On 22 Jun, Lev Lamberov wrote: > # do not modify the following line > - --- english/security/2014/dla-74.wml 2016-04-09 01:32:21.000000000 +0500 > +++ russian/security/2014/dla-74.wml 2016-06-22 15:44:49.049445338 +0500 > @@ -1,16 +1,17 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>This updates fixes a potential integer overflow in option parsing.</p> > +<p>Данное обновление исправляет потенциальное переполнение целых чисел в коде для грамматического разбора опций.</p> > > - -<p>A user in the group <q>dip</q> could provide a specially crafted > - -configuration file of more than 2G and generate an integer overflow. > - -This may enable an attacker to overwrite the heap and thereby corrupt > - -security-relevant variables.</p> > +<p>Пользователь из группы <q>dip</q> может передать специально сформированный > +файл настроек размером более 2ГБ, что вызовет переполнение целых чисел. > +Это может позволить злоумышленнику перезаписать динамическую памяти и повредить тем самым памятЬ > +значения важных для безопасности переменных.</p> > > - -<p>See details in the upstream commit: > +<p>Подробности смотрите в основной ветке разработки: > <a href="https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb">https://github.com/paulusmack/ppp/commit/7658e8257183f062dc01f87969c140707c7e52cb</a></p> > > - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in ppp version 2.4.5-4+deb6u1</p> > +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете ppp версии 2.4.5-4+deb6u1</p> > </define-tag> > > # do not modify the following line > - --- english/security/2014/dla-84.wml 2016-04-09 01:32:22.000000000 +0500 > +++ russian/security/2014/dla-84.wml 2016-06-22 15:42:00.618042364 +0500 > @@ -1,16 +1,17 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>Symeon Paraschoudis discovered that the curl_easy_duphandle() function > - -in cURL, an URL transfer library, has a bug that can lead to libcurl > - -eventually sending off sensitive data that was not intended for sending, > - -while performing a HTTP POST operation.</p> > +<p>Симеон Парашудис обнаружил, что функция curl_easy_duphandle() > +в cURL, библиотеке передачи URL, содержит ошибку, которая может приводить к тому, что libcurl > +случайно отправляет чувствительные данные, не предназначенные для отправки, > +в ходе выполнения HTTP-операции POST.</p> > > - -<p>This bug requires CURLOPT_COPYPOSTFIELDS and curl_easy_duphandle() to be > - -used in that order, and then the duplicate handle must be used to > - -perform the HTTP POST. The curl command line tool is not affected by > - -this problem as it does not use this sequence.</p> > +<p>Данная ошибка требует, чтобы использовались по порядку CURLOPT_COPYPOSTFIELDS и curl_easy_duphandle(), > +а затем должен использовать код обработки дубликатов для использоватьСЯ > +выполнения HTTP POST. Команда curl не подвержена > +этой проблеме, поскольку она не использует указанную последовательность.</p> -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature