--- ../../english/security/2018/dsa-4347.wml    2018-11-30 08:02:45.452127655 
+0500
+++ 2018/dsa-4347.wml   2018-11-30 09:30:13.778553986 +0500
@@ -1,46 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the implementation of the
-Perl programming language. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В реализации языка программирования Perl были обнаружены многочисленные
+уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-18311";>CVE-2018-18311</a>
 
-    <p>Jayakrishna Menon and Christophe Hauser discovered an integer
-    overflow vulnerability in Perl_my_setenv leading to a heap-based
-    buffer overflow with attacker-controlled input.</p></li>
+    <p>Джайакришна Менон и Кристоф Хайзер обнаружили переполнение целых
+    чисел в Perl_my_setenv, приводящее к переполнению буфера при
+    обработке входных данных злоумышленника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-18312";>CVE-2018-18312</a>
 
-    <p>Eiichi Tsukata discovered that a crafted regular expression could
-    cause a heap-based buffer overflow write during compilation,
-    potentially allowing arbitrary code execution.</p></li>
+    <p>Эичи Тсуката обнаружил, что специально сформированное регулярное 
выражение может
+    приводить к записи за пределами выделенного буфера памяти во время 
компиляции,
+    что потенциально позволяет выполнять произвольный код.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-18313";>CVE-2018-18313</a>
 
-    <p>Eiichi Tsukata discovered that a crafted regular expression could
-    cause a heap-based buffer overflow read during compilation which
-    leads to information leak.</p></li>
+    <p>Эичи Тсуката обнаружил, что специально сформированное регулярное 
выражение может
+    приводить к записи за пределами выделенного буфера памяти во время 
компиляции,
+    что приводит к утечке информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-18314";>CVE-2018-18314</a>
 
-    <p>Jakub Wilk discovered that a specially crafted regular expression
-    could lead to a heap-based buffer overflow.</p></li>
+    <p>Якуб Вилк обнаружил, что специально сформированное регулярное выражение
+    может приводить к переполнению буфера.</p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 5.24.1-3+deb9u5.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 5.24.1-3+deb9u5.</p>
 
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 
-<p>For the detailed security status of perl please refer to its security
-tracker page at:
-<a 
href="https://security-tracker.debian.org/tracker/perl";>https://security-tracker.debian.org/tracker/perl</a></p>
+<p>С подробным статусом поддержки безопасности perl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/perl";>\
+https://security-tracker.debian.org/tracker/perl</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4347.data"
-# $Id: $

Ответить