[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4757.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4757.wml	2020-08-31 20:50:14.602974313 +0500
+++ 2020/dsa-4757.wml	2020-08-31 21:00:13.558894850 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927";>CVE-2020-1927</a>
 
- -    <p>Fabrice Perez reported that certain mod_rewrite configurations are
- -    prone to an open redirect.</p></li>
+    <p>Фабрис Перез сообщил, что некоторые конфигурации mod_rewrite
+    уязвимы к открытому перенаправлению.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934";>CVE-2020-1934</a>
 
- -    <p>Chamal De Silva discovered that the mod_proxy_ftp module uses
- -    uninitialized memory when proxying to a malicious FTP backend.</p></li>
+    <p>Шамаль де Сильва обнаружил, что модуль mod_proxy_ftp использует
+    неинициализированную память при запуске прокси к вредоносному FTP-движку.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490";>CVE-2020-9490</a>
 
- -    <p>Felix Wilhelm discovered that a specially crafted value for the
- -    'Cache-Digest' header in a HTTP/2 request could cause a crash when
- -    the server actually tries to HTTP/2 PUSH a resource afterwards.</p></li>
+    <p>Феликс Вильгельм обнаружил, что специально сформированное значение для заголовка
+    'Cache-Digest' в запросе HTTP/2 может вызывать аварийную остановку, если после этого
+    сервер действительно пытается выполнить HTTP/2 PUSH ресурса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984";>CVE-2020-11984</a>
 
- -    <p>Felix Wilhelm reported a buffer overflow flaw in the mod_proxy_uwsgi
- -    module which could result in information disclosure or potentially
- -    remote code execution.</p></li>
+    <p>Феликс Вильгельм сообщил о переполнении буфера в модуле mod_proxy_uwsgi,
+    которое может приводить к раскрытию информации или удалённому выполнению
+    кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993";>CVE-2020-11993</a>
 
- -    <p>Felix Wilhelm reported that when trace/debug was enabled for the
- -    HTTP/2 module certain traffic edge patterns can cause logging
- -    statements on the wrong connection, causing concurrent use of
- -    memory pools.</p></li>
+    <p>Феликс Вильгельм сообщил, что при включении трассировки/отладки для модуля
+    HTTP/2 некоторые виды трафика могут вызывать к записи журнала на неправильных
+    соединениях, что приводит к параллельному использованию пулов
+    памяти.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.4.38-3+deb10u4.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.4.38-3+deb10u4.</p>
 
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 
- -<p>For the detailed security status of apache2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/apache2";>https://security-tracker.debian.org/tracker/apache2</a></p>
+<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/apache2";>\
+https://security-tracker.debian.org/tracker/apache2</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4757.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=uyGh
-----END PGP SIGNATURE-----


Reply to: