[bridged from https://hollo.social/@hollo on the fediverse by https://fed.brid.gy/ ]
Fedify의 HTML 파싱 코드에서 발견된 보안 취약점을 수정한 Hollo 0.6.19를 릴리스했습니다.
이 취약점(CVE-2025-68475)은 ReDoS(정규 표현식 서비스 거부) 문제로, 공격자가 연합 작업 중 특수하게 조작된 HTML 응답을 보내 서비스 장애를 유발할 수 있습니다. 악성 페이로드는 작지만(약 170바이트), Node.js 이벤트 루프를 장시간 차단할 수 있습니다.
모든 Hollo 운영자분들께 즉시 버전 0.6.19로 업그레이드하실 것을 강력히 […]
Fedify의 HTML 파싱 코드에서 발견된 보안 취약점을 수정한 Hollo 0.6.19를 릴리스했습니다.
이 취약점(CVE-2025-68475)은 ReDoS(정규 표현식 서비스 거부) 문제로, 공격자가 연합 작업 중 특수하게 조작된 HTML 응답을 보내 서비스 장애를 유발할 수 있습니다. 악성 페이로드는 작지만(약 170바이트), Node.js 이벤트 루프를 장시간 차단할 수 있습니다.
모든 Hollo 운영자분들께 즉시 버전 0.6.19로 업그레이드하실 것을 강력히 […]
我们强烈建议所有 Hollo 实例管理员尽快更新到相应发布分支的最新版本。
**更新方法:**
* **Railway 用户** :进入项目仪表板,选择您的 Hollo 服务,点击部署中的三点菜单,然后选择"Redeploy"
* **Docker 用户** :使用 `docker pull ghcr.io/fedify-dev/hollo:latest` 拉取最新镜像 […]
我们强烈建议所有 Hollo 实例管理员尽快更新到相应发布分支的最新版本。
**更新方法:**
* **Railway 用户** :进入项目仪表板,选择您的 Hollo 服务,点击部署中的三点菜单,然后选择"Redeploy"
* **Docker 用户** :使用 `docker pull ghcr.io/fedify-dev/hollo:latest` 拉取最新镜像 […]
すべてのHolloインスタンス管理者の皆様には、できるだけ早く該当するリリースブランチの最新バージョンにアップデートしていただくことを強く推奨いたします。
**アップデート方法:**
* **Railwayユーザー** : プロジェクトダッシュボードでHolloサービスを選択し、deploymentsの三点メニュー […]
すべてのHolloインスタンス管理者の皆様には、できるだけ早く該当するリリースブランチの最新バージョンにアップデートしていただくことを強く推奨いたします。
**アップデート方法:**
* **Railwayユーザー** : プロジェクトダッシュボードでHolloサービスを選択し、deploymentsの三点メニュー […]
모든 Hollo 인스턴스 관리자분들께서는 가능한 한 빨리 해당 릴리스 브랜치의 최신 버전으로 업데이트하시기를 강력히 권장합니다.
**업데이트 방법:**
* **Railway 사용자** : 프로젝트 대시보드에서 Hollo 서비스를 선택하고, deployments의 점 세 개 메뉴를 […]
我们发布了 #hollo 0.6.5,修复了 CVE-2025-53941 关键安全漏洞,解决了联邦帖子中的 HTML 注入漏洞。
**请立即更新** 以保护您的实例免受潜在的钓鱼和 XSS 攻击。
**更新方法:**
* Railway:转到部署 → 点击三个点 → Redeploy
* Docker:`docker pull ghcr.io/fedify-dev/hollo:latest` 然后重启
* 手动:`git pull origin stable && pnpm install` 然后重启服务器 […]
我们发布了 #hollo 0.6.5,修复了 CVE-2025-53941 关键安全漏洞,解决了联邦帖子中的 HTML 注入漏洞。
**请立即更新** 以保护您的实例免受潜在的钓鱼和 XSS 攻击。
**更新方法:**
* Railway:转到部署 → 点击三个点 → Redeploy
* Docker:`docker pull ghcr.io/fedify-dev/hollo:latest` 然后重启
* 手动:`git pull origin stable && pnpm install` 然后重启服务器 […]
CVE-2025-53941のセキュリティ脆弱性を修正したHollo 0.6.5をリリースしました。連合投稿のHTMLインジェクション脆弱性が修正されています。
フィッシングやXSS攻撃からインスタンスを保護するため、**今すぐアップデートしてください** 。
**アップデート方法:**
* Railway:デプロイメント → 縦3点クリック → Redeploy
* Docker:`docker pull ghcr.io/fedify-dev/hollo:latest` して再起動
* 手動: […]
CVE-2025-53941のセキュリティ脆弱性を修正したHollo 0.6.5をリリースしました。連合投稿のHTMLインジェクション脆弱性が修正されています。
フィッシングやXSS攻撃からインスタンスを保護するため、**今すぐアップデートしてください** 。
**アップデート方法:**
* Railway:デプロイメント → 縦3点クリック → Redeploy
* Docker:`docker pull ghcr.io/fedify-dev/hollo:latest` して再起動
* 手動: […]
CVE-2025-53941 #보안 취약점을 해결하는 #hollo 0.6.5를 릴리스했습니다. 연합 게시물의 HTML 주입 취약점이 수정되었습니다.
피싱 및 XSS 공격으로부터 인스턴스를 보호하기 위해 **즉시 업데이트해 주세요**.
**업데이트 방법:**
* Railway: 배포 탭 → 점 세 개 클릭 → Redeploy
* Docker: `docker pull ghcr.io/fedify-dev/hollo:latest` 후 재시작
* 수동: `git […]
CVE-2025-53941 #보안 취약점을 해결하는 #hollo 0.6.5를 릴리스했습니다. 연합 게시물의 HTML 주입 취약점이 수정되었습니다.
피싱 및 XSS 공격으로부터 인스턴스를 보호하기 위해 **즉시 업데이트해 주세요**.
**업데이트 방법:**
* Railway: 배포 탭 → 점 세 개 클릭 → Redeploy
* Docker: `docker pull ghcr.io/fedify-dev/hollo:latest` 후 재시작
* 수동: `git […]
I think I'm probably most pleased with getting the OAuth functionality pretty much 100% covered by tests.
At some point, we'll definitely want to integrate test coverage into PR workflows
I think I'm probably most pleased with getting the OAuth functionality pretty much 100% covered by tests.
At some point, we'll definitely want to integrate test coverage into PR workflows