 어떤 식으로든 영향을 받지 않습니다**.

<!--
### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): OOB read parsing IPAdressFamily in an X.509 certificate
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

원문이 잘못 표기된 것이었군요. 풀 리퀘스트 만들었습니다. nodejs/nodejs.org#1468

Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

원문이 수정되었으니 반영하면 될 것 같습니다.

[CVE-2017-3736](...): Carry propagating bug in the x86_64 Montgomery squaring procedure


### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): x86_64에서 몽고메리 제곱을 처리할 때 캐리가 전파되는 버그가 있습니다.

CVE-2017-3736는 [몽고메리 제곱](https://en.wikipedia.org/wiki/Exponentiation_by_squaring#Montgomery.27s_ladder_technique)을
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

'몽고메리 제곱'의 기울임은 일부러 적용하지 않으신 건가요?

처리할 때 캐리가 전파되는 버그를 수정합니다.

> 분석가들은 이 결함으로 RSA와 DSA를 공격하는 것은 몹시 어려울 것이라고 얘기합니다. 디피-헬만에 대한
> 공격은 비밀키에 관한 정보를 밝히는데 필요한 작업 대부분이 오프라인에서 이뤄질 수 있으므로 가증한 것으로
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

  • 밝히는데 → 밝히는 데
  • 가증한 → 가능한

(although very difficult)도 번역할까요?

오프라인에서 이뤄질 수 있으므로 아주 어렵지만 가능한 것으로

> 판단됩니다. 이러한 공격에 필요한 리소스의 규모는 아주 크고 극히 소수의 공격자만이 사용할 수 있는
> 규모입니다. 게다가 공격자는 디피-헬만 파라미터를 유지하고 다수의 클라이언트와 비밀키를 공유하는
> 상황에서 해당 비밀키를 사용하지만, 아직 패치되지 않은 시스템에 온라인으로 접근할 수 있어야 합니다.
> 이는 Intel 브로드웰(5세대)처럼 BMT1, BMT2, ADX 확장을 지원하는 프로세스만 영향을 줍니다.
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

  • BMT → BMI

이는 Intel 브로드웰(5세대) 또는 그 이후, AMD 라이젠 등 BMI1, BMI2, ADX 확장을 지원하는 프로세스만 영향을 줍니다.


### 릴리스 계획

이 수정사항이 영향도 적고 심각하지 않으므로 이번 주에 긴급 Node.js 릴리스를 하지 **않기로** 결정했습니다. 활성화된 모든 릴리스 라인의 새 릴리스는 다음 주 11월 7일(화요일)에 예정되어 있고 이번 릴리스는 모두 OpenSSL 1.0.2m와 다른 Node.js 수정사항이 포함될 것입니다.
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

OpenSSL 1.0.2m와 → OpenSSL 1.0.2m과

이번 OpenSSL 업그레이드 버전을 포함하고 별도의 보안 릴리스를 진행하지 않기로 할 수 있습니다.

**nodejs-sec** 구글 그룹에 OpenSSL 릴리스 이후 24시간 이내에 확정된 릴리스 시기와 최종 릴리스에
포함될 자세한 결함 내용을 올릴 예정이나 참고하길 바랍니다.
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

예정이나 → 예정이니

(OpenSSL 프로젝트의 [수정사항](https://mta.openssl.org/pipermail/openssl-announce/2017-October/000104.html)도
보세요.) 이번 릴리스는 _"낮음 심각도의 보안 이슈"_ 하나와 _"중간 심각도의 보안 이슈"_ 하나를 수정할 것입니다.

> **중간** 심각도는 클라이언트 애플리케이션이 예기치 않은 종료, 그리 널리 사용되지 않는
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

**중간** → "중간"


현재 Node.js 보안 정책은 <https://nodejs.org/en/security/>에서 볼 수 있습니다.

Node.js 취약점에 대해 보고하고 싶다면 [[email protected]](mailto:[email protected])로 연락을 주세요.
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

<[email protected]>라고 하셔도 mailto: 링크로 걸릴 겁니다.

@outsideris outsideris force-pushed the vulnerability-openssl-november-2017 branch from deec4e5 to 79937ee Compare November 14, 2017 12:38
@outsideris
Copy link
Contributor Author

피드백 감사합니다. 수정했습니다.

그러므로 **Node.js는 이번 취약점에 어떤 식으로든 영향을 받지 않습니다**.

<!--
### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): OOB read parsing IPAdressFamily in an X.509 certificate
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

원문이 수정되었으니 반영하면 될 것 같습니다.

[CVE-2017-3736](...): Carry propagating bug in the x86_64 Montgomery squaring procedure

@outsideris outsideris force-pushed the vulnerability-openssl-november-2017 branch from 79937ee to c8f86c8 Compare November 14, 2017 12:53
@outsideris
Copy link
Contributor Author

원문 수정 적용했습니다.

@outsideris
Copy link
Contributor Author

누가 한분만 더 리뷰해 주세요 ㅠㅠ

@yous yous merged commit ae8c3b9 into nodejs:master Dec 11, 2017
@yous yous removed the in review label Dec 11, 2017
Sign up for free to subscribe to this conversation on GitHub. Already have an account? Sign in.
Projects
None yet
Development

Successfully merging this pull request may close these issues.

OpenSSL update, 1.0.2m
3 participants