[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4387.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4387.wml	2019-02-09 22:20:15.468959528 +0500
+++ 2019/dsa-4387.wml	2019-02-09 22:27:50.301062089 +0500
@@ -1,48 +1,48 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Harry Sintonen from F-Secure Corporation discovered multiple vulnerabilities in
- -OpenSSH, an implementation of the SSH protocol suite. All the vulnerabilities
- -are in found in the scp client implementing the SCP protocol.</p>
+<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в
+OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
+в клиенте scp, реализующем протокол SCP.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685";>CVE-2018-20685</a>
 
- -    <p>Due to improper directory name validation, the scp client allows servers to
- -    modify permissions of the target directory by using empty or dot directory
- -    name.</p></li>
+    <p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам
+    изменить права целевого каталога при использовании пустого имени каталога или
+    имени каталога с точкой.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>
 
- -    <p>Due to missing character encoding in the progress display, the object name
- -    can be used to manipulate the client output, for example to employ ANSI
- -    codes to hide additional files being transferred.</p></li>
+    <p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта
+    может использоваться для управления клиентским выводом. Например, для использования
+    ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>
 
- -    <p>Due to scp client insufficient input validation in path names sent by
- -    server, a malicious server can do arbitrary file overwrites in target
- -    directory. If the recursive (-r) option is provided, the server can also
- -    manipulate subdirectories as well.</p>
- -
- -    <p>The check added in this version can lead to regression if the client and
- -    the server have differences in wildcard expansion rules. If the server is
- -    trusted for that purpose, the check can be disabled with a new -T option to
- -    the scp client.</p></li>
+    <p>Из-за недостаточной проверки входных данных в именах путей, отправляемых
+    сервером, вредоносный сервер может переписывать произвольные файлы в целевом
+    каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может
+    изменять и подкаталоги.</p>
+
+    <p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и
+    сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным,
+    то данную проверку можно отключить с помощью новой опции -T, передаваемой
+    scp-клиенту.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1:7.4p1-10+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1:7.4p1-10+deb9u5.</p>
 
- -<p>We recommend that you upgrade your openssh packages.</p>
+<p>Рекомендуется обновить пакеты openssh.</p>
 
- -<p>For the detailed security status of openssh please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/openssh";>\
 https://security-tracker.debian.org/tracker/openssh</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=UUUs
-----END PGP SIGNATURE-----


Reply to: