Re: [DONE] wml://security/2016/dla-435.wml
On Mon, Apr 18, 2016 at 12:35:11PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dla-435.wml 2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-435.wml 2016-04-18 12:34:34.198317800 +0500
> @@ -1,71 +1,72 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Tomcat 6, an implementation of the Java Servlet and the JavaServer
> - -Pages (JSP) specifications and a pure Java web server environment, was
> - -affected by multiple security issues prior version 6.0.45.</p>
> +<p>Tomcat 6, реализация спецификаций Java Servlet и JavaServer
> +Pages (JSP), а также чистое Java-окружение для веб-сервера,
> +содержит многочисленные проблемы безопасности в версиях до версии 6.0.45.</p>
было бы достаточно и более благозвучно "в версиях до 6.0.45"
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a>
>
> - - <p>Directory traversal vulnerability in RequestUtil.java in Apache
> - - Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27
> - - allows remote authenticated users to bypass intended SecurityManager
> - - restrictions and list a parent directory via a /.. (slash dot dot)
> - - in a pathname used by a web application in a getResource,
> - - getResourceAsStream, or getResourcePaths call, as demonstrated by
> - - the $CATALINA_BASE/webapps directory.</p></li>
> + <p>Обход каталога в RequestUtil.java в Apache
> + Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.65 и 8.x до версии 8.0.27
> + позволяет удалённым аутентифицированным пользователям обходить специальные ограничения
> + SecurityManager и узнать содержимое родительского каталоге с помощью /.. (касая черта и две точки)
каталог_а_
к_о_сая
> + в имени пути, используемом веб-приложением в вызовах getResource,
> + getResourceAsStream или getResourcePaths, что продемонстрировано
> + каталогом $CATALINA_BASE/webapps.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a>
>
> - - <p>The Mapper component in Apache Tomcat 6.x before 6.0.45, 7.x before
> - - 7.0.67, 8.x before 8.0.30, and 9.x before 9.0.0.M2 processes
> - - redirects before considering security constraints and Filters, which
> - - allows remote attackers to determine the existence of a directory
> - - via a URL that lacks a trailing / (slash) character.</p></li>
> + <p>Компонент Mapper в Apache Tomcat 6.x до версии 6.0.45, 7.x до версии
> + 7.0.67, 8.x до версии 8.0.30 и 9.x до версии 9.0.0.M2 обрабатывает
> + перенаправления до рассмотрения к ограничениям безопасности и фильтрам, что позволяет
> + удалённым злоумышленникам определять существование каталога
> + с помощью URL, в котором в конце отсутвует символ / (касая черта).</p></li>
лучше "в конце которого"
к_о_сая
Reply to: