[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4367.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4367.wml	2019-01-14 10:04:54.912715086 +0500
+++ 2019/dsa-4367.wml	2019-01-14 10:09:24.538746605 +0500
@@ -1,27 +1,28 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>The Qualys Research Labs discovered multiple vulnerabilities in
- -systemd-journald. Two memory corruption flaws, via attacker-controlled
- -allocations using the alloca function (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864";>CVE-2018-16864</a>, 
- -<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865";>CVE-2018-16865</a>)
- -and an out-of-bounds read flaw leading to an information leak
- -(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866";>CVE-2018-16866</a>), 
- -could allow an attacker to cause a denial of service or the execution of
- -arbitrary code.</p>
+<p>Сотрудники Qualys Research Labs обнаружили многочисленные уязвимости в
+systemd-journald. Две уязвимости, приводящие к порче содержимого памяти, с помощью управляемых
+злоумышленником выделений памяти, использующих функцию alloca (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864";>CVE-2018-16864</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865";>CVE-2018-16865</a>), а
+также чтение за пределами выделенного буфера памяти приводят к утечкам информации
+(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866";>CVE-2018-16866</a>),
+могут позволить злоумышленнику вызывать отказ в обслуживании или выполнение
+произвольного кода.</p>
 
- -<p>Further details in the Qualys Security Advisory at
+<p>Дополнительные подробности можно найти в рекомендации по безопасности Qualys по адресу
 <a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt";>https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 232-25+deb9u7.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 232-25+deb9u7.</p>
 
- -<p>We recommend that you upgrade your systemd packages.</p>
+<p>Рекомендуется обновить пакеты systemd.</p>
 
- -<p>For the detailed security status of systemd please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/systemd";>https://security-tracker.debian.org/tracker/systemd</a></p>
+<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/systemd";>\
+https://security-tracker.debian.org/tracker/systemd</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4367.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlw8MjwACgkQXudu4gIW
0qUZYg//UQIl/o27Bo4okyuAhXo0uoRTNDj3abNVmD+NDPuTre7X9GQTtnrmvask
tdNDWfhjiBsxF/9jvhuraLUPy72rlKColNYw73yCrM40ENzpfth7hFvh+bpp1eXV
mHB+sUcVhhVDSUFe3hZBCUwIHqa8dE5LfNRGW+EyCKq3Jtu+vIjk3ARyxOMv2FVg
zNvz4oMC2+elRUmwFd6GxEHM8XuGhLO29shFSChCpr/YsHutLYZUB6UDf6kcrbTt
W5AYROSYiWXHlYuIh7mukrHZxkckJDKZyg6B12pUvLr5lDKDRqPHXXKvzMH4blNg
cbP9j7iWoTjT2OrhY1UymgXxTNqyoiFpBqar/K+Hh3OksL2bhkS1HchlZO5MWpRS
yHdKW1Teg29/n+JrIBsEwhM04HNurP8078fvbl6C35L6xg3bUcsM2VDAn1e1yTZo
6sla1kMo4v/NrI8YNjdfikpKLl/RagnvLROmhl/nV3izrKHcp9UheZ3SIt3+f7T8
KZJ2KvLkVFO7+d4fGOsRYTOppkfRcJGd3VczL5BtkJBFgNI0bvJww2O0jwdKMvhJ
PlkOWRmQw+2JzbsgzQAWxE8Wi7r76olYlsNt1dfBrMMG6qOO4EEahFLDfsk6snOM
6gvO0rZ/Fcp4bbPynGO8AskcUx8ZzcXlntfwNT882Nr2VaWsWK0=
=tqVs
-----END PGP SIGNATURE-----


Reply to: