[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-2{40,84,44}.wml



On 27 Apr, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-240.wml	2016-04-07 03:10:34.000000000 +0500
> +++ russian/security/2015/dla-240.wml	2016-04-27 13:40:28.776763147 +0500
> @@ -1,18 +1,19 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>An information disclosure flaw due to incorrect JkMount/JkUnmount
> - -directives processing was found in the Apache 2 module mod_jk to forward
> - -requests from the Apache web server to Tomcat. A JkUnmount rule for a subtree
> - -of a previous JkMount rule could be ignored. This could allow a remote attacker
> - -to potentially access a private artifact in a tree that would otherwise not be
> - -accessible to them.</p>
> +<p>В mod_jk для Apache, модуле для перенаправления запросов от веб-сервера Apache
> +к Tomcat, было обнаружено раскрытие информации из-за некорректной обработки директив
> +JkMount/JkUnmount. Правило JkUnmount для поддерева
> +предыдущего правила JkMount может игнорироваться. Это позволяет удалённому злоумышленнику
> +потенциально получать доступ к закрытому артефакту в дереве, к которому в обычном случае
> +он не имел бы доступа.</p>
>  
> - -<p>For the squeeze distribution, this problem has been fixed in version
> +<p>В выпуске squeeze эта проблема была исправлена в версии
>  1:1.2.30-1squeeze2.</p>
>  
> - -<p>We recommend that you upgrade your libapache-mod-jk packages.</p>
> +<p>Рекомендуется обновить пакеты libapache-mod-jk.</p>
>  
> - -<p>This update has been prepared by Markus Koschany.</p>
> +<p>Данное обновление была подготовлено Маркусом Кошани.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2015/dla-244.wml	2016-04-08 01:24:54.000000000 +0500
> +++ russian/security/2015/dla-244.wml	2016-04-27 13:59:37.474521078 +0500
> @@ -1,16 +1,17 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Alexander E. Patrakov discovered an issue in strongSwan, an IKE/IPsec
> - -suite used to establish IPsec protected links.</p>
> +<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec,
> +используемом для установления IPsec-защищённых соединений.</p>
>  
> - -<p>When a client authenticate the server with certificates and the client
> - -authenticates using pre-shared key or EAP, the constraints on the server
> - -certificate are only enforced by the client after all authentication
> - -steps are completed successfully. A rogue server which can authenticate
> - -using a valid certificate issued by any CA trusted by the client could
> - -trick the user into continuing the authentication, revealing the
> - -username and password digest (for EAP) or even the cleartext password
> - -(if EAP-GTC is accepted).</p>
> +<p>Когда клиент аутентифицирует сервер с помощью сертификатов, и когда этот клиент
а может лучше так:
"Если клиент аутентифицирует сервер с помощью сертификатов, а сервер -
клиента по ключу или с помощью EAP, ..."?

> +используется предварительно опубликованный ключ или EAP, то ограничения серверного
> +сертификата используются клиентом только после успешного и полного выполнения всех
> +шагов аутентификации. Злоумышленник, владеющий сервером, которые может быть аутентифицирован
> +клиентом с помощью корректного сертификата, выданного доверенным авторитетом, может
> +обманом вынудить пользователя продолжить аутентификацию, раскрывая
> +имя пользователя и хеш-сумму пароля (для EAP), либо даже пароль в виде открытого текста
> +(если принят EAP-GTC).</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2015/dla-284.wml	2016-04-08 01:24:54.000000000 +0500
> +++ russian/security/2015/dla-284.wml	2016-04-27 13:46:05.530744602 +0500
> @@ -1,23 +1,24 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>A vulnerability has been found in the Apache HTTP Server.</p>
> +<p>В HTTP-сервере Apache была обнаружена уязвимость.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183";>CVE-2015-3183</a>
>  
> - -    <p>Apache HTTP Server did not properly parse chunk headers, which
> - -    allowed remote attackers to conduct HTTP request smuggling via a
> - -    crafted request. This flaw relates to mishandling of large
> - -    chunk-size values and invalid chunk-extension characters in
> +    <p>Http-сервер Apache неправильно выполняет грамматической разбор заголовков порции данных, что
> +    позволяет удалённых злоумышленникам выполнять подделку HTTP-запросов с помощью
удалённыМ

> +    специально сформированных запросов. Эта уязвимость связана с неправильной обработкой больших значений, имеющих
> +    размер порции данных, и некорректных символов расширения порций в
>      modules/http/http_filters.c.</p></li>
>  
>  </ul>
>  
> - -<p>For the squeeze distribution, these issues have been fixed in version
> - -2.2.16-6+squeeze15 of apache2.</p>
> +<p>В выпуске squeeze эти проблемы были исправлены в верси
версиИ
> +2.2.16-6+squeeze15 пакета apache2.</p>

-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD

Attachment: signature.asc
Description: PGP signature


Reply to: