[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2017/dsa-399{2,3}.wml



On Sat, Oct 07, 2017 at 10:17:26AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3992.wml	2017-10-07 01:44:57.000000000 +0500
> +++ russian/security/2017/dsa-3992.wml	2017-10-07 10:15:16.660305550 +0500
> @@ -1,41 +1,42 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in cURL, an URL transfer
> - -library. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В cURL, библиотеке передачи URL, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100";>CVE-2017-1000100</a>
>  
> - -    <p>Even Rouault reported that cURL does not properly handle long file
> - -    names when doing an TFTP upload. A malicious HTTP(S) server can take
> - -    advantage of this flaw by redirecting a client using the cURL
> - -    library to a crafted TFTP URL and trick it to send private memory
> - -    contents to a remote server over UDP.</p></li>
> +    <p>Эвен Руаль сообщил, что cURL неправильно обрабатывает длинные имена
> +    файлов при выполнении загрузки по TFTP. Вредоносный сервер HTTP(S) может использовать
> +    эту уязвимость, перенаправляя клиента, использующего библиотеку cURL,
> +    на специально сформированный URL TFTP, это приводит к тому, что клиент отправляет
> +    на удалённый сервер содержимое памяти по UDP.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000101";>CVE-2017-1000101</a>
>  
> - -    <p>Brian Carpenter and Yongji Ouyang reported that cURL contains a flaw
> - -    in the globbing function that parses the numerical range, leading to
> - -    an out-of-bounds read when parsing a specially crafted URL.</p></li>
> +    <p>Брайан Карпентер и Джонгджи Оуян сообщили, что cURL содержит уязвимость в
> +    функции подстановки, выполняющей грамматический разбор числовых отрезков, что приводит к

range == диапазон
лучше сказать "диапазонов чисел", по-моему

> +    чтению за пределами выделенного буфера при разборе специально сформированных URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000254";>CVE-2017-1000254</a>
>  
> - -    <p>Max Dymond reported that cURL contains an out-of-bounds read flaw in
> - -    the FTP PWD response parser. A malicious server can take advantage
> - -    of this flaw to effectively prevent a client using the cURL library
> - -    to work with it, causing a denial of service.</p></li>
> +    <p>Макс Дюмон сообщил, что cURL содержит чтение за пределами выделенного буфера памяти в
> +    коде для выполнения грамматического разбора FTP-ответа PWD. Вредоносный сервер может использовать
> +    эту уязвимость для того, чтобы помешать клиенту, использующегому библиотеку cURL,
> +    работать с этим сервером, что вызывает отказ в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (jessie), these problems have been fixed
> - -in version 7.38.0-4+deb8u6.</p>
> +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
> +в версии 7.38.0-4+deb8u6.</p>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 7.52.1-5+deb9u1.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 7.52.1-5+deb9u1.</p>
>  
> - -<p>We recommend that you upgrade your curl packages.</p>
> +<p>Рекомендуется обновить пакеты curl.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3993.wml	2017-10-07 09:44:20.000000000 +0500
> +++ russian/security/2017/dsa-3993.wml	2017-10-07 10:17:14.716633841 +0500
> @@ -1,14 +1,15 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>It was discovered that the Tor onion service could leak sensitive
> - -information to log files if the <q>SafeLogging</q> option is set to "0".</p>
> +<p>Было обнаружено, что в Tor, службе луковой маршрутизации, может происходить утечка чувствительной
> +информации в файлы журнала в случае, если опция <q>SafeLogging</q> имеет значение "0".</p>
>  
> - -<p>The oldstable distribution (jessie) is not affected.</p>
> +<p>Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.</p>
>  
> - -<p>For the stable distribution (stretch), this problem has been fixed in
> - -version 0.2.9.12-1.</p>
> +<p>В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 0.2.9.12-1.</p>
>  
> - -<p>We recommend that you upgrade your tor packages.</p>
> +<p>Рекомендуется обновить пакеты tor.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlnYY2EACgkQXudu4gIW
> 0qWkeQ/+IVYTfUCbUsmP3a5oBTSsx5wN/IAR58cqHx3B6mA6UiiRDx+I0RqEp3lC
> NrMHqUFn7fvLgZvqlCfB40KHuaFuQJda7R7L3bqqmNvUtavtGPI3VlyEdaZhInz7
> L+9YTzq7ULtpYgNlDBnFfrapa+DaYWGmKdtECepZmcRmNnQsHKZh6hZ/lm/abJZj
> Mh8bnkOF/n9uTYdOok0Sb8MG9qVO98C2rMakVteV39a/K3beD/MN0WwLXGWc/lBi
> A1bwyrODg1T1C1LpD3L2rr4WPFagcbrHKr4d+PrgX1i2k2qULnsp1FgU6fXWDWTi
> IuS5h3S4DCuBiTvtTAC4SXcdTmJpadgTDLmgxG/Uu3fRhtY/sBBMBghKX2lj57pE
> 4wSU9BaWyv9ONQwPyIMHpQZTSqVN3h6jSXaFSWe3VjzLpysjYL6s3BZeTvX5efyL
> 3nZsfVJDc9fwqXtOraDB0HeiKS9BfjJZIW86CK6JJhog1Nu1YvVPyhGman+Iuc3g
> c/Cgdwooz48LZOP8npp1P1q4PxAvsD9qcNE4S9SLqu1KtO4duqNMu8kpxHEz48gJ
> WlGiW4qNq03NrQwtqRtfjDAEHPd0Hr2RT4qxU98Wog4LFAOVpxM8CvMzC5/I1sNK
> PDaSMLACoo4QjlCzAmd98aYL7MUSzX3z4qPVwGOX6XYl5oBSHeU=
> =sKQ9
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: