diff options
author | Lev Lamberov <dogsleg@debian.org> | 2019-02-23 13:24:07 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2019-02-23 13:24:25 +0500 |
commit | 58426d79a3c3a2d1d592258ea3b7f9b5f4f22047 (patch) | |
tree | 8ad7dac151360a053036fc0db8b32dbde1cd40fa /russian/lts | |
parent | c79e4defc3cf348671ba17749376c1060658c8c6 (diff) |
(Russian) Sync translation
Diffstat (limited to 'russian/lts')
-rw-r--r-- | russian/lts/security/2014/dla-38.wml | 8 | ||||
-rw-r--r-- | russian/lts/security/2014/dla-58.wml | 18 | ||||
-rw-r--r-- | russian/lts/security/2014/dla-66.wml | 10 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-133.wml | 8 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-142.wml | 10 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-145.wml | 18 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-152.wml | 10 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-193.wml | 8 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-216.wml | 4 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-227.wml | 8 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-243.wml | 4 | ||||
-rw-r--r-- | russian/lts/security/2015/dla-373.wml | 26 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-374.wml | 5 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-378.wml | 10 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-416.wml | 9 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-421.wml | 4 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-432.wml | 19 | ||||
-rw-r--r-- | russian/lts/security/2016/dla-443.wml | 4 |
18 files changed, 108 insertions, 75 deletions
diff --git a/russian/lts/security/2014/dla-38.wml b/russian/lts/security/2014/dla-38.wml index b3794405b24..7e4f91246fc 100644 --- a/russian/lts/security/2014/dla-38.wml +++ b/russian/lts/security/2014/dla-38.wml @@ -1,16 +1,16 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> - <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a>, - <a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a>: + <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a> / + <a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a> <p>Диссекторы Catapult DCT2000 и IrDA могут переполнить буфер. Можно аварийно завершить работу Wireshark путём инъекции специально сформированного пакета в сетевое соединение, либо убедив кого-то считать некорректный файл трассировки пакетов.</p></li> - <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a>: + <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a> <p>Диссектор GSM Management может аварийно завершить работу. Можно аварийно завершить работу Wireshark путём инъекции некорректного пакета в diff --git a/russian/lts/security/2014/dla-58.wml b/russian/lts/security/2014/dla-58.wml index 5bf83c83215..eb00fdb69b7 100644 --- a/russian/lts/security/2014/dla-58.wml +++ b/russian/lts/security/2014/dla-58.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>Данное обновление исправляет регрессию, появившуюся в версии 0.8.10.3+squeeze5, @@ -14,17 +14,21 @@ <p>В настоящее обновление включены следующие исправления регрессий:</p> - <p>* Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>, +<ul> + + <li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>, когда опция настройки apt Dir::state::lists устанавливалась в значение - относительного пути (#762160).</p> + относительного пути (#762160).</p></li> - <p>* Исправление регрессии в обработке повторной проверки источников cdrom:, что + <li>Исправление регрессии в обработке повторной проверки источников cdrom:, что может приводить к предупреждениям о неправильных контрольных суммах. Пользователям, у которых проявляется - эта проблема, следует снова выполнить "apt-cdrom add" после установки данного обновления.</p> + эта проблема, следует снова выполнить "apt-cdrom add" после установки данного обновления.</p></li> - <p>* Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>, + <li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>, когда используются источники file:///, находящиеся на разделе, отличающемся от - каталога состояния apt.</p> + каталога состояния apt.</p></li> + +</ul> <p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze6</p> </define-tag> diff --git a/russian/lts/security/2014/dla-66.wml b/russian/lts/security/2014/dla-66.wml index 653dcf4a56e..b8e54771582 100644 --- a/russian/lts/security/2014/dla-66.wml +++ b/russian/lts/security/2014/dla-66.wml @@ -1,16 +1,16 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a> <p>предотвращение отказа в обслуживании в mod_cgid.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a> <p>предотвращение отказа в обслуживании из-за состояния гонки в mod_status.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a> <p>исправление потребления ресурсов при распаковке тела mod_deflate.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a> <p>предотвращение отказа в обслуживании из-за некорректного конца строки в mod_dav</p></li> </ul> diff --git a/russian/lts/security/2015/dla-133.wml b/russian/lts/security/2015/dla-133.wml index 10e243db50c..4e72fc75dac 100644 --- a/russian/lts/security/2015/dla-133.wml +++ b/russian/lts/security/2015/dla-133.wml @@ -1,19 +1,19 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a> <p>Проверка того, что доступ к таблице цветов осуществляется в пределах выделенного буфера памяти. Заплаты взяты из основной ветки разработки: - <a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>: b0cef89a170a66bc48f8dd288ce562ea8ca91f7a</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a> <p>Различные аварийные остановки. - - <a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d + - <a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d 3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3</p></li> </ul> diff --git a/russian/lts/security/2015/dla-142.wml b/russian/lts/security/2015/dla-142.wml index 750c06d7873..90f5750ca45 100644 --- a/russian/lts/security/2015/dla-142.wml +++ b/russian/lts/security/2015/dla-142.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В privoxy, HTTP-прокси с продвинутыми возможностями защиты конфиденциальных данных, было @@ -6,20 +6,20 @@ <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66394: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66394 <p>unmap(): предотвращение использования указателей после освобождения памяти в случае, если обрабатываемый список состоит только из одного элемента.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 и CID66391: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 и CID66391 <p>pcrs_execute(): постоянная установка *result в значение NULL в случае ошибок. Это должно сделать использование указателей после освобождения памяти в вызывающей функции менее вероятным.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a> <p>Исправление многочисленных ошибок сегментирования и утечек памяти в коде pcrs.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a> <p>Исправление неправильного чтения с целью предотвращения потенциальных аварийных остановок.</p></li> diff --git a/russian/lts/security/2015/dla-145.wml b/russian/lts/security/2015/dla-145.wml index be4139712ba..d2bac47511b 100644 --- a/russian/lts/security/2015/dla-145.wml +++ b/russian/lts/security/2015/dla-145.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>Краткое введение</p> @@ -29,15 +29,19 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a> - <p>- Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений. - - Ограничение числа программ и номера заголовка раздела у разделов. - - Ограничение уровня рекурсии.</p></li> + <ul> + <li>Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений.</li> + <li>Ограничение числа программ и номера заголовка раздела у разделов.</li> + <li>Ограничение уровня рекурсии.</li> + </ul></li> <li>CVE-2015-TEMP (no official CVE number available yet) - <p>- Разыменование null-указателя (ошибки PHP: 68739 68740). - - Доступ за пределами выделенного буфера памяти (ошибка file: 398). - Добавлены дополнительные заплаты из <a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>.</p></li> + <ul> + <li>Разыменование null-указателя (ошибки PHP: 68739 68740).</li> + <li>Доступ за пределами выделенного буфера памяти (ошибка file: 398).</li> + Добавлены дополнительные заплаты из <a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>.</p></li> + </ul></li> </ul> diff --git a/russian/lts/security/2015/dla-152.wml b/russian/lts/security/2015/dla-152.wml index bca7d28b757..92a465bf7de 100644 --- a/russian/lts/security/2015/dla-152.wml +++ b/russian/lts/security/2015/dla-152.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено @@ -11,25 +11,25 @@ PostgreSQL. Поддержка в squeeze-lts является проектом <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a> <p>Утечка информации. Пользователь, имеющий ограниченный допуск к таблице, может получить доступ к информации в столбцах, не имея для них прав SELECT, используя серверные сообщения об ошибках.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a> <p>Чтение/запись за пределами буфера. Функция to_char() может выполнять чтение/запись за границами буфера. Это может приводить к аварийной остановке сервера при обработке форматирования шаблона.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a> <p>Переполнения буфера в contrib/pgcrypto. Модуль pgcrypto уязвим к переполнению буфера, которое может приводить к аварийной остановке сервера.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a> <p>Инъекция команд SQL. Эмиль Леннгрен сообщил, что злоумышленник может вводить команды SQL в случае, когда diff --git a/russian/lts/security/2015/dla-193.wml b/russian/lts/security/2015/dla-193.wml index 37f57a23fa6..9c4042954bc 100644 --- a/russian/lts/security/2015/dla-193.wml +++ b/russian/lts/security/2015/dla-193.wml @@ -1,10 +1,10 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a> <p>Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.</p> @@ -26,7 +26,7 @@ <p>Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда проверка аутентификации (test5) завершается успешно.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a> <p>Исправление настройки доступа с размером подсети, который не делится на 4.</p> @@ -41,7 +41,7 @@ аварийной остановки chronyd или потенциального выполнения произвольного кода с правами процесса chronyd.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a> <p>Исправление инициализации слотов ответов для аутентифицированных команд.</p> diff --git a/russian/lts/security/2015/dla-216.wml b/russian/lts/security/2015/dla-216.wml index 813d7108d7d..fc1def4fe09 100644 --- a/russian/lts/security/2015/dla-216.wml +++ b/russian/lts/security/2015/dla-216.wml @@ -1,10 +1,10 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a> <p>Отказ в обслуживании в коде обработки заголовка Range.</p> diff --git a/russian/lts/security/2015/dla-227.wml b/russian/lts/security/2015/dla-227.wml index 88856831447..39b5e45bbe5 100644 --- a/russian/lts/security/2015/dla-227.wml +++ b/russian/lts/security/2015/dla-227.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено @@ -11,13 +11,13 @@ PostgreSQL. Данная работа для squeeze-lts является пр <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a> <p>Удалённая аварийная остановка. Клиенты SSL, отключающиеся до завершения периода аутентификации, могут вызывать аварийную остановку сервера.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a> <p>Раскрытие информации. Замена реализации snprintf() не выполняет проверку на ошибки, @@ -25,7 +25,7 @@ PostgreSQL. Данная работа для squeeze-lts является пр могут быть пропущены ситуации с доступом за пределы выделенного буфера памяти. В худших случаях это может приводить к раскрытию информации.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a> <p>Возможное раскрытие ключа через сторонний канал. В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом diff --git a/russian/lts/security/2015/dla-243.wml b/russian/lts/security/2015/dla-243.wml index 26ea72a4cc3..f3e0e66b835 100644 --- a/russian/lts/security/2015/dla-243.wml +++ b/russian/lts/security/2015/dla-243.wml @@ -1,11 +1,11 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>[Данная рекомендация DLA заменяет ошибочную рекомендацию DLA 241-1]</p> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a> <p>Переполнение целых чисел в функции ljpeg_start function в dcraw 7.00 и более ранних версиях позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью diff --git a/russian/lts/security/2015/dla-373.wml b/russian/lts/security/2015/dla-373.wml index fb284746d92..9a22e5b323f 100644 --- a/russian/lts/security/2015/dla-373.wml +++ b/russian/lts/security/2015/dla-373.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи @@ -10,11 +10,25 @@ <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312">CVE-2015-5312</a>: <p>Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497">CVE-2015-7497</a>: <p>Переполнение динамической памяти в xmlDictComputeFastQKey.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498">CVE-2015-7498</a>: <p>Переполнение динамической памяти в xmlParseXmlDecl.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499">CVE-2015-7499</a>: <p>Переполнение динамической памяти в xmlGROW.</p></li> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500">CVE-2015-7500</a>: <p>Переполнение динамической памяти в xmlParseMisc.</p></li> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312">CVE-2015-5312</a>: + + <p>Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497">CVE-2015-7497</a>: + + <p>Переполнение динамической памяти в xmlDictComputeFastQKey.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498">CVE-2015-7498</a>: + + <p>Переполнение динамической памяти в xmlParseXmlDecl.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499">CVE-2015-7499</a>: + + <p>Переполнение динамической памяти в xmlGROW.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500">CVE-2015-7500</a>: + + <p>Переполнение динамической памяти в xmlParseMisc.</p></li> </ul> </define-tag> diff --git a/russian/lts/security/2016/dla-374.wml b/russian/lts/security/2016/dla-374.wml index 49acf79b710..b986ac47720 100644 --- a/russian/lts/security/2016/dla-374.wml +++ b/russian/lts/security/2016/dla-374.wml @@ -1,8 +1,9 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>Было обнаружено, что в заплате для исправления -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a> в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.</p> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a> +в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.</p> <p>В Debian 6 Squeeze эта проблема была исправлена в cacti версии 0.8.7g-1+squeeze9+deb6u13.</p> diff --git a/russian/lts/security/2016/dla-378.wml b/russian/lts/security/2016/dla-378.wml index 1f00373847b..cede0e3f577 100644 --- a/russian/lts/security/2016/dla-378.wml +++ b/russian/lts/security/2016/dla-378.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>Данное обновление исправляет CVE, описанные ниже.</p> @@ -26,10 +26,14 @@ <p>Кроме того, данное обновление исправляет регресс в предыдущем обновлении:</p> -<p>#808293</p> +<ul> + +<li>#808293 <p>Регресс в реализации UDP не позволяет freeradius и - некоторым другим приложениями получать данные.</p> + некоторым другим приложениями получать данные.</p></li> + +</ul> <p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были исправлены в версии 2.6.32-48squeeze18.</p> diff --git a/russian/lts/security/2016/dla-416.wml b/russian/lts/security/2016/dla-416.wml index 49ab007f478..b91c4959637 100644 --- a/russian/lts/security/2016/dla-416.wml +++ b/russian/lts/security/2016/dla-416.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько @@ -14,9 +14,9 @@ внутренними буферами, что приводит к переполнению буфера и выполнению произвольного кода. Эта уязвимость касается большинства приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo, - включая системные службы.</p> + включая системные службы.</p></li> -<p>The following fixed vulnerabilities currently lack CVE assignment:</p> +<li>У следующей исправленной уязвимости в настоящее время отсутствует идентификатор CVE <p>Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без соответствующего освобождения) при обработке определённых ответов DNS в @@ -27,7 +27,8 @@ <p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для -<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> в Squeeze, которое ошибочно отмечало несколько символов в качестве +<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> +в Squeeze, которое ошибочно отмечало несколько символов в качестве открытых, а не закрытых.</p> <p>Хотя требуется только убедиться, что все процессы более не используют diff --git a/russian/lts/security/2016/dla-421.wml b/russian/lts/security/2016/dla-421.wml index 289397ce790..e22605ccdcf 100644 --- a/russian/lts/security/2016/dla-421.wml +++ b/russian/lts/security/2016/dla-421.wml @@ -1,10 +1,10 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a> <p>Клиент-злоумышленник может согласовать использование шифра SSLv2, которые отключены на сервере, и завершить рукопожатие SSLv2 даже в том случае, если все шифры SSLv2 diff --git a/russian/lts/security/2016/dla-432.wml b/russian/lts/security/2016/dla-432.wml index 646ead2cc69..9db08bcb66e 100644 --- a/russian/lts/security/2016/dla-432.wml +++ b/russian/lts/security/2016/dla-432.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено @@ -18,15 +18,17 @@ <h3>Исправления</h3> -<p>Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях -(Том Лэйн)</p> +<ul> + +<li>Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях +(Том Лэйн) <p>Слишком длинные интервалы символов в скобках могут приводить в некоторых случаях к бесконечным циклам, а в других случаях к перезаписям памяти. - (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p> + (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p></li> -<p>Выполнение внезапного отключения при удалении файла postmaster.pid -(Том Лэйн)</p> +<li>Выполнение внезапного отключения при удалении файла postmaster.pid +(Том Лэйн) <p>Теперь postmaster каждую минуту выполняет проверку того, что файл postmaster.pid всё ещё имеется и содержит соответствующий PID. Если же нет, то он выполняет @@ -34,7 +36,10 @@ мотивация этого изменения состоит в том, что необходимо проверять, чтобы выполнялась очистка неудачных запусков сборочной фермы без какого-либо ручного вмешательства; но это также служит и для ограничения нежелательных эффектов в том случае, если DBA принудительно удаляет postmaster.pid - и затем запускает новый postmaster.</p> + и затем запускает новый postmaster.</p></li> + +</ul> + </define-tag> # do not modify the following line diff --git a/russian/lts/security/2016/dla-443.wml b/russian/lts/security/2016/dla-443.wml index ecd69c0959e..3910e249b08 100644 --- a/russian/lts/security/2016/dla-443.wml +++ b/russian/lts/security/2016/dla-443.wml @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov" +#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov" <define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> <p>В BeanShell, встраиваемом интерпретаторе исходного кода на языке Java @@ -7,7 +7,7 @@ <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>: +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a> <p>Приложение, включающее BeanShell в classpath, может оказаться уязвимым в случае, если другая часть этого приложения использует сериализацию Java |