[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4386.wml



Пт 08 фев 2019 @ 13:39 Lev Lamberov <dogsleg@debian.org>:

> --- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml	2019-02-07 11:11:52.876961234 +0500
> +++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml	2019-02-08 13:03:59.209071211 +0500
> @@ -1,41 +1,41 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in cURL, an URL transfer library.</p>
> +<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные уязвимости.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890";>CVE-2018-16890</a>
>  
> -    <p>Wenxiang Qian of Tencent Blade Team discovered that the function
> -    handling incoming NTLM type-2 messages does not validate incoming
> -    data correctly and is subject to an integer overflow vulnerability,
> -    which could lead to an out-of-bounds buffer read.</p></li>
> +    <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, обрабатывающая
> +    входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
> +    данных и уязвима к переполнению целых чисел,
> +    что может приводить к чтению за пределами выделенного буфера памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822";>CVE-2019-3822</a>
>  
> -    <p>Wenxiang Qian of Tencent Blade Team discovered that the function
> -    creating an outgoing NTLM type-3 header is subject to an integer
> -    overflow vulnerability, which could lead to an out-of-bounds write.</p></li>
> +    <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
> +    исходящий заголовок NTLM type-3, уязвима к переполненю целых
> +    чисел, что может приводить к записи за пределами выделенного буфера.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823";>CVE-2019-3823</a>
>  
> -    <p>Brian Carpenter of Geeknik Labs discovered that the code handling
> -    the end-of-response for SMTP is subject to an out-of-bounds heap
> -    read.</p></li>
> +    <p>Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
> +    конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
> +    динамической памяти.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (stretch), these problems have been fixed in
> -version 7.52.1-5+deb9u9.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 7.52.1-5+deb9u9.</p>
>  
> -<p>We recommend that you upgrade your curl packages.</p>
> +<p>Рекомендуется обновить пакеты curl.</p>
>  
> -<p>For the detailed security status of curl please refer to
> -its security tracker page at:
> +<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/curl";>\
>  https://security-tracker.debian.org/tracker/curl</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
> -# $Id: $

Reply to: