--- ../../english/security/2018/dsa-4347.wml 2018-11-30 08:02:45.452127655 +0500 +++ 2018/dsa-4347.wml 2018-11-30 09:30:13.778553986 +0500 @@ -1,46 +1,47 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities were discovered in the implementation of the -Perl programming language. The Common Vulnerabilities and Exposures -project identifies the following problems:</p> +<p>В реализации языка программирования Perl были обнаружены многочисленные +уязвимости. Проект Common Vulnerabilities and Exposures +определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18311">CVE-2018-18311</a> - <p>Jayakrishna Menon and Christophe Hauser discovered an integer - overflow vulnerability in Perl_my_setenv leading to a heap-based - buffer overflow with attacker-controlled input.</p></li> + <p>Джайакришна Менон и Кристоф Хайзер обнаружили переполнение целых + чисел в Perl_my_setenv, приводящее к переполнению буфера при + обработке входных данных злоумышленника.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18312">CVE-2018-18312</a> - <p>Eiichi Tsukata discovered that a crafted regular expression could - cause a heap-based buffer overflow write during compilation, - potentially allowing arbitrary code execution.</p></li> + <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может + приводить к записи за пределами выделенного буфера памяти во время компиляции, + что потенциально позволяет выполнять произвольный код.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18313">CVE-2018-18313</a> - <p>Eiichi Tsukata discovered that a crafted regular expression could - cause a heap-based buffer overflow read during compilation which - leads to information leak.</p></li> + <p>Эичи Тсуката обнаружил, что специально сформированное регулярное выражение может + приводить к записи за пределами выделенного буфера памяти во время компиляции, + что приводит к утечке информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18314">CVE-2018-18314</a> - <p>Jakub Wilk discovered that a specially crafted regular expression - could lead to a heap-based buffer overflow.</p></li> + <p>Якуб Вилк обнаружил, что специально сформированное регулярное выражение + может приводить к переполнению буфера.</p></li> </ul> -<p>For the stable distribution (stretch), these problems have been fixed in -version 5.24.1-3+deb9u5.</p> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в +версии 5.24.1-3+deb9u5.</p> -<p>We recommend that you upgrade your perl packages.</p> +<p>Рекомендуется обновить пакеты perl.</p> -<p>For the detailed security status of perl please refer to its security -tracker page at: -<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p> +<p>С подробным статусом поддержки безопасности perl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/perl">\ +https://security-tracker.debian.org/tracker/perl</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4347.data" -# $Id: $