[DONE] wml://security/2018/dsa-4347.wml
--- ../../english/security/2018/dsa-4347.wml 2018-11-30 08:02:45.452127655 +0500
+++ 2018/dsa-4347.wml 2018-11-30 09:30:13.778553986 +0500
@@ -1,46 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the implementation of the
-Perl programming language. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В реализации языка программирования Perl были обнаружены многочисленные
+уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18311">CVE-2018-18311</a>
- <p>Jayakrishna Menon and Christophe Hauser discovered an integer
- overflow vulnerability in Perl_my_setenv leading to a heap-based
- buffer overflow with attacker-controlled input.</p></li>
+ <p>Джайакришна Менон и Кристоф Хайзер обнаружили переполнение целых
+ чисел в Perl_my_setenv, приводящее к переполнению буфера при
+ обработке входных данных злоумышленника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18312">CVE-2018-18312</a>
- <p>Eiichi Tsukata discovered that a crafted regular expression could
- cause a heap-based buffer overflow write during compilation,
- potentially allowing arbitrary code execution.</p></li>
+ <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может
+ приводить к записи за пределами выделенного буфера памяти во время компиляции,
+ что потенциально позволяет выполнять произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18313">CVE-2018-18313</a>
- <p>Eiichi Tsukata discovered that a crafted regular expression could
- cause a heap-based buffer overflow read during compilation which
- leads to information leak.</p></li>
+ <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может
+ приводить к записи за пределами выделенного буфера памяти во время компиляции,
+ что приводит к утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18314">CVE-2018-18314</a>
- <p>Jakub Wilk discovered that a specially crafted regular expression
- could lead to a heap-based buffer overflow.</p></li>
+ <p>Якуб Вилк обнаружил, что специально сформированное регулярное выражение
+ может приводить к переполнению буфера.</p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 5.24.1-3+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 5.24.1-3+deb9u5.</p>
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
-<p>For the detailed security status of perl please refer to its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
+<p>С подробным статусом поддержки безопасности perl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/perl">\
+https://security-tracker.debian.org/tracker/perl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4347.data"
-# $Id: $
Reply to: