[DONE] wml://security/2020/dsa-4776.wml

2020-10-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4776.wml  2020-10-21 10:05:22.540896386 
+0500
+++ 2020/dsa-4776.wml   2020-10-21 10:25:42.264456337 +0500
@@ -1,18 +1,18 @@
- -security update
+#use wml::debian::translation-check 
translation="7abec7b84c0b87a48c40352b6c19775c91833576" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A security issue was discovered in the MariaDB database server.
+В сервере баз данных MariaDB была обнаружена проблема безопасности.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1:10.3.25-0+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1:10.3.25-0+deb10u1.
 
- -We recommend that you upgrade your mariadb-10.3 packages.
+Рекомендуется обновить пакеты mariadb-10.3.
 
- -For the detailed security status of mariadb-10.3 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности mariadb-10.3 можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/mariadb-10.3;>\
 https://security-tracker.debian.org/tracker/mariadb-10.3
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4776.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=C2To
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4775.wml

2020-10-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4775.wml  2020-10-21 10:06:24.745131954 
+0500
+++ 2020/dsa-4775.wml   2020-10-21 10:24:58.253388201 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="47ed719741866bf1f4d6a0b2a4d1fc150669ebcc" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A directory traversal vulnerability was discovered in python-flask-cors,
- -a Flask extension for handling Cross Origin Resource Sharing (CORS),
- -allowing to access private resources.
+В python-flask-cors, дополнении Flask для обработки разделения ресурсов 
между
+источниками (CORS), был обнаружен обход каталога, позволяющий
+получать доступ к частным ресурсам.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.0.7-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.0.7-1+deb10u1.
 
- -We recommend that you upgrade your python-flask-cors packages.
+Рекомендуется обновить пакеты python-flask-cors.
 
- -For the detailed security status of python-flask-cors please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности python-flask-cors можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/python-flask-cors;>\
 https://security-tracker.debian.org/tracker/python-flask-cors
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4775.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=V0f6
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4774.wml

2020-10-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4774.wml  2020-10-21 10:03:52.754529699 
+0500
+++ 2020/dsa-4774.wml   2020-10-21 10:22:21.470473965 +0500
@@ -1,59 +1,61 @@
- -security update
+#use wml::debian::translation-check 
translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to the execution of arbitrary code, privilege escalation,
- -denial of service or information leaks.
+В ядре Linux было обнаружено несколько уязвимостей, которые могут
+приводить к выполнению произвольного кода, повышению привилегий,
+отказу в обслуживании или утечкам информации.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-12351;>CVE-2020-12351
 
- -Andy Nguyen discovered a flaw in the Bluetooth implementation in the
- -way L2CAP packets with A2MP CID are handled. A remote attacker in
- -short distance knowing the victim's Bluetooth device address can
- -send a malicious l2cap packet and cause a denial of service or
- -possibly arbitrary code execution with kernel privileges.
+Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе 
обработки
+L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
+расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
+вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение 
произвольного
+кода с правами ядра.
 
 https://security-tracker.debian.org/tracker/CVE-2020-12352;>CVE-2020-12352
 
- -Andy Nguyen discovered a flaw in the Bluetooth implementation. Stack
- -memory is not properly initialised when handling certain AMP
- -packets. A remote attacker in short distance knowing the victim's
- -Bluetooth device address can retrieve kernel stack information.
+Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
+инициализируется неправильно при обработке определённых AMP-пакетов.
+Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий 
адрес
+Bluetooth-устройства жертвы, может получить информацию о стеке 
ядра.
 
 https://security-tracker.debian.org/tracker/CVE-2020-25211;>CVE-2020-25211
 
- -A flaw was discovered in netfilter subsystem. A local attacker
- -able to inject conntrack Netlink configuration can cause a denial
- -of service.
+В подсистеме netfilter была обнаружена уязвимость. Локальный 
злоумышленник,
+способный ввести настройки conntrack Netlink, может вызвать отказ
+в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2020-25643;>CVE-2020-25643
 
- -ChenNan Of Chaitin Security Research Lab discovered a flaw in the
- -hdlc_ppp module. Improper input validation in the ppp_cp_parse_cr()
- -function may lead to memory corruption and information 
disclosure.
+Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
+модуле hdlc_ppp. Неправильная очистка входных данных в функции 
ppp_cp_parse_cr()
+может приводить к повреждению содержимого памяти и раскрытию 
информации.
 
 https://security-tracker.debian.org/tracker/CVE-2020-25645;>CVE-2020-25645
 
- -A flaw was discovered in the interface driver for GENEVE
- -encapsulated traffic when combined with IPsec. If IPsec is
- -configured to encrypt traffic for the specific UDP port used by the
- -GENEVE tunnel, tunneled data isn't correctly routed over the
- -encrypted link and sent unencrypted instead.
+В драйвере интерфейса для инкапсулированного трафика GENEVE при 
объединении
+с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование 
трафика
+для определённого UDP-порта, используемого GENEVE-туннелем, то
+туннелированые данные маршрутизируются неправильно по зашифрованному
+каналу и отправляются в незашифрованном виде.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.19.152-1. The vulnerabilities are fixed by rebasing to the new
- -stable upstream version 4.19.152 which includes additional bugfixes.
- -
- -We recommend that you upgrade your linux packages.
- -
- -For the detailed security status of linux please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/linux;>https://security-tracker.debian.org/tracker/linux
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
+версию из основной ветки разработки, 4.19.152, которая включает
+дополнительные исправления ошибок.
+
+Рекомендуется обновить пакеты linux.
+
+С подробным статусом поддержки безопасности linux можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/linux;>\
+https://security-tracker.debian.org/tracker/linux
 
 
 # do not modify the following line