diff options
author | Lev Lamberov <dogsleg@debian.org> | 2021-12-19 09:46:03 +0500 |
---|---|---|
committer | Lev Lamberov <dogsleg@debian.org> | 2021-12-19 09:46:03 +0500 |
commit | 4225bb2fc215af99bae30f7d2864fe974caaa4de (patch) | |
tree | b9a35b069fdf1fa9adc2b10bdf0a0294303aa42d /russian/security | |
parent | 940fc08f633277cc6ff94f3fee14caa4f9fbc736 (diff) |
(Russian) Initial translation
Diffstat (limited to 'russian/security')
-rw-r--r-- | russian/security/2021/dsa-5023.wml | 26 | ||||
-rw-r--r-- | russian/security/2021/dsa-5024.wml | 26 |
2 files changed, 52 insertions, 0 deletions
diff --git a/russian/security/2021/dsa-5023.wml b/russian/security/2021/dsa-5023.wml new file mode 100644 index 00000000000..8e39eb1b4df --- /dev/null +++ b/russian/security/2021/dsa-5023.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="6985a8d0aaada0aa722663f5905b4d69a427a1b7" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>Было обнаружено, что modsecurity-apache, модуль Apache для усиления +безопасности веб-приложений, неправильно обрабатывает чрезмерно вложенные +JSON-объекты, что может приводить к отказу в обслуживании. Данное обновление +добавляет новую опцию <q>SecRequestBodyJsonDepthLimit</q> для ограничения +максимальную глубину разбора JSON-тела запроса, которая принимается ModSecurity +(по умолчанию 10000).</p> + +<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.9.3-1+deb10u1.</p> + +<p>В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.9.3-3+deb11u1.</p> + +<p>Рекомендуется обновить пакеты modsecurity-apache.</p> + +<p>С подробным статусом поддержки безопасности modsecurity-apache можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/modsecurity-apache">\ +https://security-tracker.debian.org/tracker/modsecurity-apache</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-5023.data" diff --git a/russian/security/2021/dsa-5024.wml b/russian/security/2021/dsa-5024.wml new file mode 100644 index 00000000000..28833b0f4f3 --- /dev/null +++ b/russian/security/2021/dsa-5024.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="940fc08f633277cc6ff94f3fee14caa4f9fbc736" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> +<define-tag moreinfo> +<p>Было обнаружено, что Apache Log4j2, платформа ведения журнала для Java, не содержит +защиты от неконтролируемой рекурсии из запросов к самой себе. Если в настройках журнала +используется разметка шаблона не по умолчанию с контекстным поиском (например, +$${ctx:loginId}), то злоумышленники, управляющие входными данными карты контекстов +потоков (MDC) могут специально формировать входные данные, содержащие рекурсивный запрос, +что приводит к отказу в обслуживании.</p> + +<p>В предыдущем стабильном выпуске (buster) эта проблема была исправлена +в версии 2.17.0-1~deb10u1.</p> + +<p>В стабильном выпуске (bullseye) эта проблема была исправлена в +версии 2.17.0-1~deb11u1.</p> + +<p>Рекомендуется обновить пакеты apache-log4j2.</p> + +<p>С подробным статусом поддержки безопасности apache-log4j2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/apache-log4j2">\ +https://security-tracker.debian.org/tracker/apache-log4j2</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-5024.data" |