3月末には Ruby 3.2 のメンテが終わり、3.3 がセキュリティメンテモードになるということで zlib の脆弱性情報および修正コードを公開した。
https://www.ruby-lang.org/en/news/2026/03/05/buffer-overflow-zlib-cve-2026-27820/
この手のやつ、慣れたもので事象の理解とパッチがあればはいはいって感じで進めるのは余裕にはなってきた。とはいえ、これをフルタイムじゃない時にもやれるか、というと無理だとは思うけど...
各種調整とか申請フローが多々あり、AI にはできない仕事、というか何を脆弱性で何をただのバグとするかは最終的には人が決めて終わりというものなので、当面はこれをやって食べていけそうな気はする。
ずーっと前から手元の Windows マシンでせっせと作ってきた all-ruby の docker イメージだけど、気がついたら 800GB くらい WSL の仮想マシンのディスクが成長していて、なんだこれ、となったのでアンインストールすべく Claude の力を借りて GitHub Actions でもイメージビルドできるようにした。
大まかな方針としては、とにかくジョブの並列数を増やして docker hub に中間生成物を投げつつ、最後の統合処理をやるというところなんだけど、分割までは上手く行っても統合の途中で Actions の runner がログもなく動き続けて固まる、みたいなことがやたらと発生していて、おそらくは disk size かなあとあたりをつけて、職人の勘による分割作業を繰り返してなんとか最終的に動くイメージを作るところまでできた。
いやあすごいね、これを手で書いてたら発狂すると思う。この辺の方針と戦略はわかるから、後の細かいところは書いといて、というのが本当にたくさんあるのでバンバンやっていこうと思う。
とりあえず bookworm をベースイメージにするのと、安定版バージョンがリリースされたら自動でビルド、というあたりまで辿り着きたい。