[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4422.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4422.wml	2019-04-03 15:45:55.978908770 +0500
+++ 2019/dsa-4422.wml	2019-04-03 16:22:17.955052696 +0500
@@ -1,64 +1,66 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been found in the Apache HTTP server.</p>
+<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189";>CVE-2018-17189</a>
 
- -    <p>Gal Goldshtein of F5 Networks discovered a denial of service
- -    vulnerability in mod_http2. By sending malformed requests, the
- -    http/2 stream for that request unnecessarily occupied a server
- -    thread cleaning up incoming data, resulting in denial of service.</p></li>
+    <p>Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
+    в mod_http2. При отправке специально сформированных запросов
+    поток http/2 для такого запроса нецелесообразно занимает серверный поток
+    очистки входящих данных, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199";>CVE-2018-17199</a>
 
- -    <p>Diego Angulo from ImExHS discovered that mod_session_cookie does not
- -    respect expiry time.</p></li>
+    <p>Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не учитывает
+    время жизни сессии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196";>CVE-2019-0196</a>
 
- -    <p>Craig Young discovered that the http/2 request handling in mod_http2
- -    could be made to access freed memory in string comparison when
- -    determining the method of a request and thus process the request
- -    incorrectly.</p></li>
+    <p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
+    может получить доступ к освобождённой памяти в коде сравнения строк при
+    определении метода запроса, что приводит к неправильной обработке
+    запроса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211";>CVE-2019-0211</a>
 
- -    <p>Charles Fol discovered a privilege escalation from the
- -    less-privileged child process to the parent process running as root.</p></li>
+    <p>Чарльз Фол обнаружил повышение привилегий из менее привилегированного
+    дочернего процесса до уровня родительского процесса, запущенного от лица суперпользователя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217";>CVE-2019-0217</a>
 
- -    <p>A race condition in mod_auth_digest when running in a threaded
- -    server could allow a user with valid credentials to authenticate
- -    using another username, bypassing configured access control
- -    restrictions. The issue was discovered by Simon Kappel.</p></li>
+    <p>Состояние гонки в mod_auth_digest при запуке в режиме серверной обработки каждого запроса в
+    новом потоке может позволить пользователю с корректными данными учётной записи аутенифицироваться
+    с использованием другого имени пользователя, обходя тем самым настроенные ограничения
+    управления доступом. Проблема была обнаружена Саймоном Каппелем.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220";>CVE-2019-0220</a>
 
- -    <p>Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL
- -    normalizations were inconsistently handled. When the path component
- -    of a request URL contains multiple consecutive slashes ('/'),
- -    directives such as LocationMatch and RewriteRule must account for
- -    duplicates in regular expressions while other aspects of the servers
- -    processing will implicitly collapse them.</p></li>
+    <p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL
+    обрабатываются непоследовательно. В случае, если путь в запрошенном  URL
+    содержит несколько последовательных косых черт ('/'), то такие директивы
+    как LocationMatch и RewriteRule должны учитывать дубликаты в
+    регулярных выражениях, хотя другие аспекты серверной обработки
+    неявным образом их сворачивают.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
 version 2.4.25-3+deb9u7.</p>
 
- -<p>This update also contains bug fixes that were scheduled for inclusion in the
- -next stable point release. This includes a fix for a regression caused by a
- -security fix in version 2.4.25-3+deb9u6.</p>
- -
- -<p>We recommend that you upgrade your apache2 packages.</p>
- -
- -<p>For the detailed security status of apache2 please refer to its security
- -tracker page at: <a href="https://security-tracker.debian.org/tracker/apache2";>https://security-tracker.debian.org/tracker/apache2</a></p>
+<p>Данное обновление содержит исправления ошибок, которые планировалось включить в
+следующую редацию стабильного выпуска. Среди них имеется исправление регрессии, вызванной
+исправлением безопасности в версии 2.4.25-3+deb9u6.</p>
+
+<p>Рекомендуется обновить пакеты apache2.</p>
+
+<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/apache2";>\
+https://security-tracker.debian.org/tracker/apache2</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=PqqK
-----END PGP SIGNATURE-----


Reply to: