[DONE] wml://security/2019/dsa-4386.wml
Пт 08 фев 2019 @ 13:39 Lev Lamberov <dogsleg@debian.org>:
> --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml 2019-02-07 11:11:52.876961234 +0500
> +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml 2019-02-08 13:03:59.209071211 +0500
> @@ -1,41 +1,41 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in cURL, an URL transfer library.</p>
> +<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890">CVE-2018-16890</a>
>
> - <p>Wenxiang Qian of Tencent Blade Team discovered that the function
> - handling incoming NTLM type-2 messages does not validate incoming
> - data correctly and is subject to an integer overflow vulnerability,
> - which could lead to an out-of-bounds buffer read.</p></li>
> + <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая
> + входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
> + данных и уязвима к переполнению целых чисел,
> + что может приводить к чтению за пределами выделенного буфера памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822">CVE-2019-3822</a>
>
> - <p>Wenxiang Qian of Tencent Blade Team discovered that the function
> - creating an outgoing NTLM type-3 header is subject to an integer
> - overflow vulnerability, which could lead to an out-of-bounds write.</p></li>
> + <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
> + исходящий заголовок NTLM type-3, уязвима к переполненю целых
> + чисел, что может приводить к записи за пределами выделенного буфера.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823">CVE-2019-3823</a>
>
> - <p>Brian Carpenter of Geeknik Labs discovered that the code handling
> - the end-of-response for SMTP is subject to an out-of-bounds heap
> - read.</p></li>
> + <p>Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
> + конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
> + динамической памяти.</p></li>
>
> </ul>
>
> -<p>For the stable distribution (stretch), these problems have been fixed in
> -version 7.52.1-5+deb9u9.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 7.52.1-5+deb9u9.</p>
>
> -<p>We recommend that you upgrade your curl packages.</p>
> +<p>Рекомендуется обновить пакеты curl.</p>
>
> -<p>For the detailed security status of curl please refer to
> -its security tracker page at:
> +<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> <a href="https://security-tracker.debian.org/tracker/curl">\
> https://security-tracker.debian.org/tracker/curl</a></p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
> -# $Id: $
Reply to: