[DONE] wml://security/2020/dsa-4604.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4604.wml 2020-01-20 10:57:02.960141951 +0500
+++ 2020/dsa-4604.wml 2020-01-20 11:20:34.332011422 +0500
@@ -1,48 +1,48 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Multiple issues have been found in cacti, a server monitoring system,
- -potentially resulting in SQL code execution or information disclosure by
- -authenticated users.</p>
+<p>В cacti, системе мониторинга сервера, были обнаружены многочисленные проблемы,
+потенциально приводящие к выполнению SQL-кода или раскрытию информации
+аутентифицированным пользователям.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16723">CVE-2019-16723</a>
- - <p>Authenticated users may bypass authorization checks for viewing a graph
- - by submitting requests with modified local_graph_id parameters.</p></li>
+ <p>Аутентифицированные пользователи могут обходить проверки авторизации для просмотра
+ графиков, отправляя запросы с изменёнными параметрами local_graph_id.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17357">CVE-2019-17357</a>
- - <p>The graph administration interface insufficiently sanitizes the
- - template_id parameter, potentially resulting in SQL injection. This
- - vulnerability might be leveraged by authenticated attackers to perform
- - unauthorized SQL code execution on the database.</p></li>
+ <p>Интерфейс администрирования графиков недостаточно очищает параметр
+ template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость
+ может использоваться аутентифицированными злоумышленниками для выполнения
+ неавторизованного выполнения SQL-кода в базе данных.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17358">CVE-2019-17358</a>
- - <p>The sanitize_unserialize_selected_items function (lib/functions.php)
- - insufficiently sanitizes user input before deserializing it,
- - potentially resulting in unsafe deserialization of user-controlled
- - data. This vulnerability might be leveraged by authenticated attackers
- - to influence the program control flow or cause memory corruption.</p></li>
+ <p>Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно
+ очищает передаваемые пользователем данные до из десериализации, что потенциально
+ приводит к небезопасной десериализации пользовательских данных. Эта уязвимость
+ может использоваться аутентифицированными злоумышленниками для влияния на логику
+ выполнения программы или для вызова повреждения содержимого памяти.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 0.8.8h+ds1-10+deb9u1. Note that stretch was only affected by
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только
<a href="https://security-tracker.debian.org/tracker/CVE-2018-17358">CVE-2018-17358</a>.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1.2.2+ds1-2+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.2.2+ds1-2+deb10u2.</p>
- -<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
- -<p>For the detailed security status of cacti please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности cacti можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/cacti">\
https://security-tracker.debian.org/tracker/cacti</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl4lRskACgkQXudu4gIW
0qXEhw/9E5nurK9G7+E69UF4IWqUj2l5+Pr/AuRJaPjHPE0VBLhsP5ivmAduWnLW
qY7gNLfxuu+sjy1MBTidOAVrgz/zJjFRNeutddfold2dv/Lf9y6fqRKHUuB/mT4i
bsujgGQxDGeW/jBMXFYiQMnXltfN/kSziKKMaCVgTa+LtrN4a/PrXwPr3lSFv4zR
yZ4VaKRbYnY3X6ECukhVMinUPuWFeWEmT1ybYWKRsMY3Gsl865jOwAemIteEq7yx
/ZYk39JtCPW0VRUFGa/ZDESLTp6MzpK7d+3gu3pLsC/giujW8JDfhX4oong+uda9
h6ABPRmpDOdGfehm7h3/IfvFXBPiWe1UT9FkuGSFbpRDN1bPcAof/rCPzLWCIdcE
Ea+UjMna4DhadoOxQPTsgiFIlSmc2QAcuGj0D8d2CtqYdXas77zG1kh/yKEWIK7y
5160poUZmN/m4y06I92Z1WU0hTc6rquIVpshep1onTFzEGl0Q1muLEJqLkGC6Fcc
VZ/ceslJ3+Pio1w3xWuy3UKOxPBgeR/r31BaNVcgueHpbseBHTrCxLtwuLHPBAtt
fO2EW0wO6fD2vxOXPVxuYGPrl/Iwponqu5LKyHPRSb/q8s6nw9juqv+0g3mWCj+0
ms+ddvvnGSwxxeSGnWWQh0Qv4Y2JKoUV3v3JJaiABQkmARDkwA0=
=b6UG
-----END PGP SIGNATURE-----
Reply to: