[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-3896.wml}



On Fri, Jun 23, 2017 at 01:03:29AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3896.wml	2017-06-23 00:44:29.000000000 +0500
> +++ russian/security/2017/dsa-3896.wml	2017-06-23 01:03:21.249324135 +0500
> @@ -1,55 +1,56 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
> +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3167";>CVE-2017-3167</a>
>  
> - -    <p>Emmanuel Dreyfus reported that the use of ap_get_basic_auth_pw() by
> - -    third-party modules outside of the authentication phase may lead to
> - -    authentication requirements being bypassed.</p></li>
> +    <p>Эммануэль Дрейфус сообщил, что использование ap_get_basic_auth_pw()
> +    сторонними модулями за пределами фазы аутентификации может приводить к
> +    обходу требований аутентификации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3169";>CVE-2017-3169</a>
>  
> - -    <p>Vasileios Panopoulos of AdNovum Informatik AG discovered that
> - -    mod_ssl may dereference a NULL pointer when third-party modules call
> - -    ap_hook_process_connection() during an HTTP request to an HTTPS port
> - -    leading to a denial of service.</p></li>
> +    <p>Василеос Панопулос из AdNovum Informatik AG обнаружил, что в модуле
> +    mod_ssl может происходить разыменование NULL-указателя при вызове
> +    ap_hook_process_connection() сторонними модулями во время HTTP-запроса на порт HTTPS,
> +    что приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7659";>CVE-2017-7659</a>
>  
> - -    <p>Robert Swiecki reported that a specially crafted HTTP/2 request
> - -    could cause mod_http2 to dereference a NULL pointer and crash the
> - -    server process.</p></li>
> +    <p>Роберт Свики сообщил, что специально сформированный запрос HTTP/2
> +    может приводить к тому, что модуль mod_http2 выполняет разыменование NULL-указателя и
> +    аварийно завершает работу серверного процесса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7668";>CVE-2017-7668</a>
>  
> - -    <p>Javier Jimenez reported that the HTTP strict parsing contains a
> - -    flaw leading to a buffer overread in ap_find_token(). A remote
> - -    attacker can take advantage of this flaw by carefully crafting a
> - -    sequence of request headers to cause a segmentation fault, or to
> - -    force ap_find_token() to return an incorrect value.</p></li>
> +    <p>Хавьер Хименез сообщил, что в коде для строгого грамматического разбора HTTP
> +    содержится уязвимость, приводящая к чтению за пределами буфера в ap_find_token(). Удалённый
> +    злоумышленник может использовать эту уязвимость с помощью специально сформированной
> +    последовательности заголовков запросов для вызова ошибки сегментирования, либо для
> +    того, чтобы функция ap_find_token() вернулся некорректное значение.</p></li>

вернул_а_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679";>CVE-2017-7679</a>
>  
> - -    <p>ChenQin and Hanno Boeck reported that mod_mime can read one byte
> - -    past the end of a buffer when sending a malicious Content-Type
> - -    response header.</p></li>
> +    <p>Чэнь Цинь и Ханно Бёк сообщили, что модуль mod_mime может выполнять чтение одного байта
> +    за пределами буфера при отправке вредоносного заголовка Content-Type
> +    ответа.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (jessie), these problems have been fixed
> - -in version 2.4.10-10+deb8u9. The oldstable distribution (jessie) is not
> - -affected by <a href="https://security-tracker.debian.org/tracker/CVE-2017-7659";>CVE-2017-7659</a>.</p>
> +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 2.4.10-10+deb8u9. Предыдущий стабильный выпуск (jessie) не
> +подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2017-7659";>CVE-2017-7659</a>.</p>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 2.4.25-3+deb9u1.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.4.25-3+deb9u1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 2.4.25-4.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.4.25-4.</p>
>  
> - -<p>We recommend that you upgrade your apache2 packages.</p>
> +<p>Рекомендуется обновить пакеты apache2.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllMIo0ACgkQXudu4gIW
> 0qXvRQ//ZXwZJ1PHoqXT5kl2vsugMHper3xb6dHE8AMxklPdOSFiiFn7h60APpiZ
> q+1yo70O84TLLCAgyLF0UICtIv85IQk9TCOE4kC1uhlV4uUNqu/NAEKBdONOo2eV
> 55q9noxzcLodzlIQs1p2O65JzuCIRc6IFa1TwuKN9hVFk2N6uYKrWkK5OzdvBhSH
> rcpfX7AVxnQIBYBI+1lyX+tCeRpWv6gT8OyWGW+UkuEELtPusuMwZF6bdY9iaEge
> W+g94J7zLMmSkozwTD2ZIRTlVImRGvMDWe6+xeh+7S2CMR184Nc5Utd2On6m6Lzl
> 1wbldue3kOsduJcTciLjguHb27AjB4klB1YwVvj4DeSSCEGR07wOCnIYnOoA4SAO
> 0L5q0ERulhSZF9TtqhH6NLxB/paFyB4evqDUJMOLecWpT5K6JLnXUoFab5bY89Vh
> 1CZyOmYteoMd3c52rscp3weX0wBiFNjyyzjnjwGDbRnjy+ycUbCmM/EyvFdh1KUD
> YzJ4q2ZjO8W0/mrAGAgjQpClMXETXXCwDNnccpZpPzhyQhc25TnQ+IcIdK5mKy2V
> HctodaUEEjkZxTp7ckrM4IBOIfLxOSXGvG4Ys31MsvBFMxWFGc6uvzOnItSDphcw
> Poijp0hMNBLoM5CgxgXMaV+FDFt0tN6qL/9YLexSZmlScA+T3k4=
> =gnlX
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: