Cheers!
Lev Lamberov
--- english/security/2015/dsa-3232.wml 2015-04-23 03:08:49.0 +0500
+++ russian/security/2015/dsa-3232.wml 2015-04-23 15:10:22.085204612 +0500
@@ -1,53 +1,55 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
define-tag moreinfo
-pSeveral vulnerabilities were discovered in cURL, an URL transfer library:/p
+pВ cURL, библиотеке передачи URL, были обнаружены несколько уязвимостей:/p
ul
lia href=https://security-tracker.debian.org/tracker/CVE-2015-3143;CVE-2015-3143/a
-pNTLM-authenticated connections could be wrongly reused for requests
-without any credentials set, leading to HTTP requests being sent
-over the connection authenticated as a different user. This is
-similar to the issue fixed in DSA-2849-1./p/li
+pNTLM-аутентифицированные соединения могут ошибочно заново использовать запросы
+без выбора каких-либо данных учётной записи, что приводит к тому, что запросы HTTP будут
+отправляться по соединению, аутентифицированному для другого пользователя. Эта уязвимость
+схожа с проблемой, исправленной в DSA-2849-1./p/li
lia href=https://security-tracker.debian.org/tracker/CVE-2015-3144;CVE-2015-3144/a
-pWhen parsing URLs with a zero-length hostname (such as http://:80;),
-libcurl would try to read from an invalid memory address. This could
-allow remote attackers to cause a denial of service (crash). This
-issue only affects the upcoming stable (jessie) and unstable (sid)
-distributions./p/li
+pПри грамматическом разборе URL с именами узлов нулевой длинны (такими как http://:80;)
+libcurl пытается выполнять чтение из некорректного адреса памяти. Это может
+позволить удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка). Эта
+проблема актуальна только для готовящегося стабильного (jessie) и нестабильного (sid)
+выпусков./p/li
lia href=https://security-tracker.debian.org/tracker/CVE-2015-3145;CVE-2015-3145/a
-pWhen parsing HTTP cookies, if the parsed cookie's qpath/q element
-consists of a single double-quote, libcurl would try to write to an
-invalid heap memory address. This could allow remote attackers to
-cause a denial of service (crash). This issue only affects the
-upcoming stable (jessie) and unstable (sid) distributions./p/li
+pПри грамматическом разборе кук HTTP в случае если разобранный qпуть/q элемента
+куки состоит из одной двойной кавычки, libcurl пытается выполнить запись в
+некорректный адрес динамической памяти. Это может позволить удалённым злоумышленникам
+вызвать отказ в обслуживании (аварийная остановка). Эта проблема актуальна только для
+готовящегося стабильного (jessie) и нестабильного (sid) выпусков./p/li
lia href=https://security-tracker.debian.org/tracker/CVE-2015-3148;CVE-2015-3148/a
-pWhen doing HTTP requests using the Negotiate authentication method
-along with NTLM, the connection used would not be marked as
-authenticated, making it possible to reuse it and send requests for
-one user over the connection authenticated as a different user./p/li
+pПри выполнении HTTP запросов с использованием метода аутентификации Negotiate вместе
+с NTLM, используемое соединение не отмечается как
+аутентифицированное, что позволяет заново использовать его и отправлять запросы
+одного пользователя по соединению, которое аутентифицированно для другого пользователя./p/li
/ul
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 7.26.0-1+wheezy13./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.26.0-1+wheezy13./p
-pFor the upcoming stable distribution (jessie), these problems have been
-fixed in version 7.38.0-4+deb8u1./p
+pВ готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 7.38.0-4+deb8u1./p
-pFor the unstable distribution (sid), these problems have been fixed in
-version 7.42.0-1./p
+pВ нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.42.0-1./p
-pWe recommend that you upgrade your curl packages./p
+pРекомендуется обновить пакеты curl./p
/define-tag
# do not modify the following line
#include $(ENGLISHDIR)/security/2015/dsa-3232.data
# $Id: dsa-3232.wml,v 1.1 2015/04/22 22:08:49 gusnan Exp $
+