[DONE] wml://lts/security/2020/dla-2263.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2263.wml 2020-06-30 23:25:08.142133968 +0500 +++ 2020/dla-2263.wml 2020-07-01 10:23:32.449492536 +0500 @@ -1,21 +1,22 @@ - -LTS security update +#use wml::debian::translation-check translation="209a0a81224add037650b1e46800ee6679851156" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности LTS https://security-tracker.debian.org/tracker/CVE-2020-13663;>CVE-2020-13663 - Drupal SA 2020-004 - - The Drupal core Form API does not properly handle certain form - - input from cross-site requests, which can lead to other vulnerabilities. + Базовой API компонента Forms в Drupal неправильно обрабатывает определённые входные + данне, поступающие от межсайтовых запросов, что может приводить к другим уязвимостям. - -For Debian 8 Jessie, this problem has been fixed in version +В Debian 8 Jessie эта проблема была исправлена в версии 7.32-1+deb8u19. - -We recommend that you upgrade your drupal7 packages. +Рекомендуется обновить пакеты drupal7. - -Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS +Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\ +https://wiki.debian.org/LTS # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78IDgACgkQXudu4gIW 0qXZvw//bRVV1c/STCVafHm5bdmwU+RbJIeZtD7oPpNTDCgPghI4aB4T21JJdo36 PTn/KX8+2tOL8Kgx5oS5CAainYbCH+2xqH/BNHIohk67EAcRP6y9D6TlY4ClTlQW 7Nq2tEnaw03mlcKfs/R5SuNaRLWe2Xd1tXN5stpQa9UQJx8/r7QVNcVuJWQNCz8R P1k4Xxa/r6QsIFtmzgYhOXafJUVapOYrb7euTn6MYlYog7AtvBagKtzpUWAnX325 6nmgodlDVAdX6WP1TiZiW02kDI3cK+1M2LX99iomm55tLIo4ZGu0D1UKHuv/0KTx 3FhXhrqIHc7LxrR4hT6LieQPhRnRLZlds53vR79kyjwq4T3oCjcm/cHE568d6jqr yOYtA3b14TFR2bbfFc6jYWxdKmZC1LkPCLMR3GnJ8M/RfLDH6LvVivGUbIiEBtKq JqxRcstI7L3rN+jBSXTZgDs1zJKDDzHWZJBDF4MK4y4yc6HP2HGmjD8C7sx09L+D KduBxIxubecQswAv1JTbd1hWxv9AIe+XJVtaqDuCQfQ37Ewi7Uq6CC/Q7LOQy9JW zFPEX0SWUN0wk5j9mJ/fAuiF/iL8o3WNAe/v/elBK1TjtRkaYgkSnBmLo/BdCd72 rIp7pknsqZPWCBDwPUCfVsTMqaGfoppjBA0GlmwM0AAlP6Ogf/E= =SMx+ -END PGP SIGNATURE-
[DONE] wml://lts/security/2020/dla-2267.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2267.wml 2020-07-01 09:45:43.709684141 +0500 +++ 2020/dla-2267.wml 2020-07-01 10:23:32.453492856 +0500 @@ -1,20 +1,21 @@ - -LTS security update +#use wml::debian::translation-check translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности LTS - -In libmatio, a library to read and write Matlab MAT files, - -a vulnerability was fixed in Mat_VarReadNextInfo4 in mat4.c - -that could lead to a heap-based buffer over-read in strdup_vprintf. +В libmatio, библиотеке для чтения и записи MAT-файлов Matlab, была +исправлена уязвимость в функции Mat_VarReadNextInfo4 в mat4.c, которая +может приводить к чтению за пределами выделенного буфера памяти в strdup_vprintf. - -For Debian 8 Jessie, this problem has been fixed in version +В Debian 8 Jessie эта проблема была исправлена в версии 1.5.2-3+deb8u1. - -We recommend that you upgrade your libmatio packages. +Рекомендуется обновить пакеты libmatio. - -Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS +Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\ +https://wiki.debian.org/LTS # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78IEAACgkQXudu4gIW 0qVb1w/+JMw7kZV5rVNLm1KDNDyKFssAMwPsWcFU1wiHBDAcb2suV66zUBJj33T9 D95moHV3/1FJoqB/nffyVyQelkh7dz2zSEmKAkBmhESnXFLe8f3apw+S7kTA1nbx g7TCZVCRGvVllPy2SDObWEyy/CoX0TxloGpEkLSNYX/PpwzbCF4EhPdBszgK5jmy AguMOFrgWrFt0fbIGTYcL0+xgBJOWvq2WGZ5DvUZ2GJ6swpGmXQkQ6hrVtOx51rQ I8q1rOL95SwwQU5dVMvbspGgk0h1gdln4rGuaG+ZBSXNO0oUYmG6VSn8scOyT7hX u3phMT1v4qNdzmH3rfDv9K0OeQDJbDMcDBPvEhYR2CnbUsvooumxIdikARl/7Sj7 g6dAXToNnO2FJPT+y0PrSVmeZJTUQO/g6cdlAntJKDkdW4uYfO9zdtrHWe5Hz3Bj X1V9Zb049l3uXRXiZUH8aWtZThv6r2XWf0VvYx4VIpbAk2A9WuP94/izPJIE02E9 S+KDiFbP3IPG/huFB0FS2veSAq0zbVXDV6PAoN2jhxW/EzKgWKRmoehQfkz8uJ/P SDzdI08YxihvxlXWtZeBIfaEvbv2WhL+xY8IiAdf6wiJKufJ/wDzBhA7IfEQVeL0 gRv6G/GFLUS4DGSeXdLwXHn7nahAphrqPy9naMdpNAm87n5sQHg= =DFhR -END PGP SIGNATURE-
[DONE] wml://lts/security/2020/dla-2266.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2266.wml 2020-07-01 09:45:43.709684141 +0500 +++ 2020/dla-2266.wml 2020-07-01 10:23:32.449492536 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="2f171f48d8051ecc359624a922d14ddafcf1c912" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности LTS - -Several vulnerabilities were fixed in nss, - -the Network Security Service libraries. +В nss, библиотеках Network Security Service, было исправлено +несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2020-12399;>CVE-2020-12399 - -Force a fixed length for DSA exponentiation. +Обязательно использование ограниченной длины для потенцирования DSA. https://security-tracker.debian.org/tracker/CVE-2020-12402;>CVE-2020-12402 - -Side channel vulnerabilities during RSA key generation. +Атака через сторонние каналы при создании RSA-ключа. - -For Debian 8 Jessie, these problems have been fixed in version +В Debian 8 Jessie эти проблемы были исправлены в версии 2:3.26-1+debu8u11. - -We recommend that you upgrade your nss packages. +Рекомендуется обновить пакеты nss. - -Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS +Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\ +https://wiki.debian.org/LTS # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78ID0ACgkQXudu4gIW 0qX8mg/+KUTpV+DNAL1HFNhrgMIbl4ASLa3v4B8M0FfrS54nZkMBIVaouPzG3M4s +8NOMsAmJZTGiwUJQzynmCwCydtgEc/0XGR2fzwINel63i5VxFa5zcqxEHXlLQew gnEtk6ycCST+qmkcViVn9/s0sDMy2UHoZmUYmyv/1f98iiG4mEJlrnWHQeUFJgFJ MCuzXOSblcZtrrD2/Jb8bfU18w0QZe8LxyTmk+HrAB+xu4rO49MdD0yxu+tFglu9 mP0BmbU8dfdOxotcU/XvCIkG5SR3RdDM4vE6YCUWE+yiOn+Gfqgx5Hhr7fC8peg4 xHdD9XxK9fOgc8l0qZT+t+4X+gh+Yf3fhUTdQZ7WPxOBeTX390xmTgXwkY/m1VfI AW7ZRXh1wTtF2WjaC0Nav0FR95o9x5jYKLOW9RiusGDs5Q4xmnwu0Lao0EqvEa+6 C85sgXBlrvRV6AqmG8CvkAMrq+gGMh0NOMovpWEpwJYaJ5KtrQqDCpITHXDyHcPd SrFeoLjOiRjGHo9bGhjS3LEugPJX+4CU5+0l1pealTWvnblwtqUAaMRn3Fq9FzpC sWr3RFXre5MZocN7cOSF27cMTu3Ufynx3q7BE0yP/yF+400716T0tfYt9QvscI66 LOdwxxOZ1KsCMno6I6gtaOkSuObB7KjgOWrxNFDmOI1SxthJNpY= =bG4c -END PGP SIGNATURE-
[DONE] wml://lts/security/2020/dla-2261.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2261.wml 2020-06-30 23:25:08.142133968 +0500 +++ 2020/dla-2261.wml 2020-07-01 10:23:32.449492536 +0500 @@ -1,29 +1,31 @@ - -LTS security update +#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности LTS - -It has been discovered, that a vulnerability in php5, a server-side, - -HTML-embedded scripting language, could lead to exhausted disk space on - -the server. When using overly long filenames or field names, a memory - -limit could be hit which results in stopping the upload but not cleaning - -up behind. - - - -Further the embedded version of file is vulnerable to https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218. - -As it can not be exploited the same in php5 as in file, this issue is not - -handled as an own CVE but just as a bug, that has been fixed here - -(restrict the number of CDF_VECTOR elements to prevent a heap-based - -buffer overflow (4-byte out-of-bounds write)). +Было обнаружено, что уязвимость в php5, серверном языке сценариев со +встроенной поддержкой HTML, может приводить к исчерпанию дискового пространства на +сервере. При использовании слишком длинных имён файлов или имён полей может сработать +ограничение памяти, что приводит к остановке загрузки без последующей +очистки. + +Кроме того, поставляемая версия утилиты file уязвима к +https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218. +Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная +проблемы не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. Эта ошибка +была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR для предотвращения +переполнения буфера (4-байтовая запись за пределы выделенного буфера памяти)). - -For Debian 8 Jessie, this problem has been fixed in version +В Debian 8 Jessie эта проблема была исправлена в версии 5.6.40+dfsg-0+deb8u12. - -We recommend that you upgrade your php5 packages. +Рекомендуется обновить пакеты php5. - -Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS +Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\ +https://wiki.debian.org/LTS # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78IDQACgkQXudu4gIW 0qVtvA/+L9sypDUx7ZONAyNWk1tMGWnk7PxR1Sd91zrWiaMoy7oY4fsgYybDVS5I 6AwSKQrhSqd5S6gJIL8UbIB003BhwLbzQhPlg3U/pNRp1xEnLwwf0icjIlznHuu0 gKSOCIlwdV2ojHEd6zpJBxRk89iNj1OYN9Sr3yHlR5wdAo2YxwONaqPL2SUZNyKc I5pOmFMFnc3cBId9/h50u0UDd2FNuofpxf00KCUnkRZSvCAKctu41yr8foFjzQSI QCE3vy/pYgMO623akMEQplGyoTq9mTzQvVb5unHxi0CHxyrPHYahPwauEeO4mxNY ZQx3WnbyvLxWp7NqhmaiyHzRrpWj3NcyDjXcdsn4O4yVD9y67MDga0/uItwV8z9c xQQwQvtkqHCyvoreyVdsOn9QtKP1tyf4lG9tXA64qe63xARiY1zr2tDb1XqBp/NN UkLYeZ5BU9QWvWThKPF/zfCBsS1R+/0zC23+viOJsXV1xtEp5Y4EXaUnddbrzVJI PeMUu1Cb4pD/WSk76P4DwOKIXHFRcWboCyMZJ1gWIYABRsDqPQLcCvWsCVQB1ho5 kgS1vmNYuXs+Bq6/bnMBy6u5InP1hgo9HA+fwkFG8pFS7lxDR5OBuj8jByPzzYAA QECGMKvWCPR+xSlHPR8/al6MwVz1wi4jEWo2FbLkw0j3LIshpqE= =4sbG -END PGP SIGNATURE-
[DONE] wml://security/2020/dsa-4712.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2020/dsa-4712.wml 2020-07-01 09:45:43.977703974 +0500 +++ 2020/dsa-4712.wml 2020-07-01 09:48:24.473329294 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="e39095ba048972164e6022e01f5c2897253625d0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -This update fixes multiple vulnerabilities in Imagemagick: Various memory - -handling problems and cases of missing or incomplete input sanitising - -may result in denial of service, memory disclosure or potentially the - -execution of arbitrary code if malformed image files are processed. +Данное обновление исправляет многочисленные уязвимости в Imagemagick. Различные +проблемы работы с памятью, отсутствие очистки или неполная очистка входных данных +могут приводить к отказу в обслуживании, раскрытию содержимого памяти или выполнению +произвольного кода в случае обработки специально сформированных файлов изображений. - -For the stable distribution (buster), these problems have been fixed in - -version 8:6.9.10.23+dfsg-2.1+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 8:6.9.10.23+dfsg-2.1+deb10u1. - -We recommend that you upgrade your imagemagick packages. +Рекомендуется обновить пакеты imagemagick. - -For the detailed security status of imagemagick please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности imagemagick можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/imagemagick;>\ https://security-tracker.debian.org/tracker/imagemagick # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4712.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78FbMACgkQXudu4gIW 0qXaIA//apA26ve4LZiF1uIz4TcKbPfywhuP5vfjil3KCwDnJvzg5iTau9vxeFtK AtD76YOtgLeeUc9En28ir/cYbOgIW3MQ1MRDQzIxJB+yGysefW8WbFkAfAu9zKmV H5cfNBGDI+4XfTFzhPIJeHS3XDBE152c8bFqosqBQml3qkzyf04AR2KFNTlLoKUX Qx9DqzCRI3+ADH/5SWaVDroSY6Uc+aBMFq4l3Eo9CFShqKd066syHoj/fiTWWgd/ thcWBN5t8PJjLAyOoD6T6IwKmiofpDQszuWkIV3YOLJeVtaQLR1/ETwegeOLBqiI vM8+0DgRyb4zYumlnCpROw8MMgM6NUh9r+3uBjdL0YfuTMWRGt58Z06h3zwRBypH sw3JE/AL86UslAO4Zvs2yd4jIStJExRBsT6731g+JooCjXCNd7eg28bNi8oueal1 aOf0zl+qCLVH41xSuUfWIWKoUe3j65qobOWSlSgxXAVAsmrGkOpjLqi1m9xCFjKf 7RjopBP97dOjSKtXjoQGuGPoV0oECAPzl+7DfD3L2DVXoiJQ3I88By2jVmWux9xD Tl2uYbwISmOT3SzerJeajdCpRrVTLa6hQgh0IGqiBuz/pCNhd24oWzZkgfjNHYBc cAL6GPuQXWr7+hMewug9yb9+6YR11uk6VE5Wrzfk+IPhS3pV6oY= =rkQn -END PGP SIGNATURE-
[DONE] wml://security/2020/dsa-4712.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78FQkACgkQXudu4gIW 0qV9whAAhtBCPs1MGxhoZfvMjdMseFGFk41ImpQAlhzIe0hQahWRvnlBKNgKTdMl wtxYUMh04I4gPbH11wKsQ3j3g9UJf2Nb26psZ0PuCHvBa4R0mrtGLD046sM3bq3L TZBkDf9sMihqmeet81vbxYpR21f/++0ufQoMBMVI5hvCNK+UY0hSPAMIDT4CU/4r KOjzY1Fd7LubDQJ7GUcgt45PlmKb2/7zOOBz5DbR64ji28MspC527L7JCJk781IG mpf0D8vEa8fGHYOf51wXxmKLnoClQMF3OMtkXKEoLqXBl5jPyZuv82B5LgXIVZoT ckP8hhfuylzz/lH9l7XEyS+R1Nnyyx64KCWDyO7662oB/QsZJtvwmkJtkaATR7ft ftSuQNI7oitsWPV5VdfOIkUtdPFyzO26I/NuOPIuwolQ5nxOWV5mAkEdJcTITnnV Ies+crWfaEaR7qQdI4121/otztWvwaHdS7zLKLRTd6KLnUlhXrTOrSPM8Dm9wdVX svIDwF1Xb2dNdNRCXKD4Ru7CMJD2Ln1FCEoDrp2eRo07WoVFqWhywIgalhcQheVP GRhic5zCiXdBiaps9eSUCGnog24lWm7iYRzVRw32cvbE1qXtQ2wVmBeNlQamkMFV f7xAZadPRfvuvndroYemqhwPE8ui626mel5RwjQysH36PigC0EY= =1P3/ -END PGP SIGNATURE-
[DONE] wml://lts/security/2020/dla-2262.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2262.wml 2020-06-30 13:40:47.578141631 +0500 +++ 2020/dla-2262.wml 2020-06-30 13:44:40.942470480 +0500 @@ -1,42 +1,43 @@ - -LTS security update +#use wml::debian::translation-check translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности LTS - -Several vulnerabilities were fixed in qemu, a fast processor emulator. +В qemu, быстром эмуляторе процессора, было исправлено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983 - -slirp: Fix use-after-free in ip_reass(). +slirp: исправление использования указателей после освобождения памяти в ip_reass(). https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361 - -es1370_transfer_audio in hw/audio/es1370.c - -allowed guest OS users to trigger an out-of-bounds access - -during an es1370_write() operation. +es1370_transfer_audio в hw/audio/es1370.c +позволяет пользователям гостевой системы обращаться за пределы выделенного буфера +памяти в ходе выполнения операции es1370_write(). https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362 - -megasas_lookup_frame in hw/scsi/megasas.c had - - an out-of-bounds read via a crafted reply_queue_head field from - - a guest OS user. +megasas_lookup_frame в hw/scsi/megasas.c может выполнять чтение + за пределами выделенного буфера памяти из-за специально сформированного поля + reply_queue_head, полученного от пользователя гостевой системы. https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765 - -hw/core/loader: Fix possible crash in rom_copy(). +hw/core/loader: исправление аварийной остановки в rom_copy(). - -For Debian 8 Jessie, these problems have been fixed in version +В Debian 8 Jessie эти проблемы были исправлены в версии 1:2.1+dfsg-12+deb8u15. - -We recommend that you upgrade your qemu packages. +Рекомендуется обновить пакеты qemu. - -Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS +Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\ +https://wiki.debian.org/LTS # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl76+/UACgkQXudu4gIW 0qWiTxAAj35xKvKnFcW0QZj8z/BLr9fxOMxnF/V+pLg0zyNOUx7CeCwqwv2QamBG pEKlvZjj2iaYth1aIXYKmfx5anSxL96wkNZKGS6K/pfcInFHvceQepx0xymlkUZV aJuomLxQ+FYZBYs2qFM2zHeLupwaLC9UDFM5yGVNmNAZtR0AIMDvBhBeqwiRIobZ WdZ2QshAxlMgyvZiWgL2RZYMwF+LBMRIoB6bmUh6p5r/JNtCheolZv5HzHmqdAG3 1s4j8tMlWAc4Lm0fU1RcRCD6xfSzhkUjCwVBvnfKj2cyc1r4IHST+RjeO5cvajXu hm8mdKE3byFeVU6wKN5xZA3F5zmazNvOWwOueAYzcka7EepImNVHKPB/6zdqso5q NRvATQyvJsxlFz38JsNsh9PfTGs5P5Dw5OgLCfLtfgks0WhsbtjcFtF/vaOL2RD3 ogcdcZolPyu+YAXOri2g+U5G/cCC4YEmbaWo3F0PrWhB2xNpVdWvW2PRLhuqNDWZ 5yk+nxR1pf10ivUD3ioD1po4oixK9ji6zzh+d/+/2hhRtjb0TAmEKHUtBJgsfBSA 9YCwodfDran229sKVPqwuNFZWRPCNKGsp0Mq6A4cGa3JMBLQgiqFILjFsiy2ULum dS/ZG1hXq6LCcdBYGNcx04CgRb2TV0iFWQt42iVlbPaX/kUa1MA= =HMLx -END PGP SIGNATURE-
Re: [DONE] wml://lts/security/2020/dla-2257.wml
Пн 29 июн 2020 @ 23:11 Galina Anikina : > On Mon, 2020-06-29 at 18:34 +0500, Lev Lamberov wrote: >> --- ../../../english/lts/security/2020/dla-2257.wml 2020-06-29 >> 18:22:32.342952361 +0500 >> +++ 2020/dla-2257.wml2020-06-29 18:29:34.400983393 +0500 >> @@ -1,22 +1,23 @@ >> -LTS security update >> +#use wml::debian::translation-check >> translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности LTS >> >> >> -It was found that pngquant, a PNG (Portable Network Graphics) >> image >> -optimising utility, is susceptible to a buffer overflow write issue >> -triggered by a maliciously crafted png image, which could lead into >> -denial of service or other issues. >> +Было обнаружено, что pngquant, утилита для оптимизации >> изображений в формате PNG, >> +может содержать переполнение буфера, проводящее к записи за пределы > > прИводящее Исправил. > а если так - > может иногда приводить к переполнению буфера, что выражается в записи > за пределами выделенного участка памяти (программе) > > или- > может иногда выйти за пределы выделенного ей буфера памяти, что > приведёт в дальнейшем к отказу в ослуживании или иным проблемам > >> выделенного буфера памяти, >> +вызываемое специально сформированным PNG-изображением, что может >> приводить >> +к отказу в обслуживании или другим проблемам. Переформулировал на просто «содержит...» (без «может»). Спасибо!
Re: [DONE] wml://lts/security/2020/dla-2256.wml
Пн 29 июн 2020 @ 23:03 Galina Anikina : > On Mon, 2020-06-29 at 18:34 +0500, Lev Lamberov wrote: >> --- ../../../english/lts/security/2020/dla-2256.wml 2020-06-29 >> 18:22:32.342952361 +0500 >> +++ 2020/dla-2256.wml2020-06-29 18:27:28.665526941 +0500 >> @@ -1,22 +1,23 @@ >> -LTS security update >> +#use wml::debian::translation-check >> translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности LTS >> >> > > >> +Было обнаружено, что libtiprc, транспортно-независящая RPC- >> библиотека, >> +может использоваться для вызова отказа в обслуживании или другого >> неустановленного >> +влияние на безопасность системы путём переполнения буфера из-за > > может - > в обслуживании или привести к другим непрогнозируемым последствиям, > касающимся безопасности системы... Исправил. >> наводнения сервера >> +специально сформированными пакетами ICMP и UDP. >> >> >> -For Debian 8 Jessie, this problem has been fixed in >> version >> +В Debian 8 Jessie эта проблема была исправлена в версии >> 0.2.5-1+deb8u3. >> >> -We recommend that you upgrade your libtirpc packages. >> +Рекомендуется обновить пакеты libtirpc. >> >> -Further information about Debian LTS security advisories, how to >> apply >> -these updates to your system and frequently asked questions can be >> -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS >> +Дополнительную информацию о рекомендациях по безопасности Debian >> LTS, >> +том, как применять эти обновления к вашей системе, а также ответы > > о том ... Исправил во всех dla. Спасибо!
Re: [DONE] wml://security/2020/dsa-4711.wml
Пн 29 июн 2020 @ 23:20 Galina Anikina : > On Mon, 2020-06-29 at 21:59 +0500, Lev Lamberov wrote: >> --- ../../english/security/2020/dsa-4711.wml 2020-06-29 >> 21:53:01.268307030 +0500 >> +++ 2020/dsa-4711.wml2020-06-29 21:58:34.539492461 +0500 >> @@ -1,41 +1,42 @@ >> -security update >> +#use wml::debian::translation-check >> translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> > >> >> https://security-tracker.debian.org/tracker/CVE-2020-4067;>CVE-2020-4067> > >> >> -Felix Doerre reported that the STUN response buffer was not >> properly >> -initialised, which could allow an attacker to leak bytes in the >> -padding bytes from the connection of another client. >> +Феликс Дёрре сообщил, что буфер STUN-ответа инициализируется >> +неправильно, что может позволить злоумышленнику выполнять утечку >> байтов в >> +заполняющих байтах из соединения другого клиента. >> > Два раз "что" в предложении, может - > инициализируется неправильно, а это позволит злоумышленнику ... Это исправил. Спасибо! > а "выполнять утечку байтов" можено по другому изложить? > например - > организовать утечку байтов (может "данных", поскольку повторяется - > байтов-байтах ) в заполняющих байтах из соединения ... > Или вот далее пишется про утечку информации... «Заполняющие байты» -- это не совсем то же, что «данные» или «информация», заменить не получится.