[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2008/dsa-1{592,645,515}.wml



On 31 Aug, Lev Lamberov wrote:
> - --- english/security/2008/dsa-1645.wml	2014-04-30 13:16:16.000000000 +0600
> +++ russian/security/2008/dsa-1645.wml	2016-08-31 21:13:42.915778813 +0500
> @@ -1,36 +1,37 @@

>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4298";>CVE-2008-4298</a>
> - -    <p>A memory leak in the http_request_parse function could be used by
> - -    remote attackers to cause lighttpd to consume memory, and cause a
> - -    denial of service attack.</p></li>
> +    <p>Утечка памяти в функции http_request_parse может использоваться
> +    удалённым злоумышленниками для вызова чрезмерного потребления памяти lighttpd и
удалённымИ

> +    отказа в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4359";>CVE-2008-4359</a>
> - -    <p>Inconsistant handling of URL patterns could lead to the disclosure
> - -    of resources a server administrator did not anticipate when using
> - -    rewritten URLs.</p></li>
> - -    
> +    <p>Непоследовательная обработка шаблонов URL может приводить к раскрытию
> +    ресурсов, которое не ожидается системным администратором при использовании
> +    перезаписанных URL.</p></li>
> +
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4360";>CVE-2008-4360</a>
> - -    <p>Upon filesystems which don't handle case-insensitive paths differently
> - -    it might be possible that unanticipated resources could be made available
> - -    by mod_userdir.</p></li>
> +    <p>При использовании файловых систем, которые не обрабатывают независящие от регистра
> +    пути другим способом, с помощью mod_userdir можно сделать
> +    доступным ресурсы, не предназначенные для открытия.</p></li>
доступнымИ


-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: