[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] security/2019/dsa-4386.wml



--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml	2019-02-07 11:11:52.876961234 +0500
+++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml	2019-02-08 13:03:59.209071211 +0500
@@ -1,41 +1,41 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in cURL, an URL transfer library.</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890";>CVE-2018-16890</a>
 
-    <p>Wenxiang Qian of Tencent Blade Team discovered that the function
-    handling incoming NTLM type-2 messages does not validate incoming
-    data correctly and is subject to an integer overflow vulnerability,
-    which could lead to an out-of-bounds buffer read.</p></li>
+    <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая
+    входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
+    данных и уязвима к переполнению целых чисел,
+    что может приводить к чтению за пределами выделенного буфера памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822";>CVE-2019-3822</a>
 
-    <p>Wenxiang Qian of Tencent Blade Team discovered that the function
-    creating an outgoing NTLM type-3 header is subject to an integer
-    overflow vulnerability, which could lead to an out-of-bounds write.</p></li>
+    <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
+    исходящий заголовок NTLM type-3, уязвима к переполненю целых
+    чисел, что может приводить к записи за пределами выделенного буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823";>CVE-2019-3823</a>
 
-    <p>Brian Carpenter of Geeknik Labs discovered that the code handling
-    the end-of-response for SMTP is subject to an out-of-bounds heap
-    read.</p></li>
+    <p>Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
+    конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
+    динамической памяти.</p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 7.52.1-5+deb9u9.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 7.52.1-5+deb9u9.</p>
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 
-<p>For the detailed security status of curl please refer to
-its security tracker page at:
+<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/curl";>\
 https://security-tracker.debian.org/tracker/curl</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
-# $Id: $

Reply to: