On Sat, Oct 07, 2017 at 10:17:26AM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3992.wml 2017-10-07 01:44:57.000000000 > +0500 > +++ russian/security/2017/dsa-3992.wml 2017-10-07 10:15:16.660305550 > +0500 > @@ -1,41 +1,42 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in cURL, an URL transfer > - -library. The Common Vulnerabilities and Exposures project identifies the > - -following problems:</p> > +<p>В cURL, библиотеке передачи URL, было обнаружено несколько > +уязвимостей. Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы:</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a> > > - - <p>Even Rouault reported that cURL does not properly handle long file > - - names when doing an TFTP upload. A malicious HTTP(S) server can take > - - advantage of this flaw by redirecting a client using the cURL > - - library to a crafted TFTP URL and trick it to send private memory > - - contents to a remote server over UDP.</p></li> > + <p>Эвен Руаль сообщил, что cURL неправильно обрабатывает длинные имена > + файлов при выполнении загрузки по TFTP. Вредоносный сервер HTTP(S) может > использовать > + эту уязвимость, перенаправляя клиента, использующего библиотеку cURL, > + на специально сформированный URL TFTP, это приводит к тому, что клиент > отправляет > + на удалённый сервер содержимое памяти по UDP.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2017-1000101">CVE-2017-1000101</a> > > - - <p>Brian Carpenter and Yongji Ouyang reported that cURL contains a flaw > - - in the globbing function that parses the numerical range, leading to > - - an out-of-bounds read when parsing a specially crafted URL.</p></li> > + <p>Брайан Карпентер и Джонгджи Оуян сообщили, что cURL содержит > уязвимость в > + функции подстановки, выполняющей грамматический разбор числовых > отрезков, что приводит к
range == диапазон лучше сказать "диапазонов чисел", по-моему > + чтению за пределами выделенного буфера при разборе специально > сформированных URL.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2017-1000254">CVE-2017-1000254</a> > > - - <p>Max Dymond reported that cURL contains an out-of-bounds read flaw in > - - the FTP PWD response parser. A malicious server can take advantage > - - of this flaw to effectively prevent a client using the cURL library > - - to work with it, causing a denial of service.</p></li> > + <p>Макс Дюмон сообщил, что cURL содержит чтение за пределами выделенного > буфера памяти в > + коде для выполнения грамматического разбора FTP-ответа PWD. Вредоносный > сервер может использовать > + эту уязвимость для того, чтобы помешать клиенту, использующегому > библиотеку cURL, > + работать с этим сервером, что вызывает отказ в обслуживании.</p></li> > > </ul> > > - -<p>For the oldstable distribution (jessie), these problems have been fixed > - -in version 7.38.0-4+deb8u6.</p> > +<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены > +в версии 7.38.0-4+deb8u6.</p> > > - -<p>For the stable distribution (stretch), these problems have been fixed in > - -version 7.52.1-5+deb9u1.</p> > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 7.52.1-5+deb9u1.</p> > > - -<p>We recommend that you upgrade your curl packages.</p> > +<p>Рекомендуется обновить пакеты curl.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2017/dsa-3993.wml 2017-10-07 09:44:20.000000000 > +0500 > +++ russian/security/2017/dsa-3993.wml 2017-10-07 10:17:14.716633841 > +0500 > @@ -1,14 +1,15 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>It was discovered that the Tor onion service could leak sensitive > - -information to log files if the <q>SafeLogging</q> option is set to > "0".</p> > +<p>Было обнаружено, что в Tor, службе луковой маршрутизации, может > происходить утечка чувствительной > +информации в файлы журнала в случае, если опция <q>SafeLogging</q> имеет > значение "0".</p> > > - -<p>The oldstable distribution (jessie) is not affected.</p> > +<p>Предыдущий стабильный выпуск (jessie) не подвержен данной проблеме.</p> > > - -<p>For the stable distribution (stretch), this problem has been fixed in > - -version 0.2.9.12-1.</p> > +<p>В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 0.2.9.12-1.</p> > > - -<p>We recommend that you upgrade your tor packages.</p> > +<p>Рекомендуется обновить пакеты tor.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlnYY2EACgkQXudu4gIW > 0qWkeQ/+IVYTfUCbUsmP3a5oBTSsx5wN/IAR58cqHx3B6mA6UiiRDx+I0RqEp3lC > NrMHqUFn7fvLgZvqlCfB40KHuaFuQJda7R7L3bqqmNvUtavtGPI3VlyEdaZhInz7 > L+9YTzq7ULtpYgNlDBnFfrapa+DaYWGmKdtECepZmcRmNnQsHKZh6hZ/lm/abJZj > Mh8bnkOF/n9uTYdOok0Sb8MG9qVO98C2rMakVteV39a/K3beD/MN0WwLXGWc/lBi > A1bwyrODg1T1C1LpD3L2rr4WPFagcbrHKr4d+PrgX1i2k2qULnsp1FgU6fXWDWTi > IuS5h3S4DCuBiTvtTAC4SXcdTmJpadgTDLmgxG/Uu3fRhtY/sBBMBghKX2lj57pE > 4wSU9BaWyv9ONQwPyIMHpQZTSqVN3h6jSXaFSWe3VjzLpysjYL6s3BZeTvX5efyL > 3nZsfVJDc9fwqXtOraDB0HeiKS9BfjJZIW86CK6JJhog1Nu1YvVPyhGman+Iuc3g > c/Cgdwooz48LZOP8npp1P1q4PxAvsD9qcNE4S9SLqu1KtO4duqNMu8kpxHEz48gJ > WlGiW4qNq03NrQwtqRtfjDAEHPd0Hr2RT4qxU98Wog4LFAOVpxM8CvMzC5/I1sNK > PDaSMLACoo4QjlCzAmd98aYL7MUSzX3z4qPVwGOX6XYl5oBSHeU= > =sKQ9 > -----END PGP SIGNATURE----- > -- Vladimir