[DONE] wml://security/2020/dsa-4633.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4633.wml 2020-02-25 10:48:43.492467944 +0500
+++ 2020/dsa-4633.wml 2020-02-25 20:42:38.430202411 +0500
@@ -1,42 +1,42 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in cURL, an URL transfer
- -library.</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные
+уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5436">CVE-2019-5436</a>
- - <p>A heap buffer overflow in the TFTP receiving code was discovered,
- - which could allow DoS or arbitrary code execution. This only affects
- - the oldstable distribution (stretch).</p></li>
+ <p>В коде получения данных по TFTP было обнаружено переполнение буфера,
+ которое может позволить вызов отказа в обслуживании или выполнение произвольного
+ кода. Данная уязвимость касается только предыдущего стабильного выпуска (stretch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5481">CVE-2019-5481</a>
- - <p>Thomas Vegas discovered a double-free in the FTP-KRB code, triggered
- - by a malicious server sending a very large data block.</p></li>
+ <p>Томас Вегас обнаружил повторное освобождение памяти в коде FTP-KRB code,
+ вызываемое вредоносным сервером, отправляющим слишком большой блок данных.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a>
- - <p>Thomas Vegas discovered a heap buffer overflow that could be
- - triggered when a small non-default TFTP blocksize is used.</p></li>
+ <p>Томас Вегас обнаружил переполнение буфера, которое может быть вызвано
+ использованием небольшого значения размера блока TFTP (значение не по умолчанию).</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 7.52.1-5+deb9u10.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 7.52.1-5+deb9u10.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 7.64.0-4+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 7.64.0-4+deb10u1.</p>
- -<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
- -<p>For the detailed security status of curl please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4633.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl5XTtYACgkQXudu4gIW
0qWynw//QmYQWRxgiJJDdQrhQpMcGvJSaskEelfhrdLyeEVy9hxGE3D9BVLGK5Gp
ksv2UK3SM8BMhXnmkQk2p/jsY46qh7KJVBhIUP3nUHAqQrdvvA6PuLJiXewg/vVK
rvGtpOu6fV9CGA9qoJULVQL22KzEEGqIe0fhYKcwxMLykEjWl0WsBhkouHJaJeMN
jemCR0ftuuWNNsGH5ODWn+scuoMBXER3DU1SrPuLU+gHVYcolClGsdV6PtC7iB6l
kV9O/GH+B+M5AzazM1riQZkUNtoFbkedVH28AN2JNVq2QqdlAuvpEyuVSadUqAVk
tMOna2VFbTfY26uusZWgm/mlpa3WbFMKI0jM/AkW86nXIKudAMnOcTl/K1/5tAe5
DMaKgugp3xf1E9kyYumbCOazIVemz2PPoLx5aTwP50buFC3KDoh5Tw3RpSbQVHfx
Hb/qxKR0Wz1uPM7R9iAq2Jl8u7zfZ2IvlPJgrDi14X1dUTsboe4MeTp2BDWKUoO4
fRa7Uvg0jZyoT1S41EJIKYXIz9kjnu8CPZLlTyVnbF6X3995KJnPez/AFI7z9/h3
7cpaauajK59RJ2s15Y4OQpTA0m6lA9IPs9Lwlzfegok5eptghYnn17qdQeYUjR9G
G82MkfkyzOYXFm66JJYv5fAYGHYeGoSSC9oHz/ckcDU0JRJgsPI=
=cFyQ
-----END PGP SIGNATURE-----
Reply to: