ср, 3 апр. 2019 г. в 18:23, Lev Lamberov <dogs...@riseup.net>:
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4422.wml 2019-04-03 > 15:45:55.978908770 +0500 > +++ 2019/dsa-4422.wml 2019-04-03 16:22:17.955052696 +0500 > @@ -1,64 +1,66 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check > translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" > maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been found in the Apache HTTP > server.</p> > +<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189 > ">CVE-2018-17189</a> > > - - <p>Gal Goldshtein of F5 Networks discovered a denial of service > - - vulnerability in mod_http2. By sending malformed requests, the > - - http/2 stream for that request unnecessarily occupied a server > - - thread cleaning up incoming data, resulting in denial of > service.</p></li> > + <p>Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании > отказ__ > + в mod_http2. При отправке специально сформированных запросов > + поток http/2 для такого запроса нецелесообразно занимает серверный > поток > + очистки входящих данных, что приводит к отказу в > обслуживании.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199 > ">CVE-2018-17199</a> > > - - <p>Diego Angulo from ImExHS discovered that mod_session_cookie does > not > - - respect expiry time.</p></li> > + <p>Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не > учитывает > чт_о_ > + время жизни сессии.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196 > ">CVE-2019-0196</a> > > - - <p>Craig Young discovered that the http/2 request handling in > mod_http2 > - - could be made to access freed memory in string comparison when > - - determining the method of a request and thus process the request > - - incorrectly.</p></li> > + <p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2 > + может получить доступ к освобождённой памяти в коде сравнения строк > при > + определении метода запроса, что приводит к неправильной обработке > + запроса.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211 > ">CVE-2019-0211</a> > > - - <p>Charles Fol discovered a privilege escalation from the > - - less-privileged child process to the parent process running as > root.</p></li> > + <p>Чарльз Фол обнаружил повышение привилегий из менее > привилегированного > + дочернего процесса до уровня родительского процесса, запущенного от > лица суперпользователя.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217 > ">CVE-2019-0217</a> > > - - <p>A race condition in mod_auth_digest when running in a threaded > - - server could allow a user with valid credentials to authenticate > - - using another username, bypassing configured access control > - - restrictions. The issue was discovered by Simon Kappel.</p></li> > + <p>Состояние гонки в mod_auth_digest при запуке в режиме серверной > обработки каждого запроса в > запу_с_ке > + новом потоке может позволить пользователю с корректными данными > учётной записи аутенифицироваться > аутен_т_ифицироваться > + с использованием другого имени пользователя, обходя тем самым > настроенные ограничения > + управления доступом. Проблема была обнаружена Саймоном > Каппелем.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220 > ">CVE-2019-0220</a> > > - - <p>Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL > - - normalizations were inconsistently handled. When the path component > - - of a request URL contains multiple consecutive slashes ('/'), > - - directives such as LocationMatch and RewriteRule must account for > - - duplicates in regular expressions while other aspects of the servers > - - processing will implicitly collapse them.</p></li> > + <p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что > нормализации URL > + обрабатываются непоследовательно. В случае, если путь в запрошенном > URL > + содержит несколько последовательных косых черт ('/'), то такие > директивы > + как LocationMatch и RewriteRule должны учитывать дубликаты в > + регулярных выражениях, хотя другие аспекты серверной обработки > + неявным образом их сворачивают.</p></li> > > </ul> > > - -<p>For the stable distribution (stretch), these problems have been > fixed in > +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в > version 2.4.25-3+deb9u7.</p> > > - -<p>This update also contains bug fixes that were scheduled for > inclusion in the > - -next stable point release. This includes a fix for a regression caused > by a > - -security fix in version 2.4.25-3+deb9u6.</p> > - - > - -<p>We recommend that you upgrade your apache2 packages.</p> > - - > - -<p>For the detailed security status of apache2 please refer to its > security > - -tracker page at: <a href=" > https://security-tracker.debian.org/tracker/apache2"> > https://security-tracker.debian.org/tracker/apache2</a></p> > +<p>Данное обновление содержит исправления ошибок, которые планировалось > включить в > +следующую редацию стабильного выпуска. Среди них имеется исправление > регрессии, вызванной > реда_к_цию > +исправлением безопасности в версии 2.4.25-3+deb9u6.</p> > + > +<p>Рекомендуется обновить пакеты apache2.</p> > + > +<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > +<a href="https://security-tracker.debian.org/tracker/apache2">\ > +https://security-tracker.debian.org/tracker/apache2</a></p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4422.data" > - -# $Id: $ > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlykl50ACgkQXudu4gIW > 0qXj/Q/+OiRmieojXlM8OgcBb//29e0mV0Vx5indeycK0tEGRwkj8qru4ilrxP+5 > x/VbzJUgW3dNhgZ8hkERzylpdwxKYOnWUz75njMW0PDEbjQLlky1DJ5iX9EYFQKa > IfEVgveA93gfo3SFsnZ79Ak+q3FfLK+2LxcQBzQyyK68YNJ09v4M83aB4bPHz7Wt > U51O2twAB2x1zTtgaz/h9jbFhaZu5rNMfvvFeHw1YoU4vTlUNuTVMuJJF25eDf6F > Trb+dpwf0eAOxty3E603f7wy2JcKWWFXXlbs4oMHc+qiTgR44Xdq1NEj0104kZpp > PULlGQFCJiM5A5WcWZMfpPU0UeVURReI258ffvHvUIe82md9Hmdzd+NjpviUitos > eAV88oWQahFgGz+YZuejy3CrNJRDhU2RrIwOzl6VPNddmhH5Ken8wcU4PdHUSJvF > 6IE56up9R/ENp1WhMa1HtWNrJ9jQJEODUbfGxV82kM3BDHAXOA9QmgFpW8IioDCR > Kl48o+te283FD+2w+fYVSXd2ksSXEo42l2gyKuZs5kgcev7kxQ4Tkfr9rGj3izSj > h3FerA45YxDrBBiOebSK9fKdTh3LZXKhVi3vTOKvwiGiINWnypPhHfFnmsRSK1v8 > 5Okk/cQRDhZe3jU9X+w/Tp/ZSqbnMYfvRvkYCK1g3bWfn70DqZ4= > =PqqK > -----END PGP SIGNATURE----- > >