Node v5.2.0 (안정 버전)

주요 변경 사항

  • build:
    • 컴파일 할 때 --enable-vtune-profiling을 사용하면 Intel의 VTune JIT 프로파일링을 지원합니다. VTune에 관한 자세한 정보는 https://software.intel.com/en-us/node/544211을 참고하세요. (Chunyang Dai) #3785
    • 기본값으로 V8 스냅샷 기능을 사용할 수 있습니다. 기본값으로 켜두려고 했던 스냅샷 기능이 설정 오류로 인해 꺼져 있었습니다. (Fedor Indutny) #3962
  • crypto:
    • crypto.createECDH(curve_name)를 통해 작성된 ECDH(타원 곡선 Diffie-Hellman 알고리즘) 객체를 generateKeys()를 통해 동적으로 생성되지 않은 비공개 키와 함께 사용하기가 간소해졌습니다.
      이제 공개 키는 명시적으로 비공개 키를 설정할 때 계산됩니다.
      약하거나 올바르지 않은 공유 암호의 가능성을 줄이기 위해 유효성 검사를 추가했습니다.
      또한 ECDH 객체의 setPublicKey() 메서드를 폐지 예정으로 두었습니다. 사용할 필요가 없는데다가 일관성이 없는 상태를 일으킬 수 있기 때문입니다. (Michael Ruddy) #3511
    • Mozilla NSS가 유지하고 저장하는 목록을 통해 루트 인증서를 업데이트합니다. (Ben Noordhuis) #3951
    • TLS 메서드에 ca 옵션을 통해 문자열 배열 또는 여러 줄로 나뉜 문자열 한 개 형태로 CA 인증서를 여러 개 전달할 수 있습니다. (Ben Noordhuis) #4099
  • tools: 코어에 틱 프로세서(tick processor)가 포함됐습니다. --prof 명령행 인수를 사용할 때 V8 프로파일링 출력 파일이 생성되는데, 이 파일을 처리할 때 사용할 수 있는 --prof-process 명령행 인수를 통해 틱 프로세서도 실행됩니다. (Matt Loring) #4021

알려진 이슈

  • REPL에 입력된 서로게이트 페어가 터미널을 얼릴 수 있습니다. #690
  • DNS 질의 진행 중에 호출된 dns.setServers()는 단언문 실패로 프로세스를 크래시시킬 수 있습니다. #894
  • url.resolve가 두 호스트 사이를 해석하는 중 URL의 인증 정보를 교환할 수 있습니다. #1435
  • 파일 시스템 경로의 유니코드 문자를 플랫폼이나 Node.js API에 따라 다르게 처리하는 문제가 있습니다. #2088, #3401, #3519

Commits

  • [08a3f29fd4] - buffer: fix range checking for slowToString (Matt Loring) #4019
  • [e3a8e8bba4] - buffer: Prevent Buffer constructor deopt (Bryce Baril) #4158
  • [0e18e68324] - buffer: fix writeInt{B,L}E for some neg values (Peter A. Bigot) #3994
  • [ab5b529dd2] - buffer: default to UTF8 in byteLength() (Tom Gallacher) #4010
  • [fcf0e8ebdf] - buffer: move checkFloat from lib into src (Matt Loring) #3763
  • [12649f4496] - build: add “–partly-static” build options (Super Zheng) #4152
  • [a76d788119] - build: update signtool description, add url (Rod Vagg) #4011
  • [ed255abdc1] - (SEMVER-MINOR) build,src: add Intel Vtune profiling support (Chunyang Dai) #3785
  • [7793c364fc] - child_process: flush consuming streams (Dave) #4071
  • [f29c5d6e70] - configure: v8_use_snapshot should be true (Fedor Indutny) #3962
  • [da5ac55c83] - (SEMVER-MINOR) crypto: simplify using pre-existing keys with ECDH (Michael Ruddy) #3511
  • [cfc97641ee] - crypto: fix native module compilation with FIPS (Stefan Budeanu) #4023
  • [b81b45dabd] - crypto: update root certificates (Ben Noordhuis) #3951
  • [def681a07e] - crypto: disable crypto.createCipher in FIPS mode (Stefan Budeanu) #3754
  • [ce423f3624] - debugger: introduce exec method for debugger (Jackson Tian)
  • [99fd1ec28d] - deps: backport 819b40a from V8 upstream (Michaël Zasso) #3937
  • [82252b2a17] - doc: add brief Node.js overview to README (wurde) #4174
  • [634c5f1f81] - doc: url.format - true slash postfix behaviour (fansworld-claudio) #4119
  • [6f957a70d8] - doc: s/node.js/Node.js in readme (Rod Vagg) #3998
  • [0cd4a52392] - doc: improve child_process.markdown wording (yorkie) #4138
  • [fd5ed6888d] - doc: add JungMinu to collaborators (Minwoo Jung) #4143
  • [fa0cdf75d9] - doc: add iarna to collaborators (Rebecca Turner) #4144
  • [424eb962b1] - doc: add zkat to collaborators (Kat Marchán) #4142
  • [85b601224b] - doc: add HTTP working group (James M Snell) #3919
  • [f4164bd8df] - doc: update links to use https where possible (jpersson) #4054
  • [3169eed1e3] - doc: add links and backticks around names (jpersson) #4054
  • [f3417e2574] - doc: standardize references to node.js in docs (Scott Buchanan) #4136
  • [95dd60c657] - doc: reword https.Agent example text (Jan Krems) #4075
  • [c61237d3ea] - doc: fix internal link to child.send() (Luigi Pinca) #4089
  • [aaeced915e] - doc: fix the exception description (yorkie) #3658
  • [a2b7596ac0] - doc: fix color of linked code blocks (jpersson) #4068
  • [f3c50f5fb5] - doc: fix rare case of misaligned columns (Roman Reiss) #3948
  • [f0a2e2cdec] - doc: message.header duplication correction (Bryan English) #3997
  • [b1dfa8bebb] - doc: fix typo in README (Rich Trott) #4000
  • [4602e01221] - doc: replace sane with reasonable (Lewis Cowper) #3980
  • [4849a54386] - doc: Adding best practises for crypto.pbkdf2 (Tom Gallacher) #3290
  • [77251d99de] - doc: numeric flags to fs.open (Carl Lei) #3641
  • [f4ca007b42] - doc: clarify that fs streams expect blocking fd (Carl Lei) #3641
  • [26eeae8016] - doc: fix broken references (Alexander Gromnitsky) #3944
  • [f90227b0e8] - doc: move fs.existsSync() deprecation message (Martin Forsberg) #3942
  • [bbcb2a2e65] - doc: clarify module loading behavior (cjihrig) #3920
  • [0997178037] - doc: add reference for buffer.inspect() (cjihrig) #3921
  • [6c16c40283] - doc: clarify v5.1.1 notable items (Rod Vagg) #4156
  • [4c8800c2de] - fs,doc: use target instead of destination (yorkie) #3912
  • [1f0e8dca8e] - installer: install the tick processor (Matt Loring) #3032
  • [e8e4e0718b] - meta: remove use of profanity in source (Myles Borins) #4122
  • [13834caa28] - module: fix column offsets in errors (Tristian Flanagan) #2867
  • [8988e1e117] - module,repl: remove repl require() hack (Ben Noordhuis) #4026
  • [baac81d95f] - net: add local address/port for better errors (Jan Schär) #3946
  • [12754c5dc3] - net: small code cleanup (Jan Schär) #3943
  • [8a5e4345fd] - node: s/doNTCallbackX/nextTickCallbackWithXArgs/ (Rod Vagg) #4167
  • [0869ef3c55] - (SEMVER-MINOR) repl: allow leading period in multiline input (Zirak) #3835
  • [aaab108dfe] - repl: attach location info to syntax errors (cjihrig) #4013
  • [b08126dc9d] - src: refactor vcbuild configure args creation (Rod Vagg) #3399
  • [da3137d0c5] - src: don’t print garbage errors (cjihrig) #4112
  • [9e9346fa32] - src: use GetCurrentProcessId() for process.pid (Ben Noordhuis) #4163
  • [d969c0965c] - src: define Is* util functions with macros (cjihrig) #4118
  • [458facdf66] - src: define getpid() based on OS (cjihrig) #4146
  • [7e18f2ec62] - (SEMVER-MINOR) src: add BE support to StringBytes::Encode() (Bryon Leung) #3410
  • [756ab9caad] - stream: be less eager with readable flag (Brian White) #4141
  • [8f845ba28a] - stream_wrap: error if stream has StringDecoder (Fedor Indutny) #4031
  • [1c1af81ea0] - streams: update .readable/.writable to false (Brian White) #4083
  • [1d50819c85] - test: check range fix for slowToString (Sakthipriyan Vairamani) #4019
  • [0c2a0dc859] - test: skip long path tests on non-Windows (Rafał Pocztarski) #4116
  • [8a60aa1303] - test: don’t check the # of chunks in test-http-1.0 (Santiago Gimeno) #3961
  • [e84aeec883] - test: mark test-cluster-shared-leak flaky (Rich Trott) #4162
  • [b3f3b2e157] - test: fix cluster-worker-isdead (Santiago Gimeno) #3954
  • [da6be4d31a] - test: fix time resolution constraint (Gireesh Punathil) #3981
  • [9d16729b20] - test: skip instead of fail when mem constrained (Michael Cornacchia) #3697
  • [be41eb751b] - test: refactor test-http-exit-delay (Rich Trott) #4055
  • [4b43bf0385] - test: fix flaky test-net-socket-local-address (Rich Trott) #4109
  • [cb55c67a00] - test: improve cluster-disconnect-handles test (Brian White) #4084
  • [2b5b127e14] - test: fix cluster-disconnect-handles flakiness (Santiago Gimeno) #4009
  • [430264817b] - test: add test for repl.defineCommand() (Bryan English) #3908
  • [22b0971222] - test: eliminate multicast test FreeBSD flakiness (Rich Trott) #4042
  • [c50003746b] - test: mark test flaky on FreeBSD (Rich Trott) #4016
  • [69c95bbdb7] - test: move ArrayStream to common (cjihrig) #4027
  • [d94a70ec51] - test: fix test-domain-exit-dispose-again (Julien Gilli) #3990
  • [00b839a2b8] - test: use platform-based timeout for reliability (Rich Trott) #4015
  • [054a216b6f] - test: mark cluster-net-send test flaky on windows (Rich Trott) #4006
  • [d0621c5649] - test: mark fork regression test flaky on windows (Rich Trott) #4005
  • [19ed33df80] - test: skip test if in FreeBSD jail (Rich Trott) #3995
  • [a863e8d667] - test: remove flaky status for cluster test (Rich Trott) #3975
  • [dd0d15fc47] - test: add TAP diagnostic message for retried tests (Rich Trott) #3960
  • [1fe4d30efc] - test: retry on smartos if ECONNREFUSED (Rich Trott) #3941
  • [665a35d45e] - test: address flaky test-http-client-timeout-event (Rich Trott) #3968
  • [f9fe0aee53] - test: numeric flags to fs.open (Carl Lei) #3641
  • [54aafa17af] - test: http complete list of non-concat headers (Bryan English) #3930
  • [788541b40c] - test: fix race condition in unrefd interval test (Michael Cornacchia) #3550
  • [e129d83996] - test: skip/replace weak crypto tests in FIPS mode (Stefan Budeanu) #3757
  • [bc27379453] - test: avoid test timeouts on rpi (Stefan Budeanu) #3902
  • [272732e76b] - test: fix flaky test-child-process-spawnsync-input (Rich Trott) #3889
  • [781f8c0d1e] - test: add OS X to module loading error test (Evan Lucas) #3901
  • [f99c6363de] - test: module loading error fix solaris #3798 (fansworld-claudio) #3855
  • [1279adc756] - timers: optimize callback call: bind -> arrow (Andrei Sedoi) #4038
  • [80f7f65464] - (SEMVER-MINOR) tls: support reading multiple cas from one input (Ben Noordhuis) #4099
  • [939f305d56] - tls_wrap: slice buffer properly in ClearOut (Fedor Indutny) #4184
  • [6d4a03d3d2] - (SEMVER-MINOR) tools: list missing whitespace/if-one-line cpplint (Ben Noordhuis) #4099
  • [1c1c1a0f2b] - (SEMVER-MINOR) tools: add --prof-process flag to node binary (Matt Loring) #4021
  • [d7a7d3e6f7] - tools: update certdata.txt (Ben Noordhuis) #3951
  • [1b434e0654] - util: determine object types in C++ (cjihrig) #4100
  • [c93e2678f0] - util: fix constructor/instanceof checks (Brian White) #3385
  • [098a3113e1] - util: move .decorateErrorStack to internal/util (Ben Noordhuis) #4026
  • [e68ea16c32] - util: add decorateErrorStack() (cjihrig) #4013
  • [c584c3e08f] - util,src: allow lookup of hidden values (cjihrig) #3988

Windows 32-bit Installer: https://nodejs.org/dist/v5.2.0/node-v5.2.0-x86.msi

Windows 64-bit Installer: https://nodejs.org/dist/v5.2.0/node-v5.2.0-x64.msi

Windows 32-bit Binary: https://nodejs.org/dist/v5.2.0/win-x86/node.exe

Windows 64-bit Binary: https://nodejs.org/dist/v5.2.0/win-x64/node.exe

Mac OS X 64-bit Installer: https://nodejs.org/dist/v5.2.0/node-v5.2.0.pkg

Mac OS X 64-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-darwin-x64.tar.gz

Linux 32-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-linux-x86.tar.gz

Linux 64-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-linux-x64.tar.gz

SunOS 32-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-sunos-x86.tar.gz

SunOS 64-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-sunos-x64.tar.gz

ARMv6 32-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-linux-armv6l.tar.gz

ARMv7 32-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-linux-armv7l.tar.gz

ARMv8 64-bit Binary: https://nodejs.org/dist/v5.2.0/node-v5.2.0-linux-arm64.tar.gz

Source Code: https://nodejs.org/dist/v5.2.0/node-v5.2.0.tar.gz

Other release files: https://nodejs.org/dist/v5.2.0/

Documentation: https://nodejs.org/docs/v5.2.0/api/

Shasums (GPG signing hash: SHA512, file hash: SHA256):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

e3d690b8a1f3aae3caaa57d931aac5ace7dbdea7237d3e9413041c30feecb4e0 node-v5.2.0-darwin-x64.tar.gz
e93d2b2b594ee64f4bac42e4b659c033208340b21f597d3e86b41a58f8a32103 node-v5.2.0-darwin-x64.tar.xz
72e3e0dfbbb37e85004c6a37a0233464eb10b910775baf9f69f3253de099319e node-v5.2.0-headers.tar.gz
f9f04bfbe6315c731b48e1f909808b0d0299f653b45b932d329895015c79b1ba node-v5.2.0-headers.tar.xz
3517d9ba80217985cac970272d387f4a905f17e5b87a7c7243efcc1173751531 node-v5.2.0-linux-arm64.tar.gz
ffe8c113e0e377af8ede966a15b57ca7333fb4dc028a9335d1fcbd5a55e29f3c node-v5.2.0-linux-arm64.tar.xz
c3f2c2d3105e66d2d895711defb53becc5f8fddde177cd5cc2d981f6d9a5bd4b node-v5.2.0-linux-armv6l.tar.gz
3e60473ecc6e4a20559e4425c769b6bcf43095de3aaced634408e0a1dc4e7452 node-v5.2.0-linux-armv6l.tar.xz
392cf0f1e1d3c64dbb940ddb750f436310b85f68261714639712816dd539365d node-v5.2.0-linux-armv7l.tar.gz
1a671cccb15c5ba31d5c3bc2ad3ca65eb940fbc2b1328708e98b5639b32ec653 node-v5.2.0-linux-armv7l.tar.xz
7f31f5db97e1def61454d268d5206a6826385d157f444c21a36230a6c18f40d2 node-v5.2.0-linux-x64.tar.gz
c4b09bdd3235504af67ad298da636333246d2c8c7aa1b71e04d860172beda430 node-v5.2.0-linux-x64.tar.xz
963e3b4e23245db09581901ead2901bc2d516ddc69b7043fcb0cc76263d50152 node-v5.2.0-linux-x86.tar.gz
0ae2106989f24e300625afca946639b54b1f1c801b48275ab1ec46cbf863ad9f node-v5.2.0-linux-x86.tar.xz
caefc6710a5a67bfc038738bb51b7de1ffcbd5743287ebc4309a938784bc2a7d node-v5.2.0.pkg
3f9eafb213c293ad09637056646ccc7a7746865d65508b01ad425005397fb25f node-v5.2.0-sunos-x64.tar.gz
dbdb5f10539e2abf0f88e064dc728c2cf844a998f32479bc6128498fa2ff164f node-v5.2.0-sunos-x64.tar.xz
4391329491781c0cb1a49360162198d8fe48190dfa9f1a8676b1e12b18a63afe node-v5.2.0-sunos-x86.tar.gz
07fc53c83355a954844d707484eee2336841855688e7bf79d85c30c2260c4f6d node-v5.2.0-sunos-x86.tar.xz
5df5682f9fdd8e747f652e0b09fed46478a1e3df159797852787a074b8787664 node-v5.2.0.tar.gz
0cda6254aea3330a711f5b30425ad363568456ee1fd70336b21890b1c605f356 node-v5.2.0.tar.xz
5c2a92d6f90ce19b19c8a87ffe7b0284b25174fead9665ebd04bc68369f2fee4 node-v5.2.0-x64.msi
801b4a113615f6c81e1f9aaeb54bb7340d5bb4c7915c1264838d8dac91a24953 node-v5.2.0-x86.msi
5eadf89f76550502414ad78f3ab920ff12aebcdbddf53c498959d604c672d153 win-x64/node.exe
afeb574d979496b7bae4139051b520bd103e04efaf7452d0725069a5b9ef919f win-x64/node.lib
15e259ba6826931de2aaee0ee793970673643099a4663ba742023097bc037cb5 win-x86/node.exe
a4790c00b2b03eadf09078bfc4bc373185a6acb057b35ae935ca21173d1ee55f win-x86/node.lib
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBAgAGBQJWZ7rtAAoJEMJzeS99g1Rd8oQIAJJjWZ+oOZk47DKH0/FWyQOZ
ukwiGWuFBLQyY72rATtE83SPDruf0+4ZGxiBk6k52/cXV8aLKj8LwUhvm6nYC35G
sCiXUGQ0OxCvEMp3+62RA7W6hTTFtkXDMs0Ys1RYS+dNHIg7SZPZIj7v4U5AYktc
vYR5WXM6Z35TMaNm64TB1yUsePhoPbchQ9YxNA+dFkT7zCM7h/xfCE0oTLEHm9Ya
xgfpjMNC/fgyYq4lOH6TvHmyLccZdhfGtJQplW80V1Yz8kRvWO5KL3PG8yKk+fls
dlYjECgZ55s1uU8Gg6nqCnvk3D0K+C6E6DQDaGzJqdzysMBGzuVaQHE7+OD/Yx8=
=+GgE
-----END PGP SIGNATURE-----

Apigee, RisingStack, Yahoo가 Node.js 재단에 합류합니다

Node.js의 성장과 엔터프라이즈 시장의 적용을 발전시켜 줄 새로운 실버 회원사

NODE.JS 인터랙티브 2015, 미국 오리건 주 포틀랜드 - 커뮤니티가 주도하고 기업들이 지원하는 컨소시엄으로 Node.js 플랫폼의 개발을 돕는 Node.js 재단에서 오늘 Apigee, RisingStack, Yahoo가 Node.js 플랫폼을 만들고 지원하기 위해 실버 회원으로서 재단에 참여했다고 밝혔습니다.
현재 Node.js는 매달 2백만 건 이상의 다운로드가 이뤄지고 엔터프라이즈 애플리케이션부터 산업 IoT까지 모든 분야에 걸쳐 사용되는 런타임입니다.

Node.js 재단 회원은 커뮤니티와 함께 대규모 금융 서비스, 웹 스케일, 클라우드 컴퓨팅 기업 등 다양하게 사용되는 Node.js 기술이 성장하도록 돕습니다.
새롭게 추가된 장기 지원 릴리스인 4.0 버전은 Node.js 재단의 여러 계획 중 하나일 뿐이며, 엔터프라이즈 시장의 요구와 보다 복잡한 제품 환경에서 Node.js를 사용하고 싶어하는 요구를 다루며 Node.js 기술이 성숙해감을 시사합니다.

Node.js 재단 이사회 의장인 Danese Cooper는
“우리는 Node.js 기술이 지속적으로 발전할 수 있도록 재정적, 기술적인 자원을 제공해주는 동시에 커뮤니티와 생태계의 성장도 돕는 새로운 Node.js 재단 회원은 항상 환영합니다.”라며
“플랫폼과 커뮤니티의 다양성을 성장시키는데 도움을 줄 Apigee, RisingStack, Yahoo가 합류한 것이 기쁩니다”라고 전했습니다.

새 회원사는 오늘과 내일 미국 오리건 주 포틀랜드에서 열리는 첫 번째 Node.js 인터랙티브 이벤트에 맞추어 합류했습니다.
이 컨퍼런스는 프론트엔드, 백엔드, IoT 기술 및 Node.js 재단의 차세대 큰 계획을 조명하며, 50개 이상의 튜토리얼, 세션, 키노트가 포함되어 있습니다.
이 행사를 실시간으로 보고 싶다면 http://events.linuxfoundation.org/events/node-interactive/program/live-video-stream에 방문해보세요.

새롭게 합류한 Node.js 재단 회원사 소개

Apigee는 디지털 비즈니스를 위한 똑똑한 API 플랫폼을 제공합니다.
본사는 캘리포니아 산호세에 있으며, Apigee의 소프트웨어는 가장 큰 글로벌 기업 몇 군데에서 사용되고 있습니다.
개발자들은 Node.js 소프트웨어 플랫폼을 사용해 Apigee API 관리 플랫폼에 고도로 커스터마이징 된 애플리케이션 프로그래밍 인터페이스(API)와 앱을 작성할 수 있습니다.

Apigee의 전략 부사장인 Ed Anuff는
“우리는 개발자 커뮤니티에 오늘날의 모던한 앱과 API를 작성할 때 가장 좋은 플랫폼을 제공하고 싶습니다.”라며,
“우리는 Node.js의 발전에 공헌할 것이며 Node.js 기술이 가진 장점과 가능성을 계속 활용할 수 있기를 바랍니다. Node.js 재단은 우리 개발자들이 매일 사용하는 Node.js 기술이 더 좋아지도록 도울 수 있는 좋은 자리입니다.”라고 말했습니다.

RisingStack은 2014년에 Gergely Nemeth와 Peter Marton이 설립한 풀스택 자바스크립트 컨설팅 기업입니다.
이 기업은 Node.js로의 디지털 이전을 도우며 Trace라는 마이크로서비스 모니터링 도구를 제공합니다.
RisingStack은 여러 오픈소스 프로젝트에도 공헌하고 있으며 수많은 읽을 거리가 있는 유명한 자바스크립트/DevOps 기술 블로그를 통해 개발자 커뮤니티의 주목을 받고 있습니다.

RisingStack의 CEO 겸 공동 창업자인 Gergely Nemeth는
“Node.js는 자바스크립트 개발에 있어 매우 중요합니다.
우리는 엔터프라이즈 시장에서 Node.js에 대한 관심이 급증한 것을 경험했습니다”라며,
“우리 회사는 성장하는 Node.js 기술을 지원하기 위해 설립됐습니다.
우리는 이미 활성화된 커뮤니티의 저변을 확대하고 오픈 거버넌스를 통해 성장을 돕기 위해 Node.js 재단에 합류하게 된 것을 매우 기쁘게 생각합니다”라고 말했습니다.

Yahoo는 사용자에게 정보를 주고 연결하며 즐겁게 하는데 집중하는 안내자입니다.
Yahoo는 사용자에게 고도로 개인화된 경험을 제공함으로써 다양한 기기와 전 세계에 걸쳐있는 사람들이 자신에게 가장 중요한 것에 늘 연결되어 있도록 합니다.
결국 Yahoo는 광고주들을 해당 사업의 대상 고객과 연결함으로써 광고주들을 위한 가치를 창출합니다.

Yahoo 기술 부사장인 Preeti Somal은
“Node.js 재단으로의 합류는 Node.js 커뮤니티에 대한 우리의 깊은 감사와 함께 커뮤니티가 질적/양적으로 성장하도록 공헌하겠다는 우리의 의지를 나타냅니다.”라며,
“오래된 자바스크립트 전문 기술을 갖추고 오픈소스에 상당히 기여해 온 기술적 선구자로서, 우리는 Node.js의 시작부터 가장 큰 배포판 중 하나로 성장하기까지의 가능성을 보았습니다.
우리는 Node.js의 발전을 수용하고 우리 개발자들에게 Node.js 오픈소스 커뮤니티의 공헌하는 일원이 되기를 장려할 것입니다”라고 말했습니다.

추가 자료

Node.js 재단에 대해

Node.js 재단은 Node.js 플랫폼과 그 외 관련 모듈을 만들고 지원하는데 집중하는 협업 오픈 소스 프로젝트입니다.
Node.js는 매달 2백만 건 이상의 다운로드가 이뤄지고 200여개국의 수만 개의 회사에서 사용되고 있으며 엔터프라이즈 애플리케이션부터 로봇, API 엔진, 클라우드 스택, 모바일 웹사이트까지 전부 운영하는 고성능, 저지연 애플리케이션의 런타임입니다.
재단은 플래티넘 회원사인 Famous, IBM, Intel, Joyent, Microsoft, PayPal, Red Hat과 골드 회원사인 GoDaddy, NodeSource, Modulus/Progress Software 그리고 실버 회원사인 Apigee, Codefresh, DigitalOcean, Fidelity, Groupon, nearForm, npm, RisingStack, Sauce Labs, SAP, StrongLoop (IBM 소속), YLD, Yahoo를 포함한 다양한 기업으로 구성되었습니다!
참여하려면 http://nodejs.org를 방문하세요.

Node.js 재단이 3백만 이상의 사용자와 더불어 Node.js 플랫폼을 발전시켰습니다

새로운 Node.js 재단 회원사, 커뮤니티의 공헌, 매해 100%씩 성장하는 사용자 수 덕분에 Node.js 플랫폼은 유례없이 강력해졌습니다

NODE.JS 인터랙티브 2015, 미국 오리건 주 포틀랜드 - 커뮤니티가 주도하고 기업들이 지원하는 컨소시엄으로 Node.js 플랫폼의 개발을 돕는 Node.js 재단에서 오늘 주요 커뮤니티, 코드와 회원의 성장 현황, 대규모 적용 통계, Node.js 재단의 새로운 인큐베이션 프로그램을 발표했습니다.

Node.js 재단은 오픈 거버넌스를 통해 Node.js의 개발을 촉진하고 Node.js를 둘러싼 큰 생태계를 지원하기 위해 2015년에 설립되었습니다.
이 목표의 일환으로써 Node.js 재단은 libuv 프로젝트를 첫 번째 인큐베이션 대상으로 한다고 발표했습니다.
libuv는 비동기 이벤트 알림을 제공하고 Node.js 프로그래밍 경험을 개선시켜주는 소프트웨어 라이브러리입니다.
이 프로젝트는 Node.js에 매우 중요하기도 하고 이미 널리 사용되고 있으므로 Node.js 재단에 딱 알맞습니다.
Node.js 재단의 지원 아래 libuv 프로젝트는 추가적인 지원과 조언자를 확보하게 될 것입니다.

첫 번째 Node.js 인터랙티브 행사 덕분에 700명 이상의 개발자, 엔지니어, 시스템 아키텍트, DevOps 전문가, 광범위한 프로젝트, 제품, 기업을 대표하는 사용자들이 오리건 주 포틀랜드에 한 데 모입니다.
Node.js 인터랙티브에 초청된 다양한 발표자들은 Node.js 초보자와 경험자가 팁, 모범 사례, 새로운 기술을 배우는 것은 물론 Node.js의 장래 개발에 관한 통찰도 얻을 수 있게 도울 것입니다.
포천 500대 기업의 98%가 정기적으로 Node.js를 사용하고 있는 만큼 이 행사에서는 엔터프라이즈 시장에서 Node.js 기술이 얼마나 성숙했는지도 강조할 것입니다.

참석자들은 Capital One, Godaddy, Intel, NodeSource, npm, Uber와 같은 기업들이 그들의 혁신 필요성을 충족시키기 위해 Node.js를 어떻게 사용했는지 보고 배울 수 있습니다. 또한 이번 주에는 다음과 같이 Node.js의 발전을 살펴보게 될 것입니다.

  • JOYENT: Joyent는 2016년도 Node.js 혁신 프로그램을 발표했습니다.
    이 프로그램은 Node.js를 활용해 혁신을 이끌어내고 싶은 스타트업 또는 대기업 팀에게 Node.js에 관한 전문 지식, 마케팅 지원, 무료 클라우드 또는 설치형 인프라를 제공합니다.
    2015년도 프로그램에는 Node.js 인터랙티브에서 의존성과 코드에서의 위험성과 우선 순위를 밝혀내는 방법에 관한 획기적인 접근을 발표한 bitHound가 포함됐습니다.
    더 자세한 정보는 여기에서 볼 수 있습니다.


    또한 Joyent는 짧은 시간에 마이크로서비스를 구동할 수 있는 새로운 Node.js, Docker, NoSQL 레퍼런스 아키텍처를 릴리스했습니다.
    더 자세한 내용은 Joyent가 직접 시연하는 7번 부스를 방문해보세요.
  • IBM은 자사의 클라우드 플랫폼인 Bluemix®에서 실행되는 다양한 Node.js 기반 솔루션을 다음과 같이 제시합니다.
  • StrongLoop Arc와 Loopback.io를 통한 완전한 API 주기
  • Node와 Cloudant® 데이터 서비스를 사용한 실시간 위치 추적
  • Apache Spark를 사용하는 Node 애플리케이션 작성 방법
  • IBM MobileFirst를 사용한 엔드-투-엔드 모바일 애플리케이션
  • INTEL: 사물인터넷의 선두인 Intel은 0013 부스에서 SmartHouse를 시연합니다.
    SmartHouse는 OIC(Open Interconnect Consortium)가 지원하는 IoTivity 오픈소스 프로젝트를 기반으로 하며, MinnowBoard Max 클라이언트 기반의 홈 게이트웨이, Edison으로 제어하는 LED 세 개, 팬, 모션 센서, 화재 경보기 등을 포함합니다.
    Intel은 IoTivity를 바인딩하는 Node.js 확장 기능을 개발하였고 이를 사용해 WebGL 3D 가상 주택 인터페이스에서 모든 것을 제어하는 데모를 보여줍니다.
  • NEARFORM: nearForm은 Node.js를 사용하면서 겪는 문제나 Node.js 적용에 있어 조언이 필요한 참가자들을 위해 노드 전문가 클리닉(Node Expert Clinic)을 엽니다.
    참가자들은 컨퍼런스에 마련된 30분간의 세션 동안 Matteo Collina, Colin Ihrig, Wyatt Preul, Peter Elger와 같은 전문가들과 만날 수 있습니다.


    nearForm은 또한 대규모로 Node.js를 적용한 실제 고객 성공 사례와 적용 통계도 공유할 것입니다.
    이들은 이를 위해 전 세계에 걸쳐있는 100여 고객으로부터 데이터를 수집했습니다.
    Node.js를 적용하고 사용하는 대표 산업에는 엔터프라이즈 소프트웨어 기업과 미디어 기업이 포함되어 있습니다.
    그 뒤로는 금융, 결제, 여행, 전자상거래, IoT 분야가 비슷한 수준으로 Node.js를 적용하고 사용하는 대표 산업입니다.


    기업에서 Node.js를 사용하는 방식은 스타트업이 주도하고 있지만, 2013년과 2014년부터는 더 큰 기업에서 자사의 핵심 기술을 Node.js로 이전하기 시작했습니다.
    이 같은 기업으로는 PayPal, Condé Nast, Costa 등이 유명합니다.
    Node.js와 관련한 스타트업의 현황은 다음과 같습니다.
  • 엔터프라이즈 소프트웨어 산업에서 성장 단계에 있는 기업의 개발자 중 25%가 Node.js를 사용하고 있습니다.
  • 핀테크(FinTech) 업계 개발자 25%가 Node.js를 사용하고 있습니다.
  • 헬스케어(Healthcare) 스타트업은 Node.js를 주요하게 사용하고 있습니다. 평균적으로 개발자 중 33%가 빠른 혁신을 이루기 위해 핵심 부분에 Node.js를 사용하고 있습니다.
  • IoT 기업의 개발자 48%가 Node.js를 사용하고 있습니다.
  • 교육 스타트업의 개발자 80%가 Node.js를 사용하고 있습니다.
  • NODESOURCE: 엔터프라이즈급 Node.js 플랫폼을 위한 N|Solid를 선보일 예정입니다.
    N|Solid는 Node.js의 가능성을 확장하여 개발자들의 생산성을 증가시키고 주요 애플리케이션을 보호하며 애플리케이션의 성능을 최상으로 끌어올립니다.


    NODESOURCE의 제품 중에는 개발자들이 최신 장기 지원 버전인 v4를 구현할 때 도움이 될 무료 업그레이드 도구도 있습니다.
    장기 지원 버전은 Node.js 플랫폼 중 가장 안정적이고 보안성 높은 코드이므로 더 복잡한 환경에서 Node.js를 사용하는 기업과 단체에 필수적입니다.
  • SYNCHRO LABS: Node.js 인터랙티브의 실버 스폰서인 Synchro Labs는 Synchro 플랫폼의 론칭을 발표했습니다.
    이 플랫폼은 엔터프라이즈 개발자가 Node.js 프레임워크를 사용해 고품질, 고성능, 크로스 플랫폼 네이티브 모바일 앱을 제작할 수 있는 도구입니다.
    Synchro Labs는 2번 컨퍼런스 부스에서 새 플랫폼을 시연하고 있습니다.
    자세한 정보는 여기서 최근 공지를 확인하세요.

커뮤니티와 코드의 성장

올해 초 독립적인 Node.js 재단이 출범한 후 Node.js 프로젝트에 대한 극적인 공헌 증가에 힘입어 개발 진행도 꾸준히 빨라졌습니다.
과거 8개월간 커뮤니티는 겨우 8명의 공헌자가 400명 이상으로 늘어날만큼 성장했는데 신규 공헌자가 매달 63%씩 증가한 셈입니다.
Node.js의 활발한 사용자는 3백만 이상인데 이는 매해 100%씩 성장한 수치입니다.

현재 Node.js 코어 저장소에는 52명의 커미터가 있으며 공헌자는 709명에 달합니다.
10월만 놓고 보면 Node.js 코어에는 77명의 공헌자가 활동중이며 그 중 46명은 신규 공헌자입니다.
현재 400명 이상의 개발자들이 Node.js 프로젝트의 일부에 공헌을 해주고 있습니다.
커뮤니티는 공헌 정책을 완화하여 공헌자에게 직접적인 소유권을 주는 참여형 거버넌스라는 새로운 형태의 오픈소스 공헌 철학을 만드는데 집중하고 있습니다.

한편, Node.js 재단은 Apigee, RisingStack, Yahoo라는 신규 실버 회원사를 발표했습니다.
새 회원사에 관한 자세한 내용은 여기서 볼 수 있습니다.

Node.js 재단에 대해

Node.js 재단은 Node.js 플랫폼과 그 외 관련 모듈을 만들고 지원하는데 집중하는 협업 오픈 소스 프로젝트입니다.
Node.js는 매달 2백만 건 이상의 다운로드가 이뤄지고 200여개국의 수만 개의 회사에서 사용되고 있으며 엔터프라이즈 애플리케이션부터 로봇, API 엔진, 클라우드 스택, 모바일 웹사이트까지 전부 운영하는 고성능, 저지연 애플리케이션의 런타임입니다.
재단은 플래티넘 회원사인 Famous, IBM, Intel, Joyent, Microsoft, PayPal, Red Hat과 골드 회원사인 GoDaddy, NodeSource, Modulus/Progress Software 그리고 실버 회원사인 Apigee, Codefresh, DigitalOcean, Fidelity, Groupon, nearForm, npm, RisingStack, Sauce Labs, SAP, StrongLoop (IBM 소속), YLD, Yahoo를 포함한 다양한 기업으로 구성되었습니다!
참여하려면 http://nodejs.org를 방문하세요.

Node v0.10.41 (유지보수 버전)

중요한 보안 릴리스입니다.
Node.js 사용자는 모두 12월 보안 릴리스 요약을 참고하여 패치된 취약점에 관한 자세한 내용을 살펴보기 바랍니다.

새로운 빌드 기반

이번 버전은 Node.js 재단이 운영하는 새로운 빌드 기반으로 만들어진 첫 번째 v0.10 버전입니다.
빌드 과정과 도구를 가능한 기존 기반에 가깝게 만들려고 노력했지만, 변화로 인해 몇 가지 문제점이 발생할 수도 있습니다.
v0.10.40에서 v0.10.41로 업그레이드하면서 문제가 발생했다면 Node.js GitHub 저장소에 버그를 보고해주세요.

주요 변경 사항

  • build: Microsoft Visual Studio 2015 지원 추가
  • npm: v1.4.28에서 v1.4.29으로 업그레이드.
    Node.js v0.10.x가 현재 저장소와 동작할 수 있도록 전략적으로 추가된 단 한 번만 있을 특수한 npm 릴리스입니다(https://github.com/nodejs/LTS/issues/37).
    이번 버전의 npm은 실행할 때마다 Node.js v0.10.x 다음 버전에서는 npm v2가 포함될 것이라고 경고하는 배너가 화면에 출력됩니다.
  • openssl: 1.0.1q로 업그레이드.
    클라이언트 인증을 사용하는 Node.js TLS 서버에 서비스 거부를 일으킬 수 있는 잠재적인 벡터, CVE-2015-3194 "PSS 파라미터 누락시 인증서 검증 종료"를 수정합니다. 이 문제점은 TLS 클라이언트도 영향을 받습니다.
    자세한 사항은 http://openssl.org/news/secadv/20151203.txt 문서를 참고하세요(Ben Noordhuis). https://github.com/nodejs/node/pull/4133

Commits

Windows 32-bit Installer: https://nodejs.org/dist/v0.10.41/node-v0.10.41-x86.msi

Windows 64-bit Installer: https://nodejs.org/dist/v0.10.41/x64/node-v0.10.41-x64.msi

Windows 32-bit Binary: https://nodejs.org/dist/v0.10.41/node.exe

Windows 64-bit Binary: https://nodejs.org/dist/v0.10.41/x64/node.exe

Mac OS X Universal Installer: https://nodejs.org/dist/v0.10.41/node-v0.10.41.pkg

Mac OS X 64-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-darwin-x64.tar.gz

Mac OS X 32-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-darwin-x86.tar.gz

Linux 32-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-linux-x86.tar.gz

Linux 64-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-linux-x64.tar.gz

SmartOS 32-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-sunos-x86.tar.gz

SmartOS 64-bit Binary: https://nodejs.org/dist/v0.10.41/node-v0.10.41-sunos-x64.tar.gz

Source Code: https://nodejs.org/dist/v0.10.41/node-v0.10.41.tar.gz

Other release files: https://nodejs.org/dist/v0.10.41/

Documentation: https://nodejs.org/docs/v0.10.41/api/

Shasums (GPG signing hash: SHA512, file hash: SHA256):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

9c5898b1b354b139794f10594e84e94e991971a54d179b2e9f746319ffac56aa node.exe
14e149298807914ed19dc9f21634213b5063a818e792ce3c49ae97cac4369c69 node.exp
3f8993ccd878d174a835d5cae866aef0a422d8bac5a34e80ea52b9e2d59d56ce node.lib
ddfb1017678ef1fd3849f94782a5e030a2bce67ed7d5ad0b58b9d77cb761802a node.pdb
f55050a8774828846670fea91695a8da754768021cf1121cf91f788bb3e89d20 node-v0.10.41-darwin-x64.tar.gz
d0deae5ea05b8fae90ca98851e55dbd0fe8b88dab5ed658ebdb61d3e47bc0a5e node-v0.10.41-darwin-x86.tar.gz
2d8f14df7ae2fd999d0b0f9c1b2129f749976325b392bec3cb62827ac639fcaf node-v0.10.41-headers.tar.gz
ebda18d4c6545ac42b3404d629504feea0b2b9e7c7fa68de2a5bcc9059a6dc6c node-v0.10.41-linux-x64.tar.gz
5ab658a14106c4625cadf6976dde223ef5b332d60b03413515764b783eb452ef node-v0.10.41-linux-x86.tar.gz
be6021fe1a80862429771ca9f4d088172ad00edf9977663f1c444a84c963500d node-v0.10.41.pkg
9621df2ffed088f87632c5f4d176e5d49438fce5aeb7b4ce8d2eff0de153a5bf node-v0.10.41-sunos-x64.tar.gz
a5f5ed4d8200e231323db083f3f2735cec13ac6584523b94ac953ad0e4874b66 node-v0.10.41-sunos-x86.tar.gz
79f694e2a5c42543b75d0c69f6860499d7593136d0f6b59e7163b9e66fb2c995 node-v0.10.41.tar.gz
fc51bf38e59d987b1b9db961bee9d88e77f8f0ccff56708ed2d9d0a72392c366 node-v0.10.41-x86.msi
759cd124a5531b90a35e8d56f10e41ec3840c3b37e4b1c425ca67fa421931120 openssl-cli.exe
04bbdfa2be16892d43307d5df3c0fdaa3604acaf11d0b002252362cba8b83420 openssl-cli.pdb
4d07bd6392f3c01898c0786343330de7a6ea7a833645914d5040aeaba5179a66 x64/node.exe
65d0ccd489710bd87d4676778c98758e0769b5716567fd05e88b616553babb1d x64/node.exp
6890afff5ba7b5bc04633fa8dec2bbb4d3547035660cd84882f24045ebfbeb36 x64/node.lib
9963d814a03572c83e434dea2dceb02b7a2cf517c7efe12b4221860707b3c343 x64/node.pdb
783533a090fe300e576cefed2a3eb20c5161f3a59b63f8e7b91262d1b94e0846 x64/node-v0.10.41-x64.msi
16b4aa6a3e24f91934439f0145c05f324ea8a1d14df22f49bc999e6c1df85789 x64/openssl-cli.exe
4e2282b67be0f9b6d788909c79003ab7d120eb717ca27d53bddf07aa9bdfb65d x64/openssl-cli.pdb
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBAgAGBQJWYP1dAAoJEMJzeS99g1Rd6hMH/i1BBJpXYRCNv96xaEL+xBhr
T5FHnj3X8etyuTlnEi/EmXbK1xAzH6K6mY2/X61bQpDlg7q24xT3mCI/4WvmyDAG
9gRcmW1Mcv+OcoBXWxQoRBw9d8MukoNjokFJ+29d753UyEq4xr7HAKOpW9L/motI
HdpUonfYqrHzSemhmkD3rL832GcyReRPF3/pkTzfh8Ss22cV255DG0VPRNgU12Fz
J8ztBizg23iAzJOMHb5Tq8tDUgvUt6W46qRm4hqniTOaB9O7e52+k967jgvi5xmm
TkRPiYggUprEYQh1pxHX4GEYeVBXNnACpc/keck0dVOhpGfnB4iYy4/P246Vz3w=
=Tkdg
-----END PGP SIGNATURE-----

Node v0.12.9 (LTS)

중요한 보안 릴리스입니다.
Node.js 사용자는 모두 12월 보안 릴리스 요약을 참고하여 패치된 취약점에 관한 자세한 내용을 살펴보기 바랍니다.

주요 변경 사항

  • http: HTTP 소켓에 연결된 파서가 없는데도 파이프라인에 연결된 요청이 일시 정지(pause)나 속행(resume)을 요청하는 잠재적인 서비스 거부(DoS) 벡터가 있던 버그가 수정되었습니다. (Fedor Indutny)
  • openssl: 1.0.1q로 업그레이드.
    클라이언트 인증을 사용하는 Node.js TLS 서버에 서비스 거부를 일으킬 수 있는 잠재적인 벡터, CVE-2015-3194 “PSS 파라미터 누락시 인증서 검증 종료” 문제를 수정합니다. 이 문제점은 TLS 클라이언트도 영향을 받습니다.
    자세한 사항은 http://openssl.org/news/secadv/20151203.txt를 참고하세요. (Ben Noordhuis) https://github.com/nodejs/node/pull/4133

Commits

  • [8d24a14f2c] - deps: upgrade to openssl 1.0.1q (Ben Noordhuis) #4133
  • [dfc6f4a9af] - http: fix pipeline regression (Fedor Indutny)

Windows 32-bit Installer: https://nodejs.org/dist/v0.12.9/node-v0.12.9-x86.msi

Windows 64-bit Installer: https://nodejs.org/dist/v0.12.9/x64/node-v0.12.9-x64.msi

Windows 32-bit Binary: https://nodejs.org/dist/v0.12.9/node.exe

Windows 64-bit Binary: https://nodejs.org/dist/v0.12.9/x64/node.exe

Mac OS X Universal Installer: https://nodejs.org/dist/v0.12.9/node-v0.12.9.pkg

Mac OS X 64-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-darwin-x64.tar.gz

Mac OS X 32-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-darwin-x86.tar.gz

Linux 32-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-linux-x86.tar.gz

Linux 64-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-linux-x64.tar.gz

SmartOS 32-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-sunos-x86.tar.gz

SmartOS 64-bit Binary: https://nodejs.org/dist/v0.12.9/node-v0.12.9-sunos-x64.tar.gz

Source Code: https://nodejs.org/dist/v0.12.9/node-v0.12.9.tar.gz

Other release files: https://nodejs.org/dist/v0.12.9/

Documentation: https://nodejs.org/docs/v0.12.9/api/

Shasums (GPG signing hash: SHA512, file hash: SHA256):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

ca0bb8e1a2c1e5c23bbd1f8f6e4859f279532a820767f2a356fafd74c7a96dc9 node.exe
9a197cf39b61dec42fcdccf3b3f6f3289c9720186647d4474e39fa0e575bb0a6 node.exp
3ece6db1d6dc791c414d84324f41d3b3bae6ae57bd1c6185e9fb1802fbc5ef37 node.lib
c8435274e80cdb80cced49ef724f3c53b3f1439eb3b8fca022f0b18b4bcea3b7 node.pdb
8a40582c8f346f4acb08ab29bdc171db5fea55603999e02be1ebfcdd2ed3ca83 node-v0.12.9-darwin-x64.tar.gz
a89d21abe0eaae1fd4cd4753a7ccde5bb60188148742281f1b36830bb02d50fd node-v0.12.9-darwin-x86.tar.gz
0da8dd9dd5bbfa821d4e957a0687f3cc39bc6cbc45f75d6751107142141426ca node-v0.12.9-headers.tar.gz
3416451924c9c996e1d7224f5e5507df84b90dc730d4760e3f4daac1bd4c44df node-v0.12.9-linux-x64.tar.gz
07b25b4a886b1b04d427b2b6414c9e4a913f53bb9574c26f010b35984b70df10 node-v0.12.9-linux-x86.tar.gz
8fa10d973e2dc7296fb5620ddede5a55e87a332762593437ab8db61051045e67 node-v0.12.9.pkg
460a75865d6155dc39794204214c567a239b319122caf116a60f870f0987b720 node-v0.12.9-sunos-x64.tar.gz
039c710094ac76bea7027cf37daceb5708e46cac0bd082d7004c9710ad77ad1f node-v0.12.9-sunos-x86.tar.gz
35daad301191e5f8dd7e5d2fbb711d081b82d1837d59837b8ee224c256cfe5e4 node-v0.12.9.tar.gz
1f57e2fff78519569abced323c6206fc1bd32a1d374c6a05537b2873a88a7928 node-v0.12.9-x86.msi
a765092067696be8b49736b6fce2986350a1c7581be105cf935d85636bbe809e openssl-cli.exe
ee5c379a4a6f5d8640af18d811566b5dacd0ae242e70928114b95825bacd3fd4 openssl-cli.pdb
e8b4a1307332a65c5c699c1b4a4006ffd12f187a3ab9cad8f5d8e2c408a488e6 x64/node.exe
8eb895b612690d8ab2fd06c89d3f289f4e07a9a9292bb9f8cd6c6b8cc09bd05d x64/node.exp
e12d3ae12103ab7d879f4c1f6ac1da77239c73cc4599fe142a7b465837ce23b6 x64/node.lib
a2d7f30af6c1e97e306cc3481e4caa2fa7e8380344acee9f8e25a6121a2df01a x64/node.pdb
0d9913cb6ec8f0ea0cc9718e569a465397884b8a68863e21276866b8d394553f x64/node-v0.12.9-x64.msi
8943965f64d7495c6e8097916558826095472ecf64cd9bdc6ea52bd706aa086f x64/openssl-cli.exe
98ad5e5ff48f486a0844db9398776021c3ba23c384d3a7a2d1229e37563394c2 x64/openssl-cli.pdb
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBAgAGBQJWYPz5AAoJEMJzeS99g1RdYvMH/jyTZyBiFjtNrkETy4BlfhMr
LYmB22yTK9wTyb4SNwta1TO8WXOHg9NwH4VVAHXgBrMeIpgV8DJyGjHW2AhibFyB
NohDdcyIbzCciR07AsA9Vqa1u9ZFUNLzH/+5389eIINyhJTUB1gtlKxX/IbQ+luS
+Iy99sEu8RiaOmwus7vsY0agvatm7k8nUOVheQlXUh8OH3nYxqDKzTxdzxJm1j9k
cL0RWYErA5b/LRLeRAHJG9uz81Jd/EiArhe+7FBLTrJVl69Ruk/nPeUrbKR/D2MC
Kjd5mEfYSGwDV9YcGecLDq7CQAhscaBqQyFoynE8dOB46wW2PyV9NkYPC5TP9RE=
=F7h4
-----END PGP SIGNATURE-----

Node v4.2.3 "Argon" (LTS)

중요한 보안 릴리스입니다.
Node.js 사용자는 모두 12월 보안 릴리스 요약을 참고하여 패치된 취약점에 관한 자세한 내용을 살펴보기 바랍니다.

주요 변경 사항

  • http: HTTP 소켓에 연결된 파서가 없는데도 파이프라인에 연결된 요청이 일시 정지(pause)나 속행(resume)을 요청하는 잠재적인 서비스 거부(DoS) 벡터가 있던 버그가 수정되었습니다. (Fedor Indutny)
  • openssl: 1.0.2e로 업그레이드. 다음 문제점을 수정했습니다.
    • CVE-2015-3193 “BN_mod_exp가 x86_64에서 올바르지 않은 결과를 생산할 수 있음”, DHE 키 교환을 사용하는 Node.js TLS 서버를 공격할 수 있는 취약점.
      자세한 사항은 http://openssl.org/news/secadv/20151203.txt 문서를 참고하세요.
    • CVE-2015-3194 “PSS 파라미터 누락시 인증서 검증 종료”, 클라이언트 인증을 사용하는 Node.js TLS 서버에 서비스 거부를 일으킬 수 있는 잠재적인 벡터. 이 문제점은 TLS 클라이언트도 영향을 받습니다.
      자세한 사항은 http://openssl.org/news/secadv/20151203.txt 문서를 참고하세요. (Shigeki Ohtsu) #4134
  • v8: 배열에 out-of-bounds 읽기를 일으킬 수 있는 JSON.stringify()의 버그를 수정한 백포트

알려진 이슈

  • beforeExit 중에 참조 해제된 타이머에 대한 문제가 아직 남아 있습니다. #1264
  • REPL에 입력된 서로게이트 페어가 터미널을 얼릴 수 있습니다. #690
  • DNS 질의 진행 중에 호출된 dns.setServers()는 단언문 실패로 프로세스를 크래시시킬 수 있습니다. #894
  • url.resolve가 두 호스트 사이를 해석하는 중 URL의 인증 정보를 교환할 수 있습니다. #1435

Commits

  • [49bbd563be] - deps: upgrade openssl sources to 1.0.2e (Shigeki Ohtsu) #4134
  • [9a063fd492] - deps: backport a7e50a5 from upstream v8 (Ben Noordhuis)
  • [07233206e9] - deps: backport 6df9a1d from upstream v8 (Ben Noordhuis)
  • [1c8e6de78e] - http: fix pipeline regression (Fedor Indutny)

Windows 32-bit Installer: https://nodejs.org/dist/v4.2.3/node-v4.2.3-x86.msi

Windows 64-bit Installer: https://nodejs.org/dist/v4.2.3/node-v4.2.3-x64.msi

Windows 32-bit Binary: https://nodejs.org/dist/v4.2.3/win-x86/node.exe

Windows 64-bit Binary: https://nodejs.org/dist/v4.2.3/win-x64/node.exe

Mac OS X 64-bit Installer: https://nodejs.org/dist/v4.2.3/node-v4.2.3.pkg

Mac OS X 64-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-darwin-x64.tar.gz

Linux 32-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-linux-x86.tar.gz

Linux 64-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-linux-x64.tar.gz

SmartOS 32-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-sunos-x86.tar.gz

SmartOS 64-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-sunos-x64.tar.gz

ARMv6 32-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-linux-armv6l.tar.gz

ARMv7 32-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-linux-armv7l.tar.gz

ARMv8 64-bit Binary: https://nodejs.org/dist/v4.2.3/node-v4.2.3-linux-arm64.tar.gz

Source Code: https://nodejs.org/dist/v4.2.3/node-v4.2.3.tar.gz

Other release files: https://nodejs.org/dist/v4.2.3/

Documentation: https://nodejs.org/docs/v4.2.3/api/

Shasums (GPG signing hash: SHA512, file hash: SHA256):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

078b033d98367da2248b443ed74f0b8a5808783d07cf0c24884457fd66b68fc1 node-v4.2.3-darwin-x64.tar.gz
9890cba5c90e6bd0465140dda2471e3545a7fd19a8f927af8f6c6ce145cb33d1 node-v4.2.3-darwin-x64.tar.xz
e8fab75b9183a4f35c358813e3c5d451daf2fef737a21494f7aa64bdd538c87c node-v4.2.3-headers.tar.gz
27d79e6b6f1613f9a9cb97f6cfecd0cb710bc6719f24cae2e284b8693eb40d1e node-v4.2.3-headers.tar.xz
9ec1becd52959920a0f06c92f01b3c3e8c09dd35b4b4f591d975f1975a5f1689 node-v4.2.3-linux-arm64.tar.gz
d6b7233fe980b647bb4349ec577387baf38177cf5952596358b1c3ee7dd11fc6 node-v4.2.3-linux-arm64.tar.xz
50b158bc4c324e78bc5ceb08e2d5e6aefb34f2570798e7ac4fd12bacd6733478 node-v4.2.3-linux-armv6l.tar.gz
095fe43b1a224ec1afae2ee9c19586fddfe4135fea6c1f3cec9907128a436203 node-v4.2.3-linux-armv6l.tar.xz
bebe529dd9ef576193cd7ef40f3f8a16f51317251b624f5e6a9998861b1778f3 node-v4.2.3-linux-armv7l.tar.gz
f5faa99318d7c89de6706b5d7e3602fd613eb7fd002222f7674d28136311cc13 node-v4.2.3-linux-armv7l.tar.xz
644d4c0b206ebcb75383fbe42f6025e7253a61992816289359d0f4dcdb6087d7 node-v4.2.3-linux-x64.tar.gz
feac5b14a28fa32513bcbbbee1712e24996597510d9d1718ce8b0e22e019f8a2 node-v4.2.3-linux-x64.tar.xz
fd30b15327348520dc840bb95a1441d0495e7a843d5a7ec102f012aedc1b3a75 node-v4.2.3-linux-x86.tar.gz
6706cb10ea2252ddd167bcedb77e9884eee3ce2a683a9e21ec417e9084a9187a node-v4.2.3-linux-x86.tar.xz
0d72b52f99291bef3961ca78b9add920524eae84b4879c0e003546bd28f7a604 node-v4.2.3.pkg
28096b317320bec8d40263975bdc3fdd1b77c941304abcb3fd6c106970b3a936 node-v4.2.3-sunos-x64.tar.gz
d647fe76ffe5bb8d3359d0d9196e972b3f7ca895246c5e7379b3e1c0e1539697 node-v4.2.3-sunos-x64.tar.xz
b37e7652c5d0e08c6c2087e03c0fa860ab55b9c005db33c50373de891eb48dba node-v4.2.3-sunos-x86.tar.gz
e5ef81350f32320fca5067573b391a1a4ebcc5b9b73e27d60317f6f6b7ff3881 node-v4.2.3-sunos-x86.tar.xz
5008ade5feb4b089f59163f66bffddc113f27de5d78edf203e39435c2c5d554f node-v4.2.3.tar.gz
9e8aef1e47b317575c421c8d10a80e6c319b26969b566d3b84e49e65a92837f4 node-v4.2.3.tar.xz
3dc276d247684cf45ace30fb99bc44e1af1467108075016a4cd17f980aae086a node-v4.2.3-x64.msi
a425efc379bca298f3bb1395aafbf851b1d8c6c27fdacf5155bbf4b0b0749332 node-v4.2.3-x86.msi
b987313753634a22e79876fa42b8e85ef33d735164d291416d60bbd7b1ff2603 win-x64/node.exe
109e4dc21a761e5a0707798f6c7575faac5c5f83fda8f6903aea05a89e5e9a14 win-x64/node.lib
ecc0e06bce6e95d849ba2224a3e0666537da08b0e99e132b39633a53d670c05f win-x86/node.exe
dc35cce7b4928c7635d1ab0b76b6cea35b5029ca4241191dc126a0fc16bd0382 win-x86/node.lib
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBAgAGBQJWYPvzAAoJEMJzeS99g1RdUDAH/0vQha25eANiUxKhIMOWFAF6
CdsqGDVjfHq6NsUfx3Ehlwu0gVGpDNDU4Pi7M5unXd17UzOlvFBnqGdY5Hcz/4w+
bA2UMJQwr8O28FJ0rShGrYThlM0YMMHnJKtECRzsv54FuCUaUiKkB2omqPY/0aIZ
nHeqAyfvR1y4k/Elx9y2Ni3tMaikQBAeMif7exIYvTrB8H5P4lZoEECRBt1/If87
ui9CRj28Q0fv9HS24iQuXCf4sNhMLq2JEgzH7hzG35GZijj9fby9k/loq8NXs7li
5p4YId7nQhciSaAY3zS1JaUnofBdg35zIIorz4fJZ5dLreeZN7XCjC7eqFpsjMg=
=GNHn
-----END PGP SIGNATURE-----

Node v5.1.1 (안정 버전)

중요한 보안 릴리스입니다.
Node.js 사용자는 모두 12월 보안 릴리스 요약을 참고하여 패치된 취약점에 관한 자세한 내용을 살펴보기 바랍니다.

