[DONE] wml://security/2020/dsa-4757.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4757.wml 2020-08-31 20:50:14.602974313 +0500
+++ 2020/dsa-4757.wml 2020-08-31 21:00:13.558894850 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927">CVE-2020-1927</a>
- - <p>Fabrice Perez reported that certain mod_rewrite configurations are
- - prone to an open redirect.</p></li>
+ <p>Фабрис Перез сообщил, что некоторые конфигурации mod_rewrite
+ уязвимы к открытому перенаправлению.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934">CVE-2020-1934</a>
- - <p>Chamal De Silva discovered that the mod_proxy_ftp module uses
- - uninitialized memory when proxying to a malicious FTP backend.</p></li>
+ <p>Шамаль де Сильва обнаружил, что модуль mod_proxy_ftp использует
+ неинициализированную память при запуске прокси к вредоносному FTP-движку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490">CVE-2020-9490</a>
- - <p>Felix Wilhelm discovered that a specially crafted value for the
- - 'Cache-Digest' header in a HTTP/2 request could cause a crash when
- - the server actually tries to HTTP/2 PUSH a resource afterwards.</p></li>
+ <p>Феликс Вильгельм обнаружил, что специально сформированное значение для заголовка
+ 'Cache-Digest' в запросе HTTP/2 может вызывать аварийную остановку, если после этого
+ сервер действительно пытается выполнить HTTP/2 PUSH ресурса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984">CVE-2020-11984</a>
- - <p>Felix Wilhelm reported a buffer overflow flaw in the mod_proxy_uwsgi
- - module which could result in information disclosure or potentially
- - remote code execution.</p></li>
+ <p>Феликс Вильгельм сообщил о переполнении буфера в модуле mod_proxy_uwsgi,
+ которое может приводить к раскрытию информации или удалённому выполнению
+ кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993">CVE-2020-11993</a>
- - <p>Felix Wilhelm reported that when trace/debug was enabled for the
- - HTTP/2 module certain traffic edge patterns can cause logging
- - statements on the wrong connection, causing concurrent use of
- - memory pools.</p></li>
+ <p>Феликс Вильгельм сообщил, что при включении трассировки/отладки для модуля
+ HTTP/2 некоторые виды трафика могут вызывать к записи журнала на неправильных
+ соединениях, что приводит к параллельному использованию пулов
+ памяти.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 2.4.38-3+deb10u4.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.4.38-3+deb10u4.</p>
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
- -<p>For the detailed security status of apache2 please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
+<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/apache2">\
+https://security-tracker.debian.org/tracker/apache2</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4757.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=uyGh
-----END PGP SIGNATURE-----
Reply to: