[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4509.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4509.wml	2019-08-27 10:53:45.190729337 +0500
+++ 2019/dsa-4509.wml	2019-08-27 11:02:49.111262105 +0500
@@ -1,60 +1,61 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517";>CVE-2019-9517</a>
 
- -    <p>Jonathan Looney reported that a malicious client could perform a
- -    denial of service attack (exhausting h2 workers) by flooding a
- -    connection with requests and basically never reading responses on
- -    the TCP connection.</p></li>
+    <p>Джонатан Луни сообщил, что злоумышленник может вызвать отказ
+    в обслуживании (исчерпание ресурсов исполняемых модулей h2) путём
+    заполнения соединения запросами без чтения ответов по
+    TCP-соединению.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081";>CVE-2019-10081</a>
 
- -    <p>Craig Young reported that HTTP/2 PUSHes could lead to an overwrite
- -    of memory in the pushing request's pool, leading to crashes.</p></li>
+    <p>Крейг Янг сообщил, что HTTP/2 PUSH может приводить к перезаписи
+    содержимого памяти в пуле отправляемого запроса, что вызывает аварийную остановку.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082";>CVE-2019-10082</a>
 
- -    <p>Craig Young reported that the HTTP/2 session handling could be made
- -    to read memory after being freed, during connection shutdown.</p></li>
+    <p>Крейг Янг сообщил, что обработка сессии HTTP/2 может вызывать чтение
+    памяти после её освобождения в ходе завершения соединения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092";>CVE-2019-10092</a>
 
- -    <p>Matei <q>Mal</q> Badanoiu reported a limited cross-site scripting
- -    vulnerability in the mod_proxy error page.</p></li>
+    <p>Матеи <q>Mal</q> Бадану сообщил об ограниченном межсайтовом скриптинге
+    на странице ошибки mod_proxy.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097";>CVE-2019-10097</a>
 
- -    <p>Daniel McCarney reported that when mod_remoteip was configured to
- -    use a trusted intermediary proxy server using the <q>PROXY</q> protocol,
- -    a specially crafted PROXY header could trigger a stack buffer
- -    overflow or NULL pointer deference. This vulnerability could only be
- -    triggered by a trusted proxy and not by untrusted HTTP clients. The
- -    issue does not affect the stretch release.</p></li>
+    <p>Дэниель Маккарни сообщил, что когда mod_remoteip настроен на использование
+    доверенного промежуточного прокси, использующего протокол <q>PROXY</q>,
+    то специально сформированный заголовок PROXY может вызвать переполнение буфера
+    или разыменование NULL-указателя. Эта уязвимость может использоваться только
+    доверенным прокси, но не может использоваться недоверенными HTTP-клиентами. Проблема
+    не касается выпуска stretch.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098";>CVE-2019-10098</a>
 
- -    <p>Yukitsugu Sasaki reported a potential open redirect vulnerability in
- -    the mod_rewrite module.</p></li>
+    <p>Юкитсугу Сасаки сообщил о потенциальном открытом перенаправлении в
+    модуле mod_rewrite.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 2.4.25-3+deb9u8.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 2.4.25-3+deb9u8.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.4.38-3+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.4.38-3+deb10u1.</p>
 
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 
- -<p>For the detailed security status of apache2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/apache2";>https://security-tracker.debian.org/tracker/apache2</a></p>
+<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/apache2";>\
+https://security-tracker.debian.org/tracker/apache2</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4509.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=6G4w
-----END PGP SIGNATURE-----


Reply to: