[DONE] wml://security/2014/dsa-2897.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2897.wml 2014-04-09 06:59:26.000000000 +0200
+++ russian/security/2014/dsa-2897.wml 2014-04-09 10:37:32.142400841 +0200
@@ -1,54 +1,56 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues were found in the Tomcat servlet and JSP engine:</p>
+<p>В сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a>
- <p>FORM authentication associates the most recent request requiring
- authentication with the current session. By repeatedly sending a request
- for an authenticated resource while the victim is completing the login
- form, an attacker could inject a request that would be executed using the
- victim's credentials.</p></li>
+ <p>Авторизация FORM ассоциирует самый последний запрос, требующий
+ авторизации, с текущей сессией. Путём повторной отправки запроса
+ на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной
+ записи, атакующий может ввести запрос, который будет выполнен от лица
+ жертвы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2071">CVE-2013-2071</a>
- <p>A runtime exception in AsyncListener.onComplete() prevents the request from
- being recycled. This may expose elements of a previous request to a current
- request.</p></li>
+ <p>Исключение времени выполнения в AsyncListener.onComplete() не позволяет
+ удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем
+ запросе.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4286">CVE-2013-4286</a>
- <p>Reject requests with multiple content-length headers or with a content-length
- header when chunked encoding is being used.</p></li>
+ <p>Отклоняются запросы с множественными заголовками content-length или с заголовком
+ content-length при использовании фрагментированного кодирования.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4322">CVE-2013-4322</a>
- <p>When processing a request submitted using the chunked transfer encoding,
- Tomcat ignored but did not limit any extensions that were included. This allows
- a client to perform a limited denial of service. by streaming an unlimited amount
- of data to the server.</p></li>
+ <p>При обработке запроса, переданного с использованием фрагментированного кодирования передачи,
+ Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет
+ клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество
+ данных на сервер.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0050">CVE-2014-0050</a>
- <p>Multipart requests with a malformed Content-Type header could trigger an
- infinite loop causing a denial of service.</p></li>
+ <p>Запросы из нескольких частей с некорректным заголовком Content-Type могут приводить к
+ возникновению бесконечного цикла, который вызывает отказ в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.0.28-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.0.28-4+deb7u1.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 7.0.52-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 7.0.52-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.0.52-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.0.52-1.</p>
-<p>We recommend that you upgrade your tomcat7 packages.</p>
+<p>Рекомендуется обновить пакеты tomcat7.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2897.data"
# $Id: dsa-2897.wml,v 1.1 2014/04/09 04:59:26 kaare Exp $
+
Reply to: