注: Rubyは2.1.0からSemantic Versioningを採用しています。 Ruby 2.1.1, 2.1.2等はバグ修正やセキュリティfixのみを含むため、リファレンスとしては2.1に統一しています。
Posted by Yugui on 18 Aug 2010 Ruby 1.9.2をリリースしました。これはRuby 1.9系統の最新版です。 Ruby 1.9.2について Ruby 1.9.2は下記を除いておおよそ1.9.1と互換となります。 多くの追加メソッド 新しいsocket API (より透過的なIPv6サポート) 新しいエンコーディング 幾つかの乱数生成アルゴリズムをサポートするRandomクラス 再実装されたTime。2038年問題は解消しました。 いくつかの正規表現拡張 $:はカレントディレクトリを含みません dlはlibffi上に再実装されました。 libyamlをラップした新しいpsychライブラリ。syckの代わりに使えます。 詳しくはNEWSおよびChangeLogをご覧ください。 Ruby 1.9.2はRubySpecの99%超にパスしています。 サポートされるプ
Posted by maki on 16 Aug 2010 Ruby 1.9.1-p430 がリリースされました。このリリースはCVE-2010-0541に対する脆弱性修正が含まれています。詳しくは脆弱性の報告を参照ください。 全てのRuby 1.9.1を使用しているユーザは1.9.1-p430にアップグレードすることを推奨します。 ダウンロード <URL:https://cache.ruby-lang.org/pub/ruby/1.9/ruby-1.9.1-p430.tar.bz2> SIZE 7299829 bytes MD5 f855103aebeb3318dccb409319b547a0 SHA256 8d5cc11d819e476fb651db783f714cc4100922f47447f7acdce87ed769cf9d97 <URL:https://cache.ruby-la
Posted by Yugui on 2 Jul 2010 Ruby 1.9.1-p429をリリースしました。これはRuby 1.9.1のパッチレベルリリースです。このリリースにより多くのバグが修正され、特に攻撃者が任意のコードを実行できるセキュリティ脆弱性を修正しました。 脆弱性 Windows上でARGF.inplace_modeに危険な値を代入するとバッファーオーバーフ ローを起こすセキュリティ脆弱性が1件発見されました。これは攻撃者に任意の コードの実行を許す虞があります。 影響するバージョンは、 Ruby 1.9.1 p378およびそれ以前のすべてのリリース Ruby 1.9.2 preview 3およびそれ以前のすべてのリリース Ruby 1.9開発版 (1.9.3dev). Ruby 1.9を1.9.1-p429または1.9.2-rc1に更新することを推奨します。 この脆弱性
Posted by Urabe Shyouhei on 26 Mar 2010 Ruby Summer of Code 2010 がアナウンスされています。 Jeremy Kemper から了承をもらったので、彼の ruby-talk へのポストを翻訳転載します: 今回 Ruby Central, Engine Yard, the Rails team は合同で、オープンソース開発を啓蒙する Google Summer of Code のすばらしい伝統を継承すべく、第一回 Ruby Summer of Code を実施することになりました。 採択された方には期間中、フルタイムの開発のため $5,000 の奨学金が支給されます。 Ruby guru が mentor (訳注:未踏で言えば「PM」) となって助言を行います。 開発結果は実用性と Ruby コミュニティへの貢献度、オープンソース
Posted by Yugui on 10 Jan 2010 Ruby添付ライブラリの一部であるWEBrickに脆弱性が発見されました。 WEBrickは攻撃者が悪意のあるエスケープシーケンスをログに挿入することを許してしまうので、ログを閲覧する際に端末エミュレータで危険な制御文字を実行されることがあります。 この問題は既に修正済みです。直ちにすべてのアクティブなブランチのリリースが行われます。 WEBrickプロセスを更新するまでは、WEBrickのログを閲覧しないことをお奨めします。 詳細 端末エスケープシーケンスは端末とその内部のプロセスとの間の様々なやりとりに用いられます。 ここで、ネットワーク入力のような信頼されていない情報源からシーケンスが発行されることは想定されていません。そのため外部の攻撃者がエスケープシーケンスをWEBrickのログに挿入しそのログを閲覧したとすると、攻撃
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く