On 31 Aug, Lev Lamberov wrote: > - --- english/security/2008/dsa-1645.wml 2014-04-30 13:16:16.000000000 +0600 > +++ russian/security/2008/dsa-1645.wml 2016-08-31 21:13:42.915778813 +0500 > @@ -1,36 +1,37 @@ > <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4298">CVE-2008-4298</a> > - - <p>A memory leak in the http_request_parse function could be used by > - - remote attackers to cause lighttpd to consume memory, and cause a > - - denial of service attack.</p></li> > + <p>Утечка памяти в функции http_request_parse может использоваться > + удалённым злоумышленниками для вызова чрезмерного потребления памяти lighttpd и удалённымИ > + отказа в обслуживании.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4359">CVE-2008-4359</a> > - - <p>Inconsistant handling of URL patterns could lead to the disclosure > - - of resources a server administrator did not anticipate when using > - - rewritten URLs.</p></li> > - - > + <p>Непоследовательная обработка шаблонов URL может приводить к раскрытию > + ресурсов, которое не ожидается системным администратором при использовании > + перезаписанных URL.</p></li> > + > <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4360">CVE-2008-4360</a> > - - <p>Upon filesystems which don't handle case-insensitive paths differently > - - it might be possible that unanticipated resources could be made available > - - by mod_userdir.</p></li> > + <p>При использовании файловых систем, которые не обрабатывают независящие от регистра > + пути другим способом, с помощью mod_userdir можно сделать > + доступным ресурсы, не предназначенные для открытия.</p></li> доступнымИ -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature