[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dla-435.wml



On Mon, Apr 18, 2016 at 12:35:11PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dla-435.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-435.wml	2016-04-18 12:34:34.198317800 +0500
> @@ -1,71 +1,72 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Tomcat 6, an implementation of the Java Servlet and the JavaServer
> - -Pages (JSP) specifications and a pure Java web server environment, was
> - -affected by multiple security issues prior version 6.0.45.</p>
> +<p>Tomcat 6, реализация спецификаций Java Servlet и JavaServer
> +Pages (JSP), а также чистое Java-окружение для веб-сервера,
> +содержит многочисленные проблемы безопасности в версиях до версии 6.0.45.</p>
было бы достаточно и более благозвучно "в версиях до 6.0.45"

>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174";>CVE-2015-5174</a>
>  
> - -   <p>Directory traversal vulnerability in RequestUtil.java in Apache
> - -   Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27
> - -   allows remote authenticated users to bypass intended SecurityManager
> - -   restrictions and list a parent directory via a /.. (slash dot dot)
> - -   in a pathname used by a web application in a getResource,
> - -   getResourceAsStream, or getResourcePaths call, as demonstrated by
> - -   the $CATALINA_BASE/webapps directory.</p></li>
> +   <p>Обход каталога в RequestUtil.java в Apache
> +   Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.65 и 8.x до версии 8.0.27
> +   позволяет удалённым аутентифицированным пользователям обходить специальные ограничения
> +   SecurityManager и узнать содержимое родительского каталоге с помощью /.. (касая черта и две точки)
каталог_а_
к_о_сая

> +   в имени пути, используемом веб-приложением в вызовах getResource,
> +   getResourceAsStream или getResourcePaths, что продемонстрировано
> +   каталогом $CATALINA_BASE/webapps.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345";>CVE-2015-5345</a>
>  
> - -   <p>The Mapper component in Apache Tomcat 6.x before 6.0.45, 7.x before
> - -   7.0.67, 8.x before 8.0.30, and 9.x before 9.0.0.M2 processes
> - -   redirects before considering security constraints and Filters, which
> - -   allows remote attackers to determine the existence of a directory
> - -   via a URL that lacks a trailing / (slash) character.</p></li>
> +   <p>Компонент Mapper в Apache Tomcat 6.x до версии 6.0.45, 7.x до версии
> +   7.0.67, 8.x до версии 8.0.30 и 9.x до версии 9.0.0.M2 обрабатывает
> +   перенаправления до рассмотрения к ограничениям безопасности и фильтрам, что позволяет
> +   удалённым злоумышленникам определять существование каталога
> +   с помощью URL, в котором в конце отсутвует символ / (касая черта).</p></li>
лучше "в конце которого"
к_о_сая


Reply to: