-
-
Notifications
You must be signed in to change notification settings - Fork 67
Translate "OpenSSL update, 1.0.2m" #639
Translate "OpenSSL update, 1.0.2m" #639
Conversation
이 문제를 엄격하게 _보안_ 릴리스로 구분하지 않았으므로 다른 정기 릴리스처럼 다른 마이너 수정사항 | ||
및 추가사항도 포함되어 있습니다. | ||
|
||
OpenSSL 1.0.2m를 _중요_ 업데이트로 간주하지 않았으므로 현실적으로 가능한 한 빨리 배포 버전을 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
간주하지 않았으므로 → 간주하지는 않았지만
그러므로 **Node.js는 이번 취약점에 어떤 식으로든 영향을 받지 않습니다**. | ||
|
||
<!-- | ||
### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): OOB read parsing IPAdressFamily in an X.509 certificate |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
원문이 잘못 표기된 것이었군요. 풀 리퀘스트 만들었습니다. nodejs/nodejs.org#1468
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
원문이 수정되었으니 반영하면 될 것 같습니다.
[CVE-2017-3736](...): Carry propagating bug in the x86_64 Montgomery squaring procedure
|
||
### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): x86_64에서 몽고메리 제곱을 처리할 때 캐리가 전파되는 버그가 있습니다. | ||
|
||
CVE-2017-3736는 [몽고메리 제곱](https://en.wikipedia.org/wiki/Exponentiation_by_squaring#Montgomery.27s_ladder_technique)을 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
'몽고메리 제곱'의 기울임은 일부러 적용하지 않으신 건가요?
처리할 때 캐리가 전파되는 버그를 수정합니다. | ||
|
||
> 분석가들은 이 결함으로 RSA와 DSA를 공격하는 것은 몹시 어려울 것이라고 얘기합니다. 디피-헬만에 대한 | ||
> 공격은 비밀키에 관한 정보를 밝히는데 필요한 작업 대부분이 오프라인에서 이뤄질 수 있으므로 가증한 것으로 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
- 밝히는데 → 밝히는 데
- 가증한 → 가능한
(although very difficult)도 번역할까요?
오프라인에서 이뤄질 수 있으므로 아주 어렵지만 가능한 것으로
> 판단됩니다. 이러한 공격에 필요한 리소스의 규모는 아주 크고 극히 소수의 공격자만이 사용할 수 있는 | ||
> 규모입니다. 게다가 공격자는 디피-헬만 파라미터를 유지하고 다수의 클라이언트와 비밀키를 공유하는 | ||
> 상황에서 해당 비밀키를 사용하지만, 아직 패치되지 않은 시스템에 온라인으로 접근할 수 있어야 합니다. | ||
> 이는 Intel 브로드웰(5세대)처럼 BMT1, BMT2, ADX 확장을 지원하는 프로세스만 영향을 줍니다. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
- BMT → BMI
이는 Intel 브로드웰(5세대) 또는 그 이후, AMD 라이젠 등 BMI1, BMI2, ADX 확장을 지원하는 프로세스만 영향을 줍니다.
|
||
### 릴리스 계획 | ||
|
||
이 수정사항이 영향도 적고 심각하지 않으므로 이번 주에 긴급 Node.js 릴리스를 하지 **않기로** 결정했습니다. 활성화된 모든 릴리스 라인의 새 릴리스는 다음 주 11월 7일(화요일)에 예정되어 있고 이번 릴리스는 모두 OpenSSL 1.0.2m와 다른 Node.js 수정사항이 포함될 것입니다. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
OpenSSL 1.0.2m와 → OpenSSL 1.0.2m과
이번 OpenSSL 업그레이드 버전을 포함하고 별도의 보안 릴리스를 진행하지 않기로 할 수 있습니다. | ||
|
||
**nodejs-sec** 구글 그룹에 OpenSSL 릴리스 이후 24시간 이내에 확정된 릴리스 시기와 최종 릴리스에 | ||
포함될 자세한 결함 내용을 올릴 예정이나 참고하길 바랍니다. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
예정이나 → 예정이니
(OpenSSL 프로젝트의 [수정사항](https://mta.openssl.org/pipermail/openssl-announce/2017-October/000104.html)도 | ||
보세요.) 이번 릴리스는 _"낮음 심각도의 보안 이슈"_ 하나와 _"중간 심각도의 보안 이슈"_ 하나를 수정할 것입니다. | ||
|
||
> **중간** 심각도는 클라이언트 애플리케이션이 예기치 않은 종료, 그리 널리 사용되지 않는 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
**중간** → "중간"
|
||
현재 Node.js 보안 정책은 <https://nodejs.org/en/security/>에서 볼 수 있습니다. | ||
|
||
Node.js 취약점에 대해 보고하고 싶다면 [[email protected]](mailto:[email protected])로 연락을 주세요. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
<[email protected]>
라고 하셔도 mailto: 링크로 걸릴 겁니다.
deec4e5
to
79937ee
Compare
피드백 감사합니다. 수정했습니다. |
그러므로 **Node.js는 이번 취약점에 어떤 식으로든 영향을 받지 않습니다**. | ||
|
||
<!-- | ||
### [CVE-2017-3736](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3736): OOB read parsing IPAdressFamily in an X.509 certificate |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
원문이 수정되었으니 반영하면 될 것 같습니다.
[CVE-2017-3736](...): Carry propagating bug in the x86_64 Montgomery squaring procedure
79937ee
to
c8f86c8
Compare
원문 수정 적용했습니다. |
누가 한분만 더 리뷰해 주세요 ㅠㅠ |
close #627