diff options
author | Lev Lamberov <dogsleg@debian.org> | 2020-07-01 20:02:42 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2020-07-01 20:02:42 +0500 |
commit | dfb0f3d185cf13569638dcfaf7e801dfb782728e (patch) | |
tree | 45068355f88aeb0eb1ff91992f716dfcffefbe1a /russian/lts | |
parent | 3592e977f60156a2513b1de111ad809306ca89d2 (diff) |
(Russian) Initial translation
Diffstat (limited to 'russian/lts')
-rw-r--r-- | russian/lts/security/2020/dla-2264.wml | 63 | ||||
-rw-r--r-- | russian/lts/security/2020/dla-2265.wml | 20 | ||||
-rw-r--r-- | russian/lts/security/2020/dla-2268-2.wml | 42 | ||||
-rw-r--r-- | russian/lts/security/2020/dla-2268.wml | 35 |
4 files changed, 160 insertions, 0 deletions
diff --git a/russian/lts/security/2020/dla-2264.wml b/russian/lts/security/2020/dla-2264.wml new file mode 100644 index 00000000000..482d930e311 --- /dev/null +++ b/russian/lts/security/2020/dla-2264.wml @@ -0,0 +1,63 @@ +#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> +<define-tag moreinfo> + +<p>В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии +с протоколом VNC, было обнаружено несколько уязвимостей.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a> + + <p>libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее + из-за длинных имён файлов сокетов.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a> + + <p>libvncserver/rfbregion.c содержит разыменование NULL-указателя.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a> + + <p>ОБращение к байт-синхронизированным данным в libvncclient/rfbproto.c + осуществляется через указатели uint32_t.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a> + + <p>Обращение к байт-синхронизированным данным в libvncserver/translate.c + осуществляется через указатели uint16_t.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a> + + <p>libvncserver/scale.c содержит переполнение целых чисел в pixel_value.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a> + + <p>libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a> + + <p>libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a> + + <p>libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a> + + <p>libvncclient/rfbproto.c не ограничивает размер TextChat.</p></li> + +</ul> + +<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии +0.9.9+dfsg2-6.1+deb8u8.</p> + +<p>Рекомендуется обновить пакеты libvncserver.</p> + +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data" diff --git a/russian/lts/security/2020/dla-2265.wml b/russian/lts/security/2020/dla-2265.wml new file mode 100644 index 00000000000..e437cc314e6 --- /dev/null +++ b/russian/lts/security/2020/dla-2265.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> +<define-tag moreinfo> + +<p>GNU Mailman позволяет осуществлять введение произвольного содержаним через +закрытую страницу входа в архив Cgi/private.py.</p> + +<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии +1:2.1.18-2+deb8u7.</p> + +<p>Рекомендуется обновить пакеты mailman.</p> + +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data" diff --git a/russian/lts/security/2020/dla-2268-2.wml b/russian/lts/security/2020/dla-2268-2.wml new file mode 100644 index 00000000000..511eb406cf7 --- /dev/null +++ b/russian/lts/security/2020/dla-2268-2.wml @@ -0,0 +1,42 @@ +#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> +<define-tag moreinfo> + +<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a> + + <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды + fcc/postpone через PREAUTH-ответ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a> + + <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и + POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает + дополнительные данные (например, от злоумышленника в середине) и + выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p> + +<p>В Debian jessie из пакета с исходным кодом mutt собираются два пакета, +mutt и mutt-patched.</p> + +<p>В предыдущей версии пакета (1.5.23-3+deb8u2, DLA-2268-1) содержались исправления +для проблем, указанных выше, но они были применены только для сборки пакета +mutt-patched, но не для сборки (классического) пакета mutt.</p></li> + +</ul> + +<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии +1.5.23-3+deb8u3.</p> + +<p>Рекомендуется обновить пакеты mutt.</p> + +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data" diff --git a/russian/lts/security/2020/dla-2268.wml b/russian/lts/security/2020/dla-2268.wml new file mode 100644 index 00000000000..879c59ac26f --- /dev/null +++ b/russian/lts/security/2020/dla-2268.wml @@ -0,0 +1,35 @@ +#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> +<define-tag moreinfo> + +<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a> + + <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды + fcc/postpone через PREAUTH-ответ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a> + + <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и + POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает + дополнительные данные (например, от злоумышленника в середине) и + выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p> + +</ul> + +<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии +1.5.23-3+deb8u2.</p> + +<p>Рекомендуется обновить пакеты mutt.</p> + +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data" |