[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2897.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2897.wml	2014-04-09 06:59:26.000000000 +0200
+++ russian/security/2014/dsa-2897.wml	2014-04-09 10:37:32.142400841 +0200
@@ -1,54 +1,56 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues were found in the Tomcat servlet and JSP engine:</p>
+<p>В сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067";>CVE-2013-2067</a>
 
-    <p>FORM authentication associates the most recent request requiring 
-    authentication with the current session. By repeatedly sending a request 
-    for an authenticated resource while the victim is completing the login 
-    form, an attacker could inject a request that would be executed using the 
-    victim's credentials.</p></li>
+    <p>Авторизация FORM ассоциирует самый последний запрос, требующий
+    авторизации, с текущей сессией. Путём повторной отправки запроса
+    на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной
+    записи, атакующий может ввести запрос, который будет выполнен от лица
+    жертвы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2071";>CVE-2013-2071</a>
 
-    <p>A runtime exception in AsyncListener.onComplete() prevents the request from 
-    being recycled. This may expose elements of a previous request to a current 
-    request.</p></li>
+    <p>Исключение времени выполнения в AsyncListener.onComplete() не позволяет
+    удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем
+    запросе.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4286";>CVE-2013-4286</a>
 
-    <p>Reject requests with multiple content-length headers or with a content-length 
-    header when chunked encoding is being used.</p></li>
+    <p>Отклоняются запросы с множественными заголовками content-length или с заголовком
+    content-length при использовании фрагментированного кодирования.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4322";>CVE-2013-4322</a>
 
-    <p>When processing a request submitted using the chunked transfer encoding, 
-    Tomcat ignored but did not limit any extensions that were included. This allows 
-    a client to perform a limited denial of service. by streaming an unlimited amount 
-    of data to the server.</p></li>
+    <p>При обработке запроса, переданного с использованием фрагментированного кодирования передачи, 
+    Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет
+    клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество
+    данных на сервер.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0050";>CVE-2014-0050</a>
 
-    <p>Multipart requests with a malformed Content-Type header could trigger an 
-    infinite loop causing a denial of service.</p></li>
+    <p>Запросы из нескольких частей с некорректным заголовком Content-Type могут приводить к
+    возникновению бесконечного цикла, который вызывает отказ в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.0.28-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.0.28-4+deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 7.0.52-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 7.0.52-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.0.52-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.0.52-1.</p>
 
-<p>We recommend that you upgrade your tomcat7 packages.</p>
+<p>Рекомендуется обновить пакеты tomcat7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2897.data"
 # $Id: dsa-2897.wml,v 1.1 2014/04/09 04:59:26 kaare Exp $
+

Reply to: