ср, 3 апр. 2019 г. в 18:23, Lev Lamberov <dogs...@riseup.net>:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4422.wml  2019-04-03
> 15:45:55.978908770 +0500
> +++ 2019/dsa-4422.wml   2019-04-03 16:22:17.955052696 +0500
> @@ -1,64 +1,66 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check
> translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1"
> maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in the Apache HTTP
> server.</p>
> +<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p>
>
>  <ul>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189
> ">CVE-2018-17189</a>
>
> - -    <p>Gal Goldshtein of F5 Networks discovered a denial of service
> - -    vulnerability in mod_http2. By sending malformed requests, the
> - -    http/2 stream for that request unnecessarily occupied a server
> - -    thread cleaning up incoming data, resulting in denial of
> service.</p></li>
> +    <p>Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
>

отказ__


> +    в mod_http2. При отправке специально сформированных запросов
> +    поток http/2 для такого запроса нецелесообразно занимает серверный
> поток
> +    очистки входящих данных, что приводит к отказу в
> обслуживании.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199
> ">CVE-2018-17199</a>
>
> - -    <p>Diego Angulo from ImExHS discovered that mod_session_cookie does
> not
> - -    respect expiry time.</p></li>
> +    <p>Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не
> учитывает
>

чт_о_


> +    время жизни сессии.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196
> ">CVE-2019-0196</a>
>
> - -    <p>Craig Young discovered that the http/2 request handling in
> mod_http2
> - -    could be made to access freed memory in string comparison when
> - -    determining the method of a request and thus process the request
> - -    incorrectly.</p></li>
> +    <p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
> +    может получить доступ к освобождённой памяти в коде сравнения строк
> при
> +    определении метода запроса, что приводит к неправильной обработке
> +    запроса.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211
> ">CVE-2019-0211</a>
>
> - -    <p>Charles Fol discovered a privilege escalation from the
> - -    less-privileged child process to the parent process running as
> root.</p></li>
> +    <p>Чарльз Фол обнаружил повышение привилегий из менее
> привилегированного
> +    дочернего процесса до уровня родительского процесса, запущенного от
> лица суперпользователя.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217
> ">CVE-2019-0217</a>
>
> - -    <p>A race condition in mod_auth_digest when running in a threaded
> - -    server could allow a user with valid credentials to authenticate
> - -    using another username, bypassing configured access control
> - -    restrictions. The issue was discovered by Simon Kappel.</p></li>
> +    <p>Состояние гонки в mod_auth_digest при запуке в режиме серверной
> обработки каждого запроса в
>

запу_с_ке


> +    новом потоке может позволить пользователю с корректными данными
> учётной записи аутенифицироваться
>

аутен_т_ифицироваться


> +    с использованием другого имени пользователя, обходя тем самым
> настроенные ограничения
> +    управления доступом. Проблема была обнаружена Саймоном
> Каппелем.</p></li>
>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220
> ">CVE-2019-0220</a>
>
> - -    <p>Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL
> - -    normalizations were inconsistently handled. When the path component
> - -    of a request URL contains multiple consecutive slashes ('/'),
> - -    directives such as LocationMatch and RewriteRule must account for
> - -    duplicates in regular expressions while other aspects of the servers
> - -    processing will implicitly collapse them.</p></li>
> +    <p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что
> нормализации URL
> +    обрабатываются непоследовательно. В случае, если путь в запрошенном
> URL
> +    содержит несколько последовательных косых черт ('/'), то такие
> директивы
> +    как LocationMatch и RewriteRule должны учитывать дубликаты в
> +    регулярных выражениях, хотя другие аспекты серверной обработки
> +    неявным образом их сворачивают.</p></li>
>
>  </ul>
>
> - -<p>For the stable distribution (stretch), these problems have been
> fixed in
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
>  version 2.4.25-3+deb9u7.</p>
>
> - -<p>This update also contains bug fixes that were scheduled for
> inclusion in the
> - -next stable point release. This includes a fix for a regression caused
> by a
> - -security fix in version 2.4.25-3+deb9u6.</p>
> - -
> - -<p>We recommend that you upgrade your apache2 packages.</p>
> - -
> - -<p>For the detailed security status of apache2 please refer to its
> security
> - -tracker page at: <a href="
> https://security-tracker.debian.org/tracker/apache2";>
> https://security-tracker.debian.org/tracker/apache2</a></p>
> +<p>Данное обновление содержит исправления ошибок, которые планировалось
> включить в
> +следующую редацию стабильного выпуска. Среди них имеется исправление
> регрессии, вызванной
>

реда_к_цию


> +исправлением безопасности в версии 2.4.25-3+deb9u6.</p>
> +
> +<p>Рекомендуется обновить пакеты apache2.</p>
> +
> +<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
> +<a href="https://security-tracker.debian.org/tracker/apache2";>\
> +https://security-tracker.debian.org/tracker/apache2</a></p>
>  </define-tag>
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlykl50ACgkQXudu4gIW
> 0qXj/Q/+OiRmieojXlM8OgcBb//29e0mV0Vx5indeycK0tEGRwkj8qru4ilrxP+5
> x/VbzJUgW3dNhgZ8hkERzylpdwxKYOnWUz75njMW0PDEbjQLlky1DJ5iX9EYFQKa
> IfEVgveA93gfo3SFsnZ79Ak+q3FfLK+2LxcQBzQyyK68YNJ09v4M83aB4bPHz7Wt
> U51O2twAB2x1zTtgaz/h9jbFhaZu5rNMfvvFeHw1YoU4vTlUNuTVMuJJF25eDf6F
> Trb+dpwf0eAOxty3E603f7wy2JcKWWFXXlbs4oMHc+qiTgR44Xdq1NEj0104kZpp
> PULlGQFCJiM5A5WcWZMfpPU0UeVURReI258ffvHvUIe82md9Hmdzd+NjpviUitos
> eAV88oWQahFgGz+YZuejy3CrNJRDhU2RrIwOzl6VPNddmhH5Ken8wcU4PdHUSJvF
> 6IE56up9R/ENp1WhMa1HtWNrJ9jQJEODUbfGxV82kM3BDHAXOA9QmgFpW8IioDCR
> Kl48o+te283FD+2w+fYVSXd2ksSXEo42l2gyKuZs5kgcev7kxQ4Tkfr9rGj3izSj
> h3FerA45YxDrBBiOebSK9fKdTh3LZXKhVi3vTOKvwiGiINWnypPhHfFnmsRSK1v8
> 5Okk/cQRDhZe3jU9X+w/Tp/ZSqbnMYfvRvkYCK1g3bWfn70DqZ4=
> =PqqK
> -----END PGP SIGNATURE-----
>
>

Ответить