[DONE] wml://lts/security/2020/dla-2263.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2263.wml   2020-06-30 
23:25:08.142133968 +0500
+++ 2020/dla-2263.wml   2020-07-01 10:23:32.449492536 +0500
@@ -1,21 +1,22 @@
- -LTS security update
+#use wml::debian::translation-check 
translation="209a0a81224add037650b1e46800ee6679851156" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности LTS
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-13663;>CVE-2020-13663
 - Drupal SA 2020-004
 
- -  The Drupal core Form API does not properly handle certain form
- -  input from cross-site requests, which can lead to other 
vulnerabilities.
+  Базовой API компонента Forms в Drupal неправильно обрабатывает 
определённые входные
+  данне, поступающие от межсайтовых запросов, что может приводить к другим 
уязвимостям.
 
- -For Debian 8 Jessie, this problem has been fixed in version
+В Debian 8 Jessie эта проблема была исправлена в версии
 7.32-1+deb8u19.
 
- -We recommend that you upgrade your drupal7 packages.
+Рекомендуется обновить пакеты drupal7.
 
- -Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
+Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\
+https://wiki.debian.org/LTS
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2263.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=SMx+
-END PGP SIGNATURE-



[DONE] wml://lts/security/2020/dla-2267.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2267.wml   2020-07-01 
09:45:43.709684141 +0500
+++ 2020/dla-2267.wml   2020-07-01 10:23:32.453492856 +0500
@@ -1,20 +1,21 @@
- -LTS security update
+#use wml::debian::translation-check 
translation="fdae3072ddc5d9df41fee1deccc79407622f61f0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности LTS
 
 
- -In libmatio, a library to read and write Matlab MAT files,
- -a vulnerability was fixed in Mat_VarReadNextInfo4 in mat4.c
- -that could lead to a heap-based buffer over-read in strdup_vprintf.
+В libmatio, библиотеке для чтения и записи MAT-файлов Matlab, была
+исправлена уязвимость в функции Mat_VarReadNextInfo4 в mat4.c, которая
+может приводить к чтению за пределами выделенного буфера памяти в 
strdup_vprintf.
 
- -For Debian 8 Jessie, this problem has been fixed in version
+В Debian 8 Jessie эта проблема была исправлена в версии
 1.5.2-3+deb8u1.
 
- -We recommend that you upgrade your libmatio packages.
+Рекомендуется обновить пакеты libmatio.
 
- -Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
+Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\
+https://wiki.debian.org/LTS
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2267.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=DFhR
-END PGP SIGNATURE-



[DONE] wml://lts/security/2020/dla-2266.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2266.wml   2020-07-01 
09:45:43.709684141 +0500
+++ 2020/dla-2266.wml   2020-07-01 10:23:32.449492536 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check 
translation="2f171f48d8051ecc359624a922d14ddafcf1c912" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности LTS
 
 
- -Several vulnerabilities were fixed in nss,
- -the Network Security Service libraries.
+В nss, библиотеках Network Security Service, было исправлено
+несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-12399;>CVE-2020-12399
 
- -Force a fixed length for DSA exponentiation.
+Обязательно использование ограниченной длины для потенцирования 
DSA.
 
 https://security-tracker.debian.org/tracker/CVE-2020-12402;>CVE-2020-12402
 
- -Side channel vulnerabilities during RSA key generation.
+Атака через сторонние каналы при создании RSA-ключа.
 
 
 
- -For Debian 8 Jessie, these problems have been fixed in version
+В Debian 8 Jessie эти проблемы были исправлены в версии
 2:3.26-1+debu8u11.
 
- -We recommend that you upgrade your nss packages.
+Рекомендуется обновить пакеты nss.
 
- -Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
+Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\
+https://wiki.debian.org/LTS
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2266.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=bG4c
-END PGP SIGNATURE-



[DONE] wml://lts/security/2020/dla-2261.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2261.wml   2020-06-30 
23:25:08.142133968 +0500
+++ 2020/dla-2261.wml   2020-07-01 10:23:32.449492536 +0500
@@ -1,29 +1,31 @@
- -LTS security update
+#use wml::debian::translation-check 
translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности LTS
 
 
- -It has been discovered, that a vulnerability in php5, a server-side,
- -HTML-embedded scripting language, could lead to exhausted disk space on
- -the server. When using overly long filenames or field names, a memory
- -limit could be hit which results in stopping the upload but not cleaning
- -up behind.
- -
- -Further the embedded version of file is vulnerable to https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218.
- -As it can not be exploited the same in php5 as in file, this issue is not
- -handled as an own CVE but just as a bug, that has been fixed here
- -(restrict the number of CDF_VECTOR elements to prevent a heap-based
- -buffer overflow (4-byte out-of-bounds write)).
+Было обнаружено, что уязвимость в php5, серверном языке сценариев со
+встроенной поддержкой HTML, может приводить к исчерпанию дискового 
пространства на
+сервере. При использовании слишком длинных имён файлов или имён полей может 
сработать
+ограничение памяти, что приводит к остановке загрузки без последующей
+очистки.
+
+Кроме того, поставляемая версия утилиты file уязвима к
+https://security-tracker.debian.org/tracker/CVE-2019-18218;>CVE-2019-18218.
+Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная
+проблемы не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. 
Эта ошибка
+была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR 
для предотвращения
+переполнения буфера (4-байтовая запись за пределы выделенного буфера 
памяти)).
 
 
- -For Debian 8 Jessie, this problem has been fixed in version
+В Debian 8 Jessie эта проблема была исправлена в версии
 5.6.40+dfsg-0+deb8u12.
 
- -We recommend that you upgrade your php5 packages.
+Рекомендуется обновить пакеты php5.
 
- -Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
+Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\
+https://wiki.debian.org/LTS
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=4sbG
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4712.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4712.wml  2020-07-01 09:45:43.977703974 
+0500
+++ 2020/dsa-4712.wml   2020-07-01 09:48:24.473329294 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="e39095ba048972164e6022e01f5c2897253625d0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -This update fixes multiple vulnerabilities in Imagemagick: Various memory
- -handling problems and cases of missing or incomplete input sanitising
- -may result in denial of service, memory disclosure or potentially the
- -execution of arbitrary code if malformed image files are processed.
+Данное обновление исправляет многочисленные уязвимости в Imagemagick. 
Различные
+проблемы работы с памятью, отсутствие очистки или неполная очистка входных 
данных
+могут приводить к отказу в обслуживании, раскрытию содержимого памяти или 
выполнению
+произвольного кода в случае обработки специально сформированных файлов 
изображений.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 8:6.9.10.23+dfsg-2.1+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 8:6.9.10.23+dfsg-2.1+deb10u1.
 
- -We recommend that you upgrade your imagemagick packages.
+Рекомендуется обновить пакеты imagemagick.
 
- -For the detailed security status of imagemagick please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности imagemagick можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/imagemagick;>\
 https://security-tracker.debian.org/tracker/imagemagick
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4712.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78FbMACgkQXudu4gIW
0qXaIA//apA26ve4LZiF1uIz4TcKbPfywhuP5vfjil3KCwDnJvzg5iTau9vxeFtK
AtD76YOtgLeeUc9En28ir/cYbOgIW3MQ1MRDQzIxJB+yGysefW8WbFkAfAu9zKmV
H5cfNBGDI+4XfTFzhPIJeHS3XDBE152c8bFqosqBQml3qkzyf04AR2KFNTlLoKUX
Qx9DqzCRI3+ADH/5SWaVDroSY6Uc+aBMFq4l3Eo9CFShqKd066syHoj/fiTWWgd/
thcWBN5t8PJjLAyOoD6T6IwKmiofpDQszuWkIV3YOLJeVtaQLR1/ETwegeOLBqiI
vM8+0DgRyb4zYumlnCpROw8MMgM6NUh9r+3uBjdL0YfuTMWRGt58Z06h3zwRBypH
sw3JE/AL86UslAO4Zvs2yd4jIStJExRBsT6731g+JooCjXCNd7eg28bNi8oueal1
aOf0zl+qCLVH41xSuUfWIWKoUe3j65qobOWSlSgxXAVAsmrGkOpjLqi1m9xCFjKf
7RjopBP97dOjSKtXjoQGuGPoV0oECAPzl+7DfD3L2DVXoiJQ3I88By2jVmWux9xD
Tl2uYbwISmOT3SzerJeajdCpRrVTLa6hQgh0IGqiBuz/pCNhd24oWzZkgfjNHYBc
cAL6GPuQXWr7+hMewug9yb9+6YR11uk6VE5Wrzfk+IPhS3pV6oY=
=rkQn
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4712.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512


-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78FQkACgkQXudu4gIW
0qV9whAAhtBCPs1MGxhoZfvMjdMseFGFk41ImpQAlhzIe0hQahWRvnlBKNgKTdMl
wtxYUMh04I4gPbH11wKsQ3j3g9UJf2Nb26psZ0PuCHvBa4R0mrtGLD046sM3bq3L
TZBkDf9sMihqmeet81vbxYpR21f/++0ufQoMBMVI5hvCNK+UY0hSPAMIDT4CU/4r
KOjzY1Fd7LubDQJ7GUcgt45PlmKb2/7zOOBz5DbR64ji28MspC527L7JCJk781IG
mpf0D8vEa8fGHYOf51wXxmKLnoClQMF3OMtkXKEoLqXBl5jPyZuv82B5LgXIVZoT
ckP8hhfuylzz/lH9l7XEyS+R1Nnyyx64KCWDyO7662oB/QsZJtvwmkJtkaATR7ft
ftSuQNI7oitsWPV5VdfOIkUtdPFyzO26I/NuOPIuwolQ5nxOWV5mAkEdJcTITnnV
Ies+crWfaEaR7qQdI4121/otztWvwaHdS7zLKLRTd6KLnUlhXrTOrSPM8Dm9wdVX
svIDwF1Xb2dNdNRCXKD4Ru7CMJD2Ln1FCEoDrp2eRo07WoVFqWhywIgalhcQheVP
GRhic5zCiXdBiaps9eSUCGnog24lWm7iYRzVRw32cvbE1qXtQ2wVmBeNlQamkMFV
f7xAZadPRfvuvndroYemqhwPE8ui626mel5RwjQysH36PigC0EY=
=1P3/
-END PGP SIGNATURE-



[DONE] wml://lts/security/2020/dla-2262.wml

2020-06-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2262.wml   2020-06-30 
13:40:47.578141631 +0500
+++ 2020/dla-2262.wml   2020-06-30 13:44:40.942470480 +0500
@@ -1,42 +1,43 @@
- -LTS security update
+#use wml::debian::translation-check 
translation="d865f76ebc86ab1cdd68218b3fbc1c9291f641fd" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности LTS
 
 
- -Several vulnerabilities were fixed in qemu, a fast processor emulator.
+В qemu, быстром эмуляторе процессора, было исправлено несколько 
уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-1983;>CVE-2020-1983
 
- -slirp: Fix use-after-free in ip_reass().
+slirp: исправление использования указателей после освобождения памяти в 
ip_reass().
 
 https://security-tracker.debian.org/tracker/CVE-2020-13361;>CVE-2020-13361
 
- -es1370_transfer_audio in hw/audio/es1370.c
- -allowed guest OS users to trigger an out-of-bounds access
- -during an es1370_write() operation.
+es1370_transfer_audio в hw/audio/es1370.c
+позволяет пользователям гостевой системы обращаться за пределы выделенного 
буфера
+памяти в ходе выполнения операции es1370_write().
 
 https://security-tracker.debian.org/tracker/CVE-2020-13362;>CVE-2020-13362
 
- -megasas_lookup_frame in hw/scsi/megasas.c had
- - an out-of-bounds read via a crafted reply_queue_head field from
- - a guest OS user.
+megasas_lookup_frame в hw/scsi/megasas.c может выполнять чтение
+ за пределами выделенного буфера памяти из-за специально сформированного 
поля
+ reply_queue_head, полученного от пользователя гостевой системы.
 
 https://security-tracker.debian.org/tracker/CVE-2020-13765;>CVE-2020-13765
 
- -hw/core/loader: Fix possible crash in rom_copy().
+hw/core/loader: исправление аварийной остановки в rom_copy().
 
 
 
- -For Debian 8 Jessie, these problems have been fixed in version
+В Debian 8 Jessie эти проблемы были исправлены в версии
 1:2.1+dfsg-12+deb8u15.
 
- -We recommend that you upgrade your qemu packages.
+Рекомендуется обновить пакеты qemu.
 
- -Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
+Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: https://wiki.debian.org/LTS;>\
+https://wiki.debian.org/LTS
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2262.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=HMLx
-END PGP SIGNATURE-



Re: [DONE] wml://lts/security/2020/dla-2257.wml

2020-06-30 Пенетрантность Lev Lamberov
Пн 29 июн 2020 @ 23:11 Galina Anikina :

> On Mon, 2020-06-29 at 18:34 +0500, Lev Lamberov wrote:
>> --- ../../../english/lts/security/2020/dla-2257.wml  2020-06-29
>> 18:22:32.342952361 +0500
>> +++ 2020/dla-2257.wml2020-06-29 18:29:34.400983393 +0500
>> @@ -1,22 +1,23 @@
>> -LTS security update
>> +#use wml::debian::translation-check
>> translation="462a06961be5727fbd76b11b145b7d77b3ee4aad" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности LTS
>>  
>>  
>> -It was found that pngquant, a PNG (Portable Network Graphics)
>> image
>> -optimising utility, is susceptible to a buffer overflow write issue
>> -triggered by a maliciously crafted png image, which could lead into
>> -denial of service or other issues.
>> +Было обнаружено, что pngquant, утилита для оптимизации
>> изображений в формате PNG,
>> +может содержать переполнение буфера, проводящее к записи за пределы 
>
> прИводящее

Исправил.

> а если так - 
> может иногда приводить к переполнению буфера, что выражается в записи
> за пределами выделенного участка памяти (программе)  
>
> или-
> может иногда выйти за пределы выделенного ей буфера памяти, что
> приведёт в дальнейшем к отказу в ослуживании или иным проблемам
>
>> выделенного буфера памяти,
>> +вызываемое специально сформированным PNG-изображением, что может
>> приводить
>> +к отказу в обслуживании или другим проблемам.

Переформулировал на просто «содержит...» (без «может»).

Спасибо!


Re: [DONE] wml://lts/security/2020/dla-2256.wml

2020-06-30 Пенетрантность Lev Lamberov
Пн 29 июн 2020 @ 23:03 Galina Anikina :

> On Mon, 2020-06-29 at 18:34 +0500, Lev Lamberov wrote:
>> --- ../../../english/lts/security/2020/dla-2256.wml  2020-06-29
>> 18:22:32.342952361 +0500
>> +++ 2020/dla-2256.wml2020-06-29 18:27:28.665526941 +0500
>> @@ -1,22 +1,23 @@
>> -LTS security update
>> +#use wml::debian::translation-check
>> translation="349851b5dc8357ca55d155dfb6677dfbfadcc4c6" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности LTS
>>  
>> 
>
>
>> +Было обнаружено, что libtiprc, транспортно-независящая RPC-
>> библиотека,
>> +может использоваться для вызова отказа в обслуживании или другого
>> неустановленного
>> +влияние на безопасность системы путём переполнения буфера из-за 
>
> может -
> в обслуживании или привести к другим непрогнозируемым последствиям,
> касающимся безопасности системы...

Исправил.

>> наводнения сервера
>> +специально сформированными пакетами ICMP и UDP.
>>  
>>  
>> -For Debian 8 Jessie, this problem has been fixed in
>> version
>> +В Debian 8 Jessie эта проблема была исправлена в версии
>>  0.2.5-1+deb8u3.
>>  
>> -We recommend that you upgrade your libtirpc packages.
>> +Рекомендуется обновить пакеты libtirpc.
>>  
>> -Further information about Debian LTS security advisories, how to
>> apply
>> -these updates to your system and frequently asked questions can be
>> -found at: https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS
>> +Дополнительную информацию о рекомендациях по безопасности Debian
>> LTS,
>> +том, как применять эти обновления к вашей системе, а также ответы 
>
> о том ...

Исправил во всех dla. Спасибо!


Re: [DONE] wml://security/2020/dsa-4711.wml

2020-06-30 Пенетрантность Lev Lamberov
Пн 29 июн 2020 @ 23:20 Galina Anikina :

> On Mon, 2020-06-29 at 21:59 +0500, Lev Lamberov wrote:
>> --- ../../english/security/2020/dsa-4711.wml 2020-06-29
>> 21:53:01.268307030 +0500
>> +++ 2020/dsa-4711.wml2020-06-29 21:58:34.539492461 +0500
>> @@ -1,41 +1,42 @@
>> -security update
>> +#use wml::debian::translation-check
>> translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>> 
>
>> 
>> https://security-tracker.debian.org/tracker/CVE-2020-4067;>CVE-2020-4067> >
>>  
>> -Felix Doerre reported that the STUN response buffer was not
>> properly
>> -initialised, which could allow an attacker to leak bytes in the
>> -padding bytes from the connection of another client.
>> +Феликс Дёрре сообщил, что буфер STUN-ответа инициализируется
>> +неправильно, что может позволить злоумышленнику выполнять утечку
>> байтов в
>> +заполняющих байтах из соединения другого клиента.
>> 
> Два раз "что" в предложении, может -
> инициализируется неправильно, а это позволит злоумышленнику ...

Это исправил. Спасибо!

> а "выполнять утечку байтов" можено по другому изложить?
> например -
> организовать утечку байтов (может "данных", поскольку повторяется -
> байтов-байтах ) в заполняющих байтах из соединения ...
> Или вот далее пишется про утечку информации...

«Заполняющие байты» -- это не совсем то же, что «данные» или
«информация», заменить не получится.