주요 변경 사항

  • http: HTTP 소켓에 연결된 파서가 없는데도 파이프라인에 연결된 요청이 일시 정지(pause)나 속행(resume)을 요청하는 잠재적인 서비스 거부(DoS) 벡터가 있던 버그가 수정되었습니다(Fedor Indutny).
  • openssl: 1.0.2e로 업그레이드. 다음 문제점을 수정합니다.
    • CVE-2015-3193 “BN_mod_exp가 x86_64에서 올바르지 않은 결과를 생산할 수 있음”, DHE 키 교환을 사용하는 Node.js TLS 서버를 공격할 수 있는 취약점.
      자세한 사항은 http://openssl.org/news/secadv/20151203.txt 문서를 참고하세요.
    • CVE-2015-3194 “PSS 파라미터 누락시 인증서 검증 종료”, 클라이언트 인증을 사용하는 Node.js TLS 서버에 서비스 거부를 일으킬 수 있는 잠재적인 벡터. 이 문제점은 TLS 클라이언트도 영향을 받습니다.
      자세한 사항은 http://openssl.org/news/secadv/20151203.txt 문서를 참고하세요(Shigeki Ohtsu). #4134
  • v8: 배열에 out-of-bounds 읽기를 일으킬 수 있는 JSON.stringify()의 버그를 수정한 백포트. (Ben Noordhuis)

알려진 이슈

  • REPL에 입력된 서로게이트 페어가 터미널을 얼릴 수 있습니다. #690
  • DNS 질의 진행 중에 호출된 dns.setServers()는 단언문 실패로 프로세스를 크래시시킬 수 있습니다. #894
  • url.resolve가 두 호스트 사이를 해석하는 중 URL의 인증 정보를 교환할 수 있습니다. #1435
  • 파일 시스템 경로의 유니코드 문자를 플랫폼이나 Node.js API에 따라 다르게 처리하는 문제가 있습니다. #2088, #3401, #3519

Commits

  • [678398f250] - deps: backport a7e50a5 from upstream v8 (Ben Noordhuis)
  • [76a552c938] - deps: backport 6df9a1d from upstream v8 (Ben Noordhuis)
  • [533881f889] - deps: upgrade openssl sources to 1.0.2e (Shigeki Ohtsu) #4134
  • [12e70fafd3] - http: fix pipeline regression (Fedor Indutny)

Windows 32-bit Installer: https://nodejs.org/dist/v5.1.1/node-v5.1.1-x86.msi

Windows 64-bit Installer: https://nodejs.org/dist/v5.1.1/node-v5.1.1-x64.msi

Windows 32-bit Binary: https://nodejs.org/dist/v5.1.1/win-x86/node.exe

Windows 64-bit Binary: https://nodejs.org/dist/v5.1.1/win-x64/node.exe

Mac OS X 64-bit Installer: https://nodejs.org/dist/v5.1.1/node-v5.1.1.pkg

Mac OS X 64-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-darwin-x64.tar.gz

Linux 32-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-linux-x86.tar.gz

Linux 64-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-linux-x64.tar.gz

SunOS 32-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-sunos-x86.tar.gz

SunOS 64-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-sunos-x64.tar.gz

ARMv6 32-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-linux-armv6l.tar.gz

ARMv7 32-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-linux-armv7l.tar.gz

ARMv8 64-bit Binary: https://nodejs.org/dist/v5.1.1/node-v5.1.1-linux-arm64.tar.gz

Source Code: https://nodejs.org/dist/v5.1.1/node-v5.1.1.tar.gz

Other release files: https://nodejs.org/dist/v5.1.1/

Documentation: https://nodejs.org/docs/v5.1.1/api/

Shasums (GPG signing hash: SHA512, file hash: SHA256):

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

cb6c831e7c3a8432a14a0e4ddb2000295c0166abce06b2d50134cc2cccb2dc9c node-v5.1.1-darwin-x64.tar.gz
12566e3edfc24ad0efebcfa20ceed79ca87811bafe2c8b92432ff4614885c6ef node-v5.1.1-darwin-x64.tar.xz
cc320d0a3df073e9e92816d5698d69ade780ce854f26146539f0b29cb5be616a node-v5.1.1-headers.tar.gz
f0dba3ef1f953a8ebb4c610a1279a48ed1ba57fe24ab7783fd0fedadeaba3f9c node-v5.1.1-headers.tar.xz
1723abf50ee9b2b2209af06374523ae657c5562166bdc44b7b8d32801484c572 node-v5.1.1-linux-arm64.tar.gz
5fefa92daf840076947a7ac2e97bcd2dcf35e1c632251b5ba73357318c8a7a1f node-v5.1.1-linux-arm64.tar.xz
e7b154a5f7574155df5e3b5df90af762ab0edde128e36eeac0bd8ba2a8f00697 node-v5.1.1-linux-armv6l.tar.gz
30011d4caca9d07e076c11beed7e2c67c0e4e3b20ac29cb80d479db1131ab78f node-v5.1.1-linux-armv6l.tar.xz
fd96f77310708097cf9e783b9842122a4e2859674965734b7b22a615cb756165 node-v5.1.1-linux-armv7l.tar.gz
ac0b4e73a180406883d8c5700623966093f0442988facf024d59129fa9017434 node-v5.1.1-linux-armv7l.tar.xz
0c1a0788dfc07d1cfac08b9789f0e52950e80e61944e1684b27600463a5d2623 node-v5.1.1-linux-x64.tar.gz
0de39988d293434eedb2c78e48dddfa5cb7c7f77cb4a1e6c2e4af4d44caf10aa node-v5.1.1-linux-x64.tar.xz
30099a0f305899aacdfd974873807b6bd8b6971c0a26209220a6e4cd88c08d70 node-v5.1.1-linux-x86.tar.gz
e00bf38d9e24b4631ea0ff089ffeea39f37512900ca9e50628e716ecb0083184 node-v5.1.1-linux-x86.tar.xz
7311f4848381ded99fd5415e818337efb9b9138656fbab80eb5fcf7f42d7bde8 node-v5.1.1.pkg
14dfdf63f1ac8c9972199e7a62d8c732cf269e081aec6caa9e0e3f46d116d486 node-v5.1.1-sunos-x64.tar.gz
1c45a06cd78ef236cfb331a43677ca514b1e5f9d52603c608fae998986f43cfb node-v5.1.1-sunos-x64.tar.xz
11ccaadb1e22b3c80548686caf19070c34017667866285fe8b6cb8b9e6afca30 node-v5.1.1-sunos-x86.tar.gz
3971913cfce5182b626b761e7435811837542424da8d84d146383b37bba6ff95 node-v5.1.1-sunos-x86.tar.xz
a779e024f800b5ec51f375fa1c14eda7254216daa36a1960cc1e4195b9fc22c3 node-v5.1.1.tar.gz
b3aaa01051576425afce753d30b16be67f391222ff445b0c716ccf9e12d1b94b node-v5.1.1.tar.xz
d008ca8791145cf64db1a6ffc177fd70766619953d46570a1e39258c23001ed2 node-v5.1.1-x64.msi
cea518f4bccc4818f77f09bb7c6e77a1b84d3cff91f2316d9d1596bf0af484bb node-v5.1.1-x86.msi
482cc88532d945e9e867c7f25f8182062dc8446b4457a6906a4bfdfafae9b947 win-x64/node.exe
82feb5cf14a34da483795ba2c012e63d405f36125912f6ac7584072618bf46da win-x64/node.lib
0e86bac3fd75a07631b8048cd69dd515105a4e4c5bd300716bbf8678afce758e win-x86/node.exe
ed4c4367f53e14e5bd3feb35446aa3f1f533892455fc646cd5efa8b7cfce24dc win-x86/node.lib
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQEcBAEBAgAGBQJWYPxuAAoJEMJzeS99g1RdDagIAKhiCiWHO3jRsTew/tHxROuQ
AA88yXh2SHafXgkE5/iSxAb/oecOOZLQGjg3MrIZnwgZJweqjFmePLc6XiEZNDU5
FiN/8SUTknW8no30SIr6yaE7S//Lw1xpeZLgYsjcqeKJ32P11hQ1TdfbXIigR0AM
EhZs4m55X76mD4+wn6LnZeQxoxdXtsk+HHhNGesPOiNw0dpaVidkWqzISvSHy6lS
zTD35CUdmjaHezu680il2WED3aublrRBwTmaXowUHnUGI0JQtUDkcA9ohMrfqO8F
PwoGrXDYw8YIZWUux4Jc3kBbgA+PsyVWw31hdT1mJjYqP9SIaGIbsh1j1dCsC7g=
=8elM
-----END PGP SIGNATURE-----

12월 보안 릴리스 요약

지난주에 두 가지 취약점을 수정하려고 v0.12.x, v4.x, v5.x 버전의 패치 업데이트 릴리스 계획을
발표했습니다.
중간 정도의 심각도로 표시된 취약점을 수정하는 OpenSSL 업데이트의
발표
의한 추가적인 수정이 있었습니다. OpenSSL 업데이트는 v0.10.x을 포함한 모든 릴리스 라인에 영향을 줍니다.

발표된 취약점과 OpenSSL을 업데이트하는 수정사항을 담은 Node.js
v0.10.41(유지보수 버전),
v0.12.9(LTS),
v4.2.3 “Argon”(LTS),
v5.1.1(안정 버전)을 오늘 릴리스 했습니다.

사용 중인 Node.js 버전의 수정된 취약점이 주는 영향도와 환경을 업그레이드해야 하는 긴급성을 알리기 위해
아래에 자세한 내용을 정리했습니다.

CVE-2015-8027 서비스 거부 취약점

치명적인 서비스 거부(DoS, denial of service) 취약점은 v0.12.x부터 v5.x까지 모든 버전에 영향을
줍니다. 이 취약점은 Node.js 코어 팀 멤버인 Fedor Indutny가 발견했고 HTTP 파이프라인과 관련이
있습니다. 특정 조건에서 HTTP 소켓에 연결된 파서가 없을 수가 있는데 이때 파이프라인에 연결된 요청이
존재하지 않는 파서에서 일시 정지(pause)나 속행(resume)을 실행할 수 있으므로
uncaughtException이 발생하게 됩니다. 외부 공격자가 이 조건을 만들어서 Node.js 서비스를
종료시킬 수 있으므로 이를 심각한 취약점으로 분류했습니다. 이 취약점에 영향을 받는 버전의 Node.js로
HTTP 서비스를 외부에 노출하는 사용자는 가능한 빨리 수정된 버전으로 업그레이드 하기를 권합니다.

  • Node.js 0.10.x 버전은 영향받지 않습니다.
  • Node.js 0.12.x 버전은 취약합니다. v0.12.9(LTS)로 업그레이드하세요.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약합니다. v4.2.3 “Argon”(LTS)로 업그레이드하세요.
  • Node.js 5.x 버전은 취약합니다. v5.1.1(안정 버전)로 업그레이드하세요.

CVE-2015-6764 V8 Out-of-bounds 접근 취약점

이 버그는 배열에서 out-of-bounds 접근을 일으킬 수 있는 JSON.stringify()의 V8 구현체에서
발견되었습니다. 패치는 이번 주의
크롬 안정 버전의 업데이트
포함되었습니다. 이 버그가 브라우저에서는 심각도가 높지만 Node.js에서 이 버그를 사용할 수 있으려면
애플리케이션 내에서 제삼자의 JavaScript를 실행해야 하므로 Node.js 사용자에게는 덜 위험한
것으로 간주합니다.

신뢰할 수 없는 사용자의 JavaScript를 처리하는 서비스를 노출하는 Node.js 사용자는 분명히 위험합니다.
하지만 다른 방법으로 Node.js 프로세스에서 실행될 수 있는 악성 제삼자 JavaScript를 차단하기 위해
영향받는 버전의 Node.js를 사용하는 사용자는 모두 적절한 수정 버전으로 업그레이드하기를 권합니다.

  • Node.js 0.10.x 버전은 영향받지 않습니다.
  • Node.js 0.12.x 버전은 영향받지 않습니다.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약합니다. v4.2.3 “Argon”(LTS)로 업그레이드하세요.
  • Node.js 5.x 버전은 취약합니다. v5.1.1(안정 버전)으로 업그레이드하세요.

CVE-2015-3193 OpenSSL BN_mod_exp가 x86_64에서 올바르지 않은 결과를 생산할 수 있음

OpenSSL v1.0.2에 존재하는 이 버그는 x64 아키텍처에서
몽고메리 제곱
처리할 때 잠재적인 공격 벡터를 노출합니다. RSA와 DSA에 대한 공격은 가능해 보이지만 실현하기는 엄청나게
어렵습니다. DHE 키 교환에 대한 공격은 실현할 수 있지만 어렵습니다. EC 알고리즘은 취약하지 않습니다.
Node.js에서 현재 사용하는 SSL_OP_SINGLE_DH_USE
DHE 공격을 실현불가능하게
만들 수 있다고 믿어왔지만 DHE 키 교환을 사용하는 Node.js TLS 서버가 가장 위험한 것으로 간주합니다.
자세한 내용은 http://openssl.org/news/secadv/20151203.txt에서 볼 수 있습니다.

Node.js v4.x LTS와 v5.x는 OpenSSL v1.0.2를 사용합니다. TLS 서버를 노출하는 Node.js
사용자는 가능한 빨리 수정된 버전으로 업그레이드하기를 강력하게 권장합니다.

  • Node.js 0.10.x 버전은 영향받지 않습니다.
  • Node.js 0.12.x 버전은 영향받지 않습니다.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약합니다. v4.2.3 “Argon”(LTS)로 업그레이드하세요.
  • Node.js 5.x 버전은 취약합니다. v5.1.1(안정 버전)으로 업그레이드하세요.

CVE-2015-3194 PSS 파라미터 누락시 OpenSSL 인증서 검증 종료

OpenSSL v1.0.1과 v1.0.2에 존재하는 이 버그는 RSA PSS 알고리즘을 사용하면서 잘못된 ASN.1 서명이
제공되었을 때 보안서 검증 처리 중 종료를 일으킬 수 있습니다. 이는 클라이언트 인증을 사용하는 Node.js
TLS 서버에 대해서 서비스 거부(DoS, denial of service) 공격의 토대로 사용될 수 있습니다. 자세한
내용은 http://openssl.org/news/secadv/20151203.txt에서 볼 수 있습니다.

Node.js v0.10.x와 v0.12.x는 OpenSSL v1.0.0을 사용합니다. Node.js v4.x LTS와 v5.x는
OpenSSL v1.0.2를 사용합니다. TLS 클라이언트나 서버 코드를 사용하는 Node.js는 가능한
빨리 업그레이드하기를 강력하게 권합니다.

Note: Node.js 사용자는 추가로 발표된 두 가지 OpenSSL 취약점인 CVE-2015-3195
"X509_ATTRIBUTE 메모리 누수"와 CVE-2015-3196 "PSK 확인 힌트를 다루는 레이스 컨디션"에는
취약하지 않은 것으로 판단됩니다. 하지만 이 버그에 대한 수정사항은 Node.js의 새로운 수정 버전에
포함된 새 버전의 OpenSSL에 포함되었습니다.

Node.js 주간 뉴스 2015년 12월 4일

Node.js 뉴스 — 12월 4일

Node v5.1.1(안정 버전), v4.2.3 “Argon”(LTS), v0.12.9(LTS), v0.10.41(유지보수 버전)을 릴리스했습니다

12월 보안 릴리스 요약

자세한 내용은 https://nodejs.org/en/blog/vulnerability/december-2015-security-releases/를 참고하세요.

커뮤니티 업데이트

Node.js에 관한 글을 쓰거나 발견했다면, Evangelism 팀 저장소이슈 페이지에 주간 업데이트 이슈로 알려주세요.

다가오는 이벤트

계획 중인 Node.js 이벤트가 있나요? Evangelism 팀 저장소이슈 페이지에 주간 업데이트 이슈를 통해 알릴 수 있습니다.

2015년 12월 보안 릴리스 일정 변경

OpenSSL 프로젝트는 12월 3일(UTC)에 1.0.2, 1.0.1, 1.0.0, 0.9.8 버전에 대한 보안 업데이트를 릴리스 할 것이라고 오늘 발표했습니다.
이 업데이트는 OpenSSL 프로젝트가 정의한 심각성 척도에서 “중간” 이하로 분류된 여러 보안 결함을 수정합니다.

중간 심각도는 클라이언트 애플리케이션이 예기치 않은 종료, 그리 널리 사용되지 않는 프로토콜(DTLS 등)의 결함, 국부 결함과 같은 문제를 포함합니다.
일반적으로 이러한 결함은 다음 릴리스까지 공개하지 않으며, 한 번에 여러 결함을 해결할 수 있을 때 릴리스 일정을 정합니다.

Node.js v0.10.x와 v0.12.x는 OpenSSL v1.0.1에 의존성이 있으며, v4.x(LTS Argon)와 v5.x는 OpenSSL v1.0.2에 의존성이 있습니다.
OpenSSL은 Node.js 빌드 과정에서 정적 연결하여 바이너리에 포함되기 때문에 현재 활발히 지원하는 버전을 수정하려면 패치 수준의 업데이트를 릴리스해야 합니다.
수정될 OpenSSL 취약점의 정확한 특성은 모르지만, 사용자를 보호하려면 Node.js도 릴리스해야 할 것이라고 예상하고 있습니다.

OpenSSL 릴리스 일정은 우리가 v0.12.x, v4.x, v5.x 버전을 릴리스하겠다고 공지한 날짜의 이틀 후이기 때문에 새로 릴리스되는 OpenSSL을 사용할 수 있도록 Node.js의 보안 릴리스 일정도 연기하기로 했습니다. 또한 v0.10도 릴리스 될 것입니다.

따라서 우리는 Node.js의 보안 릴리스 일정을 2015년 12월 2일 수요일(UTC)에서 2015년 12월 4일 금요일(UTC)(미국 기준 12월 3일 목요일)로 변경할 것입니다.
업무 시간에 릴리스되는 이번 일정이 유감스럽다는 점은 이해하지만, OpenSSL 취약점이 공개되는 시기와 Node.js가 패치되는 시기의 차이 때문에 보안 취약점이 발생할 수 있다는 점을 고려해야 했으며 가능한 빠르게 반영해야 했습니다.
OpenSSL 업데이트의 패치와 테스트는 중요한 과정이므로 OpenSSL 릴리스 후 Node.js 빌드에 안정적으로 반영되어 릴리스에 적합하다고 확신할 수 있을 때까지 꽤 시간이 걸릴 수 있습니다.

새 릴리스에 포함될 내용이 다음과 같이 변경되었습니다.


CVE-2015-8027 서비스 거부(DoS) 취약점

Node.js v0.12.x부터 v5.x까지 모든 버전에 외부 공격자가 서비스 거부(DoS)를 일으킬 수 있는 버그가 있습니다.
이 문제의 심각도는 높게 평가되었으며 해당 버전을 사용하고 있는 사용자는 버그 픽스가 나오면 업그레이드 해야 합니다.

  • Node.js 0.10.x 버전은 아무런 영향이 없습니다.
  • Node.js 0.12.x 버전은 취약합니다.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약합니다.
  • Node.js 5.x 버전은 취약합니다.

CVE-2015-6764 V8 Out-of-bounds 접근 취약점

Node.js v4.x와 v5.x 모든 버전에 응용 프로그램이 사용자가 제공한 자바스크립트를 실행할 수 있을 때 공격자가 out-of-bounds 접근과 서비스 거부 공격을 일으킬 수 있는 버그가 있습니다.
이 문제의 심각도는 Node.js 사용자에게 중간 수준으로 평가되었지만, Node.js 애플리케이션에서 사용자가 제공한 자바스크립트를 실행할 때만 공격이 가능합니다.
이 취약점에 관한 버그 픽스는 CVE-2015-8027에 관한 버그 픽스와 함께 v4.x와 v5.x 릴리스에 포함될 것입니다.

  • Node.js 0.10.x 버전은 아무런 영향이 없습니다.
  • Node.js 0.12.x 버전은 아무런 영향이 없습니다.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약합니다.
  • Node.js 5.x 버전은 취약합니다.

OpenSSL 중간 심각도 업데이트

OpenSSL 프로젝트는 “중간” 이하 심각도로 평가된 여러 취약점을 수정하여 릴리스 한다고 발표했습니다.
심각도 의미에 관한 자세한 사항은 OpenSSL 보안 정책을 참고하세요.
사용자를 그들의 애플리케이션에 있을 수 있는 잠재적인 보안 취약점으로부터 보호하기 위해 현재 활발히 유지되는 Node.js 버전은 모두 새로 릴리스될 것입니다.
우리도 OpenSSL이 수정하는 문제의 특성을 자세히는 모르지만 가능한 빨리 업그레이드해야 할 것입니다.

  • Node.js 0.10.x 버전은 취약할 수 있습니다.
  • Node.js 0.12.x 버전은 취약할 수 있습니다.
  • LTS Argon을 포함한 Node.js 4.x 버전은 취약할 수 있습니다.
  • Node.js 5.x 버전은 취약할 수 있습니다.