[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4633.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4633.wml	2020-02-25 10:48:43.492467944 +0500
+++ 2020/dsa-4633.wml	2020-02-25 20:42:38.430202411 +0500
@@ -1,42 +1,42 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in cURL, an URL transfer
- -library.</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные
+уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5436";>CVE-2019-5436</a>
 
- -    <p>A heap buffer overflow in the TFTP receiving code was discovered,
- -    which could allow DoS or arbitrary code execution. This only affects
- -    the oldstable distribution (stretch).</p></li>
+    <p>В коде получения данных по TFTP было обнаружено переполнение буфера,
+    которое может позволить вызов отказа в обслуживании или выполнение произвольного
+    кода. Данная уязвимость касается только предыдущего стабильного выпуска (stretch).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5481";>CVE-2019-5481</a>
 
- -    <p>Thomas Vegas discovered a double-free in the FTP-KRB code, triggered
- -    by a malicious server sending a very large data block.</p></li>
+    <p>Томас Вегас обнаружил повторное освобождение памяти в коде FTP-KRB code,
+    вызываемое вредоносным сервером, отправляющим слишком большой блок данных.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482";>CVE-2019-5482</a>
 
- -    <p>Thomas Vegas discovered a heap buffer overflow that could be
- -    triggered when a small non-default TFTP blocksize is used.</p></li>
+    <p>Томас Вегас обнаружил переполнение буфера, которое может быть вызвано
+    использованием небольшого значения размера блока TFTP (значение не по умолчанию).</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 7.52.1-5+deb9u10.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 7.52.1-5+deb9u10.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 7.64.0-4+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 7.64.0-4+deb10u1.</p>
 
- -<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 
- -<p>For the detailed security status of curl please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/curl";>\
 https://security-tracker.debian.org/tracker/curl</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4633.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=cFyQ
-----END PGP SIGNATURE-----


Reply to: