[DONE] wml://security/2019/dsa-4509.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4509.wml 2019-08-27 10:53:45.190729337 +0500
+++ 2019/dsa-4509.wml 2019-08-27 11:02:49.111262105 +0500
@@ -1,60 +1,61 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517">CVE-2019-9517</a>
- - <p>Jonathan Looney reported that a malicious client could perform a
- - denial of service attack (exhausting h2 workers) by flooding a
- - connection with requests and basically never reading responses on
- - the TCP connection.</p></li>
+ <p>Джонатан Луни сообщил, что злоумышленник может вызвать отказ
+ в обслуживании (исчерпание ресурсов исполняемых модулей h2) путём
+ заполнения соединения запросами без чтения ответов по
+ TCP-соединению.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081">CVE-2019-10081</a>
- - <p>Craig Young reported that HTTP/2 PUSHes could lead to an overwrite
- - of memory in the pushing request's pool, leading to crashes.</p></li>
+ <p>Крейг Янг сообщил, что HTTP/2 PUSH может приводить к перезаписи
+ содержимого памяти в пуле отправляемого запроса, что вызывает аварийную остановку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082">CVE-2019-10082</a>
- - <p>Craig Young reported that the HTTP/2 session handling could be made
- - to read memory after being freed, during connection shutdown.</p></li>
+ <p>Крейг Янг сообщил, что обработка сессии HTTP/2 может вызывать чтение
+ памяти после её освобождения в ходе завершения соединения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092">CVE-2019-10092</a>
- - <p>Matei <q>Mal</q> Badanoiu reported a limited cross-site scripting
- - vulnerability in the mod_proxy error page.</p></li>
+ <p>Матеи <q>Mal</q> Бадану сообщил об ограниченном межсайтовом скриптинге
+ на странице ошибки mod_proxy.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097">CVE-2019-10097</a>
- - <p>Daniel McCarney reported that when mod_remoteip was configured to
- - use a trusted intermediary proxy server using the <q>PROXY</q> protocol,
- - a specially crafted PROXY header could trigger a stack buffer
- - overflow or NULL pointer deference. This vulnerability could only be
- - triggered by a trusted proxy and not by untrusted HTTP clients. The
- - issue does not affect the stretch release.</p></li>
+ <p>Дэниель Маккарни сообщил, что когда mod_remoteip настроен на использование
+ доверенного промежуточного прокси, использующего протокол <q>PROXY</q>,
+ то специально сформированный заголовок PROXY может вызвать переполнение буфера
+ или разыменование NULL-указателя. Эта уязвимость может использоваться только
+ доверенным прокси, но не может использоваться недоверенными HTTP-клиентами. Проблема
+ не касается выпуска stretch.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098">CVE-2019-10098</a>
- - <p>Yukitsugu Sasaki reported a potential open redirect vulnerability in
- - the mod_rewrite module.</p></li>
+ <p>Юкитсугу Сасаки сообщил о потенциальном открытом перенаправлении в
+ модуле mod_rewrite.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 2.4.25-3+deb9u8.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 2.4.25-3+deb9u8.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.4.38-3+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.4.38-3+deb10u1.</p>
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
- -<p>For the detailed security status of apache2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
+<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/apache2">\
+https://security-tracker.debian.org/tracker/apache2</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4509.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=6G4w
-----END PGP SIGNATURE-----
Reply to: