[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4604.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4604.wml	2020-01-20 10:57:02.960141951 +0500
+++ 2020/dsa-4604.wml	2020-01-20 11:20:34.332011422 +0500
@@ -1,48 +1,48 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple issues have been found in cacti, a server monitoring system,
- -potentially resulting in SQL code execution or information disclosure by
- -authenticated users.</p>
+<p>В cacti, системе мониторинга сервера, были обнаружены многочисленные проблемы,
+потенциально приводящие к выполнению SQL-кода или раскрытию информации
+аутентифицированным пользователям.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16723";>CVE-2019-16723</a>
 
- -    <p>Authenticated users may bypass authorization checks for viewing a graph
- -    by submitting requests with modified local_graph_id parameters.</p></li>
+    <p>Аутентифицированные пользователи могут обходить проверки авторизации для просмотра
+    графиков, отправляя запросы с изменёнными параметрами local_graph_id.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17357";>CVE-2019-17357</a>
 
- -    <p>The graph administration interface insufficiently sanitizes the
- -    template_id parameter, potentially resulting in SQL injection. This
- -    vulnerability might be leveraged by authenticated attackers to perform
- -    unauthorized SQL code execution on the database.</p></li>
+    <p>Интерфейс администрирования графиков недостаточно очищает параметр
+    template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость
+    может использоваться аутентифицированными злоумышленниками для выполнения
+    неавторизованного выполнения SQL-кода в базе данных.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17358";>CVE-2019-17358</a>
 
- -    <p>The sanitize_unserialize_selected_items function (lib/functions.php)
- -    insufficiently sanitizes user input before deserializing it,
- -    potentially resulting in unsafe deserialization of user-controlled
- -    data. This vulnerability might be leveraged by authenticated attackers
- -    to influence the program control flow or cause memory corruption.</p></li>
+    <p>Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно
+    очищает передаваемые пользователем данные до из десериализации, что потенциально
+    приводит к небезопасной десериализации пользовательских данных. Эта уязвимость
+    может использоваться аутентифицированными злоумышленниками для влияния на логику
+    выполнения программы или для вызова повреждения содержимого памяти.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 0.8.8h+ds1-10+deb9u1. Note that stretch was only affected by
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только
 <a href="https://security-tracker.debian.org/tracker/CVE-2018-17358";>CVE-2018-17358</a>.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1.2.2+ds1-2+deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.2.2+ds1-2+deb10u2.</p>
 
- -<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
 
- -<p>For the detailed security status of cacti please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности cacti можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/cacti";>\
 https://security-tracker.debian.org/tracker/cacti</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=b6UG
-----END PGP SIGNATURE-----


Reply to: