[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://lts/security/2020/dla-2261.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2261.wml	2020-06-30 23:25:08.142133968 +0500
+++ 2020/dla-2261.wml	2020-07-01 10:23:32.449492536 +0500
@@ -1,29 +1,31 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
 <define-tag moreinfo>
 
- -<p>It has been discovered, that a vulnerability in php5, a server-side,
- -HTML-embedded scripting language, could lead to exhausted disk space on
- -the server. When using overly long filenames or field names, a memory
- -limit could be hit which results in stopping the upload but not cleaning
- -up behind.</p>
- -
- -<p>Further the embedded version of <q>file</q> is vulnerable to <a href="https://security-tracker.debian.org/tracker/CVE-2019-18218";>CVE-2019-18218</a>.
- -As it can not be exploited the same in php5 as in file, this issue is not
- -handled as an own CVE but just as a bug, that has been fixed here
- -(restrict the number of CDF_VECTOR elements to prevent a heap-based
- -buffer overflow (4-byte out-of-bounds write)).</p>
+<p>Было обнаружено, что уязвимость в php5, серверном языке сценариев со
+встроенной поддержкой HTML, может приводить к исчерпанию дискового пространства на
+сервере. При использовании слишком длинных имён файлов или имён полей может сработать
+ограничение памяти, что приводит к остановке загрузки без последующей
+очистки.</p>
+
+<p>Кроме того, поставляемая версия утилиты <q>file</q> уязвима к
+<a href="https://security-tracker.debian.org/tracker/CVE-2019-18218";>CVE-2019-18218</a>.
+Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная
+проблемы не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. Эта ошибка
+была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR для предотвращения
+переполнения буфера (4-байтовая запись за пределы выделенного буфера памяти)).</p>
 
 
- -<p>For Debian 8 <q>Jessie</q>, this problem has been fixed in version
+<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
 5.6.40+dfsg-0+deb8u12.</p>
 
- -<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 
- -<p>Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS";>\
+https://wiki.debian.org/LTS</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=4sbG
-----END PGP SIGNATURE-----


Reply to: