[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2019/dsa-4387.wml



On Sat, Feb 09, 2019 at 10:31:17PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4387.wml	2019-02-09 22:20:15.468959528 +0500
> +++ 2019/dsa-4387.wml	2019-02-09 22:27:50.301062089 +0500
> @@ -1,48 +1,48 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Harry Sintonen from F-Secure Corporation discovered multiple vulnerabilities in
> - -OpenSSH, an implementation of the SSH protocol suite. All the vulnerabilities
> - -are in found in the scp client implementing the SCP protocol.</p>
> +<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в
> +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
> +в клиенте scp, реализующем протокол SCP.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685";>CVE-2018-20685</a>
>  
> - -    <p>Due to improper directory name validation, the scp client allows servers to
> - -    modify permissions of the target directory by using empty or dot directory
> - -    name.</p></li>
> +    <p>Из-за неправильной проверки имени каталога scp-клиент позволяет серверам
> +    изменить права целевого каталога при использовании пустого имени каталога или
> +    имени каталога с точкой.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>
>  
> - -    <p>Due to missing character encoding in the progress display, the object name
> - -    can be used to manipulate the client output, for example to employ ANSI
> - -    codes to hide additional files being transferred.</p></li>
> +    <p>Из-за отсутствие кодирования символов при отображении прогресса имя объекта

отсутстви_я_

> +    может использоваться для управления клиентским выводом. Например, для использования
> +    ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>
>  
> - -    <p>Due to scp client insufficient input validation in path names sent by
> - -    server, a malicious server can do arbitrary file overwrites in target
> - -    directory. If the recursive (-r) option is provided, the server can also
> - -    manipulate subdirectories as well.</p>
> - -
> - -    <p>The check added in this version can lead to regression if the client and
> - -    the server have differences in wildcard expansion rules. If the server is
> - -    trusted for that purpose, the check can be disabled with a new -T option to
> - -    the scp client.</p></li>
> +    <p>Из-за недостаточной проверки входных данных в именах путей, отправляемых
> +    сервером, вредоносный сервер может переписывать произвольные файлы в целевом
> +    каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может
> +    изменять и подкаталоги.</p>
> +
> +    <p>Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и

регрессии ?

> +    сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным,
> +    то данную проверку можно отключить с помощью новой опции -T, передаваемой
> +    scp-клиенту.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 1:7.4p1-10+deb9u5.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:7.4p1-10+deb9u5.</p>
>  
> - -<p>We recommend that you upgrade your openssh packages.</p>
> +<p>Рекомендуется обновить пакеты openssh.</p>
>  
> - -<p>For the detailed security status of openssh please refer to
> - -its security tracker page at:
> +<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/openssh";>\
>  https://security-tracker.debian.org/tracker/openssh</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxfDl8ACgkQXudu4gIW
> 0qXlhBAAsEXr/AxtGaQeod2TxSGSf8+2bSoiILdjhtfno5J0yBBUzWjuugiTdK33
> FWuYHc16aK3PpNyBkx0SiZTlBtIsogWZ1wgLn1AByH+T8jWE3lU/wHIdOHldoZGh
> HF8crkteNbj2uSc/OuGfb0IBCjZP0gEapak/D6c0Bzp114+fA5HkslXV2zz4LWXF
> t2V7XHtRWT8khu38Vx44lJiSM+wxbXO9gPJa06mitmoQ7OaoBwASq9yIW9JB6ROL
> wGEZIZwXWbjygjW2IjFwTz75Fr68qr/u5+pENptrACjuZlYJv7dqifOmSGbxbfz+
> nuhg72Fpfneue38QBk8PzfTMPhsSis9x5KtrYH/OmpODi53yqcfajBUPGLkogrJ8
> CSiLqgEm7IpdOkWKjrbMqrSi4X+/ODe3ihXuPCK/hIKdQ6IJxkDbkSgHna5K1w35
> HoFCUATObRME6hKxXkPZsYR5Pgf2BnIUazfcS8sxRQivzAd6MAIvhbah5PvOpeil
> dwfVxoOH404OvY/oykjmH81Ui4zICI3X0a3265Y4skOS2tXVmAxfXaTrcnAr8ha9
> HUiZhx9O9CAqyE6s4brtkUcTUdRdeVph4NbG7gDzD6uk/a7ksBxPo9N0Miu9wIUA
> NEar1/nrfo3eAAQjI9ulYzJPpegHqpN+RlBCLq48g4iKcUC567o=
> =UUUs
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: