From 339a90eae2bc991ce68d973a0885cabe6fe07364 Mon Sep 17 00:00:00 2001 From: Andrias Meisyal Date: Tue, 10 Oct 2023 19:52:49 +0700 Subject: [PATCH] Fix translation of security page (id) --- id/security/index.md | 77 +++++++++++++++++++++++--------------------- 1 file changed, 41 insertions(+), 36 deletions(-) diff --git a/id/security/index.md b/id/security/index.md index c4915166a6..8305bd13ff 100644 --- a/id/security/index.md +++ b/id/security/index.md @@ -12,64 +12,69 @@ Di sini Anda akan menemukan informasi terkait isu-isu keamanan dari Ruby. Kerentanan keamanan pada bahasa pemrograman Ruby harus dilaporkan melalui [halaman bounty program di HackerOne](https://hackerone.com/ruby). -Mohon pastikan Anda membaca detail khusus seputar ruang lingkup dari -program kami sebelum melaporkan sebuah isu. Masalah sah yang dilaporkan -akan dipublikasikan setelah perbaikan. +Mohon pastikan Anda membaca detail seputar ruang lingkup dari +program ini sebelum melaporkan sebuah isu. Laporan yang valid +akan dipublikasikan setelah perbaikan dilakukan. -Jika Anda menemukan sebuah isu yang memengaruhi salah satu laman kami, mohon -laporkan [melalui GitHub](https://github.com/ruby/www.ruby-lang.org/issues/new). +Jika Anda menemukan sebuah isu yang berdampak pada salah satu laman kami, mohon +laporkan [melalui GitHub](https://github.com/ruby/www.ruby-lang.org/issues/new) +atau Anda dapat mengecek [Google Groups](https://groups.google.com/g/ruby-security-ann) +untuk pemberitahuan. -Jika Anda menemukan sebuah isu mengenai Ruby gem tertentu, ikuti +Jika Anda menemukan sebuah isu pada Ruby *gem* tertentu, ikuti [instruksi pada RubyGems.org](http://guides.rubygems.org/security/#reporting-security-vulnerabilities). -Jika Anda perlu terhubung dengan tim keamanan secara langsung di luar +Agar terhubung dengan tim keamanan secara langsung di luar HackerOne, Anda dapat mengirim surel ke security@ruby-lang.org -([PGP public key](/security.asc)), yang merupakan *mailing list* pribadi. +([PGP public key](/security.asc)), yang merupakan sebuah *mailing list* pribadi. -Anggota dari *mailing list* adalah orang-orang yang merawat Ruby -(Ruby *committers* dan *author* dari implementasi Ruby lainnya, +Anggota dari *mailing list* tersebut adalah orang-orang yang merawat Ruby +(Ruby *committer* dan *author* dari implementasi Ruby lainnya, distributor, dan PaaS *platformer*). +Anggota harus seorang individu, *mailing list* tidak diizinkan. ## Isu-isu yang diketahui -_See the [English page](/en/security/) for a complete and up-to-date -list of security vulnerabilities. -The following list only includes the as yet translated -security announcements, it might be incomplete or outdated._ +_Lihat [halaman bahasa Inggris](/en/security/) untuk daftar +kerentanan keamanan yang lengkap dan terbaru. +Daftar berikut hanya berisi pemberitahuan yang telah diterjemahkan, +mungkin tidak lengkap atau usang._ Berikut adalah isu-isu terkini: {% include security_posts.html %} -* [Kerentanan DoS Ekspansi Entity pada REXML (Bom XML, CVE-2013-1821)][3] - dipublikasikan pada 22 Feb, 2013. +dan isu lainnya: + +* [Kerentanan DoS Ekspansi Entity pada REXML (Bom XML, CVE-2013-1821)][1] + dipublikasikan pada 22 Februari 2013. * [Denial of Service dan Kerentanan Penciptaan Unsafe Object pada JSON - (CVE-2013-0269)][4] dipublikasikan pada 22 Feb, 2013. + (CVE-2013-0269)][2] dipublikasikan pada 22 Februari 2013. * [XSS exploit of RDoc documentation generated by rdoc - (CVE-2013-0256)][5] dipublikasikan pada 6 Feb, 2013. -* [Kerentanan DoS Hash-flooding untuk Ruby 1.9 (CVE-2012-5371)][6] - dipublikasikan pada 10 Nov, 2012. + (CVE-2013-0256)][3] dipublikasikan pada 6 Februari 2013. +* [Kerentanan DoS Hash-flooding untuk Ruby 1.9 (CVE-2012-5371)][4] + dipublikasikan pada 10 November 2012. * [Pembuatan File Tak Sengaja yang Disebabkan Memasukkan Karakter NUL Ilegal - (CVE-2012-4522)][7] dipublikasikan pada 12 Oct, 2012. + (CVE-2012-4522)][5] dipublikasikan pada 12 Oktober 2012. * [$SAFE escaping vulnerability about Exception#to\_s / NameError#to\_s - (CVE-2012-4464, CVE-2012-4466)][8] dipublikasikan pada 12 Oct, 2012. + (CVE-2012-4464, CVE-2012-4466)][6] dipublikasikan pada 12 Oktober 2012. * [Security Fix for RubyGems: SSL server verification failure for remote - repository][9] dipublikasikan pada 20 Apr, 2012. + repository][7] dipublikasikan pada 20 April 2012. * [Security Fix for Ruby OpenSSL module: Allow 0/n splitting as a - prevention for the TLS BEAST attack][10] dipublikasikan pada 16 Feb, 2012. + prevention for the TLS BEAST attack][8] dipublikasikan pada 16 Februari 2012. * [Serangan Denial of Service Ditemukan pada Algoritma Hash Ruby - (CVE-2011-4815)][11] dipublikasikan pada 28 Dec, 2011. + (CVE-2011-4815)][9] dipublikasikan pada 28 Desember 2011. -Untuk isu-isu sebelumnya lihat [halaman bahasa Inggris][12]. +Untuk isu-isu sebelumnya lihat [halaman bahasa Inggris][10]. -[3]: /id/news/2013/02/22/rexml-dos-2013-02-22/ -[4]: /id/news/2013/02/22/json-dos-cve-2013-0269/ -[5]: /id/news/2013/02/06/rdoc-xss-cve-2013-0256/ -[6]: /id/news/2012/11/09/ruby19-hashdos-cve-2012-5371/ -[7]: /id/news/2012/10/12/poisoned-NUL-byte-vulnerability/ -[8]: /id/news/2012/10/12/cve-2012-4464-cve-2012-4466/ -[9]: /id/news/2012/04/20/ruby-1-9-3-p194-is-released/ -[10]: /id/news/2012/02/16/security-fix-for-ruby-openssl-module/ -[11]: /id/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/ -[12]: /en/security/ +[1]: /id/news/2013/02/22/rexml-dos-2013-02-22/ +[2]: /id/news/2013/02/22/json-dos-cve-2013-0269/ +[3]: /id/news/2013/02/06/rdoc-xss-cve-2013-0256/ +[4]: /id/news/2012/11/09/ruby19-hashdos-cve-2012-5371/ +[5]: /id/news/2012/10/12/poisoned-NUL-byte-vulnerability/ +[6]: /id/news/2012/10/12/cve-2012-4464-cve-2012-4466/ +[7]: /id/news/2012/04/20/ruby-1-9-3-p194-is-released/ +[8]: /id/news/2012/02/16/security-fix-for-ruby-openssl-module/ +[9]: /id/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm-cve-2011-4815/ +[10]: /en/security/