On 27 Apr, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-240.wml 2016-04-07 03:10:34.000000000 +0500 > +++ russian/security/2015/dla-240.wml 2016-04-27 13:40:28.776763147 +0500 > @@ -1,18 +1,19 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>An information disclosure flaw due to incorrect JkMount/JkUnmount > - -directives processing was found in the Apache 2 module mod_jk to forward > - -requests from the Apache web server to Tomcat. A JkUnmount rule for a subtree > - -of a previous JkMount rule could be ignored. This could allow a remote attacker > - -to potentially access a private artifact in a tree that would otherwise not be > - -accessible to them.</p> > +<p>В mod_jk для Apache, модуле для перенаправления запросов от веб-сервера Apache > +к Tomcat, было обнаружено раскрытие информации из-за некорректной обработки директив > +JkMount/JkUnmount. Правило JkUnmount для поддерева > +предыдущего правила JkMount может игнорироваться. Это позволяет удалённому злоумышленнику > +потенциально получать доступ к закрытому артефакту в дереве, к которому в обычном случае > +он не имел бы доступа.</p> > > - -<p>For the squeeze distribution, this problem has been fixed in version > +<p>В выпуске squeeze эта проблема была исправлена в версии > 1:1.2.30-1squeeze2.</p> > > - -<p>We recommend that you upgrade your libapache-mod-jk packages.</p> > +<p>Рекомендуется обновить пакеты libapache-mod-jk.</p> > > - -<p>This update has been prepared by Markus Koschany.</p> > +<p>Данное обновление была подготовлено Маркусом Кошани.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2015/dla-244.wml 2016-04-08 01:24:54.000000000 +0500 > +++ russian/security/2015/dla-244.wml 2016-04-27 13:59:37.474521078 +0500 > @@ -1,16 +1,17 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>Alexander E. Patrakov discovered an issue in strongSwan, an IKE/IPsec > - -suite used to establish IPsec protected links.</p> > +<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec, > +используемом для установления IPsec-защищённых соединений.</p> > > - -<p>When a client authenticate the server with certificates and the client > - -authenticates using pre-shared key or EAP, the constraints on the server > - -certificate are only enforced by the client after all authentication > - -steps are completed successfully. A rogue server which can authenticate > - -using a valid certificate issued by any CA trusted by the client could > - -trick the user into continuing the authentication, revealing the > - -username and password digest (for EAP) or even the cleartext password > - -(if EAP-GTC is accepted).</p> > +<p>Когда клиент аутентифицирует сервер с помощью сертификатов, и когда этот клиент а может лучше так: "Если клиент аутентифицирует сервер с помощью сертификатов, а сервер - клиента по ключу или с помощью EAP, ..."? > +используется предварительно опубликованный ключ или EAP, то ограничения серверного > +сертификата используются клиентом только после успешного и полного выполнения всех > +шагов аутентификации. Злоумышленник, владеющий сервером, которые может быть аутентифицирован > +клиентом с помощью корректного сертификата, выданного доверенным авторитетом, может > +обманом вынудить пользователя продолжить аутентификацию, раскрывая > +имя пользователя и хеш-сумму пароля (для EAP), либо даже пароль в виде открытого текста > +(если принят EAP-GTC).</p> > </define-tag> > > # do not modify the following line > - --- english/security/2015/dla-284.wml 2016-04-08 01:24:54.000000000 +0500 > +++ russian/security/2015/dla-284.wml 2016-04-27 13:46:05.530744602 +0500 > @@ -1,23 +1,24 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>A vulnerability has been found in the Apache HTTP Server.</p> > +<p>В HTTP-сервере Apache была обнаружена уязвимость.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a> > > - - <p>Apache HTTP Server did not properly parse chunk headers, which > - - allowed remote attackers to conduct HTTP request smuggling via a > - - crafted request. This flaw relates to mishandling of large > - - chunk-size values and invalid chunk-extension characters in > + <p>Http-сервер Apache неправильно выполняет грамматической разбор заголовков порции данных, что > + позволяет удалённых злоумышленникам выполнять подделку HTTP-запросов с помощью удалённыМ > + специально сформированных запросов. Эта уязвимость связана с неправильной обработкой больших значений, имеющих > + размер порции данных, и некорректных символов расширения порций в > modules/http/http_filters.c.</p></li> > > </ul> > > - -<p>For the squeeze distribution, these issues have been fixed in version > - -2.2.16-6+squeeze15 of apache2.</p> > +<p>В выпуске squeeze эти проблемы были исправлены в верси версиИ > +2.2.16-6+squeeze15 пакета apache2.</p> -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature