タグ

ブックマーク / www.ruby-lang.org (15)

  • Ruby 2.7.0-rc1 Released

    a2ikm
    a2ikm 2019/12/19
  • Ruby 2.7.0-preview1 リリース

    Posted by naruse on 30 May 2019 Ruby 2.7シリーズの最初のプレビュー版である、Ruby 2.7.0-preview1をリリースします。 プレビュー版は、年末の正式リリースに向け、新たな機能を試し、フィードバックを集めるために提供されています。 Ruby 2.7.0-preview1では、多くの新しい機能やパフォーマンスの改善が含まれています。 その一部を以下に紹介します。 Compaction GC 断片化したメモリをデフラグするCompaction GCが導入されました。 一部のマルチスレッドなRubyプログラムを長期間動かし、マーク&スイープ型GCを何度も実行していると、メモリが断片化してメモリ使用量の増大や性能の劣化を招くことが知られています。 Ruby 2.7ではGC.compact というメソッドを導入し、ヒープをコンパクションすることが出来

    a2ikm
    a2ikm 2019/08/26
    Ruby 2.7にGC.compact入ってた
  • 他言語からのRuby入門

    Rubyのコードを目にすると、 他の言語と似た部分があることに気が付くはずです。 構文の多くは、(他の言語の中でも特に)PerlPythonJavaプログラマーにとって馴染みのあるものになっています。 もしあなたがそうした言語に慣れ親しんでいるのなら、 Rubyを学ぶのはおそらくどうってことないはずです。 このドキュメントは2部構成になっています。 このページでは、プログラミング言語XからRubyへ移ってくる際に役立つ情報をざっと紹介します。 個別のページでは、Rubyの主な言語機能を紹介しつつ、 あなたが慣れ親しんできた言語との比較を行います。 求められていること: 言語XからRubyへ C・C++からRubyJavaからRubyPerlからRubyPHPからRubyPythonからRubyへ 重要な言語機能と知っておくべきこと ここでは、Rubyを学習する中で出会

    a2ikm
    a2ikm 2019/07/09
  • Ruby 2.5.0 リリース

    Posted by naruse on 25 Dec 2017 Ruby 2.5シリーズの最初の安定版である、Ruby 2.5.0がリリースされました。 Ruby 2.5.0には、多くの新しい機能やパフォーマンスの改善が含まれています。 その一部を以下に紹介します。 新機能 rescue/else/ensure が do/end ブロック内にも直接書けるようになりました。 [Feature #12906] yield_self が追加されました。与えられたブロックをそのコンテキストでyieldします。tapと異なり、yield_self はブロックの値を返します。[Feature #6721] 分岐カバレッジとメソッドカバレッジの計測がサポートされました。分岐カバレッジは分岐が実行されたかどうかを表します。またメソッドカバレッジはメソッドが呼び出されたかどうかを測定します。テストスイートを

  • RubyGems の複数の脆弱性について

    Posted by usa on 29 Aug 2017 Ruby の標準添付ライブラリである RubyGems に、複数の脆弱性が発見されました。 RubyGems の公式ブログにて報告されています。 詳細 以下の脆弱性が報告されています。 a DNS request hijacking vulnerability. (CVE-2017-0902) an ANSI escape sequence vulnerability. (CVE-2017-0899) a DoS vulnerability in the query command. (CVE-2017-0900) a vulnerability in the gem installer that allowed a malicious gem to overwrite arbitrary files. (CVE-2017-0901

  • Support for Ruby 1.9.3 has ended

    Posted by Olivier Lacan on 23 Feb 2015 As of today, all support for Ruby 1.9.3 has ended. Bug and security fixes from more recent Ruby versions will no longer be backported to 1.9.3. This end of life was announced over a year ago. We highly recommend that you upgrade to Ruby 2.0.0 or above as soon as possible. Please contact us if you’d like to continue maintaining the 1.9.3 branch for some reason

    a2ikm
    a2ikm 2015/02/24
  • ext/openssl のデフォルト設定の変更について

    Posted by usa on 27 Oct 2014 Translated by usa Ruby 2.1.4、Ruby 2.0.0-p594、Ruby 1.9.3-p550 において、ext/openssl のデフォルト設定が従来のものから変更されています。 今回の変更により、安全でない SSL/TLS オプションがデフォルトで無効化されるようになりましたが、これに伴い、利用状況によっては SSL 接続に際して問題が生じる可能性があります。 詳細 OpenSSL には、現在では安全ではないとみなされるプロトコルや暗号方式などが、歴史的事情により依然として実装されています。 最近話題となった POODLE 脆弱性 (CVE-2014-3566) に見られるように、これらの安全ではない機能を有効にしたままで OpenSSL を利用し続けた場合、攻撃者によって通信を傍受されるおそれがありま

  • Ruby 1.8.7 および 1.9.2 のサポート終了について

    Posted by zzak and hone on 1 Jul 2014 Translated by makimoto 延長されていた Ruby 1.8.7 および 1.9.2 のメンテナンスが2014年7月31日に終了します。 詳細 昨年12月、Ruby 1.8.7 と 1.9.2 のサポート期間を6ヶ月延長しました。 Heroku の Bamboo スタックと Cedar スタックの顧客をサポートするため、この延長は Heroku によって支援されていました。(詳細) われわれはこのサポート期間を終了させようとしています。 Ruby 1.8.7 は2008年6月に誕生し、6歳を越えました。 Ruby 1.9.2 は2010年8月に誕生し、まもなく4歳です。 時を経て、これらのコードベースにバックポートやセキュリティパッチのメンテナンスを行なうことは徐々に困難になってきました。 Rub

    a2ikm
    a2ikm 2014/07/08
    お疲れ様でした // AWS EMRのCLIも2系ベースで書き換えられたし、1.8系お疲れ様でした。
  • Heap Overflow in YAML URI Escape Parsing (CVE-2014-2525)

    Posted by hone and zzak on 29 Mar 2014 There is an overflow in URI escape parsing of YAML in Ruby. This vulnerability has been assigned the CVE identifier CVE-2014-2525. Details Any time a string in YAML with tags is parsed, a specially crafted string can cause a heap overflow which can lead to arbitrary code execution. For example: YAML.load <code_from_unknown_source> Affected Versions Ruby 1.9.3

  • Ruby 2.1.0 is released

    Posted by nurse on 25 Dec 2013 We are pleased to announce the release of Ruby 2.1.0. Ruby 2.1 has many improvements including speedup without severe incompatibilities. Try it! Download https://cache.ruby-lang.org/pub/ruby/2.1/ruby-2.1.0.tar.bz2 SIZE: 12007442 bytes MD5: 1546eeb763ac7754365664be763a1e8f SHA256: 1d3f4ad5f619ec15229206b6667586dcec7cc986672c8fbb8558161ecf07e277 https://cache.ruby-lang

  • OpenSSL クライアントにおけるホスト名検証バイパス脆弱性 (CVE-2013-4073)

    Posted by nahi on 27 Jun 2013 Translated by hsbt Ruby の SSL クライアントに信頼された証明書を用いて認証されたサーバーになりすまして 中間者攻撃を可能とする脆弱性が報告されました。 この脆弱性は CVE-2013-4073 として CVE に登録されています。 脆弱性の概要 Rubyの SSL クライアントはホストネームが一意であることをチェックする機構を持っていますが、 その機構は null バイト文字が含まれている証明書のホストネームを適切に処理することができません。 脆弱性の詳細 Ruby の SSL クライアントは OpenSSL::SSL.verify_certificate_identity に RFC2818 の サーバー一意性チェックを実装していますが、 null バイト文字を含んだ X509 の subjectAl

  • Ruby 1.8.7 は引退しました

    Posted by shyouhei on 30 Jun 2013 Translated by makimoto まとめ:予定された通り、ruby 1.8.7 は終わりました。 ruby 1.8.7 について すでに大半の方は ruby 1.9.x か 2.0.0 をお使いのことと思います。 (もしまだならそうしてください。) かつて、1.4.x、1.6.x、1.8.x といったバージョンがありました。 これらは MRI と呼ばれており、ruby 1.0 直系の子孫です。 当時最先端の ruby として matz により 1.8.0 はリリースされ、1.8.7 はその血統の最後の一人となりました。 技術的な話をすると、1.8.0 がリリースされて10年が経ち、1.8.7 がリリースされて5年が経ちました。 それまで、 rubyCGI スクリプトを書くために使われていました。 その後、

    a2ikm
    a2ikm 2013/07/01
  • 新しい ruby-lang.org がリリースされました!

    Posted by Jean-Denis Vauguet on 12 Jun 2013 Translated by Takehiro Adachi Rubyコミュニティを代表して発表させていただきます、 新しい ruby-lang.org がリリースされました! Rubyの公式サイトは何年も更新が止まっており、いくつかの言語のみが更新されている状態でした。 それらの更新されている言語のコンテンツでさえ、現在のRubyエコシステムを考慮すると十分とは言えないものでした。 なので数人のRubyist達が集まり、全く新しいコントリビューションプラットフォームに変えました。 今までプライベートなCMSだったのをオープンなものにすることによってそれは可能になりました。 これによって誰もがコンテンツ編集を行うことができるようになりました! Gitベースの開発及び運用方法に切り替え、Jekyllを使用す

    a2ikm
    a2ikm 2013/06/25
    素晴らしい
  • ruby 1.9 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2012-5371)

    Posted by usa on 9 Nov 2012 ruby 1.9 系列で使用しているハッシュ関数について、ハッシュ飽和攻撃によってサービスを停止させることができる脆弱性が報告されました。 この脆弱性は 1.8.7 に対して公表された CVE-2011-4815 とは異なるものです。 全ての ruby 1.9 ユーザーは、この問題に対するセキュリティフィックスが含まれた ruby-1.9.3 patchlevel 327 に更新することが推奨されます。 影響 綿密に構築された文字列の並びをサーバーに対して送信することにより、そのサーバーがこの文字列の並びを文字列をキーとした Hash オブジェクトの生成に利用する場合、サービス停止攻撃が成立します。 例えば、信頼できない送信元から送られた JSON データを解釈する Web アプリケーションなどがこの脆弱性の影響を受けます。 詳細 こ

    a2ikm
    a2ikm 2012/11/11
    おぉ
  • FileUtilsのsymlink race attack脆弱性について

    Posted by Shugo Maeda on 18 Feb 2011 symlink race condition 脆弱性がFileUtils.remove_entry_secureに発見されました。この脆弱性によって、ローカルユーザが任意のファイルやディレクトリを削除可能です。 影響のあるバージョン Ruby 1.8.6 patchlevel 420 以前のバージョン Ruby 1.8.7 patchlevel 330 以前のバージョン Ruby 1.8の開発バージョン (1.8.8dev) Ruby 1.9.1 patchlevel 430 以前のバージョン Ruby 1.9.2 patchlevel 136 以前のバージョン Ruby 1.9の開発バージョン (1.9.3dev) 解決策 この脆弱性の影響を受けるすべてのユーザは、修正されたバージョンにアップグレードしてください。

  • 1