-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4509.wml 2019-08-27 10:53:45.190729337 +0500 +++ 2019/dsa-4509.wml 2019-08-27 11:02:49.111262105 +0500 @@ -1,60 +1,61 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p> +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517">CVE-2019-9517</a> - - <p>Jonathan Looney reported that a malicious client could perform a - - denial of service attack (exhausting h2 workers) by flooding a - - connection with requests and basically never reading responses on - - the TCP connection.</p></li> + <p>Джонатан Луни сообщил, что злоумышленник может вызвать отказ + в обслуживании (исчерпание ресурсов исполняемых модулей h2) путём + заполнения соединения запросами без чтения ответов по + TCP-соединению.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081">CVE-2019-10081</a> - - <p>Craig Young reported that HTTP/2 PUSHes could lead to an overwrite - - of memory in the pushing request's pool, leading to crashes.</p></li> + <p>Крейг Янг сообщил, что HTTP/2 PUSH может приводить к перезаписи + содержимого памяти в пуле отправляемого запроса, что вызывает аварийную остановку.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082">CVE-2019-10082</a> - - <p>Craig Young reported that the HTTP/2 session handling could be made - - to read memory after being freed, during connection shutdown.</p></li> + <p>Крейг Янг сообщил, что обработка сессии HTTP/2 может вызывать чтение + памяти после её освобождения в ходе завершения соединения.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092">CVE-2019-10092</a> - - <p>Matei <q>Mal</q> Badanoiu reported a limited cross-site scripting - - vulnerability in the mod_proxy error page.</p></li> + <p>Матеи <q>Mal</q> Бадану сообщил об ограниченном межсайтовом скриптинге + на странице ошибки mod_proxy.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097">CVE-2019-10097</a> - - <p>Daniel McCarney reported that when mod_remoteip was configured to - - use a trusted intermediary proxy server using the <q>PROXY</q> protocol, - - a specially crafted PROXY header could trigger a stack buffer - - overflow or NULL pointer deference. This vulnerability could only be - - triggered by a trusted proxy and not by untrusted HTTP clients. The - - issue does not affect the stretch release.</p></li> + <p>Дэниель Маккарни сообщил, что когда mod_remoteip настроен на использование + доверенного промежуточного прокси, использующего протокол <q>PROXY</q>, + то специально сформированный заголовок PROXY может вызвать переполнение буфера + или разыменование NULL-указателя. Эта уязвимость может использоваться только + доверенным прокси, но не может использоваться недоверенными HTTP-клиентами. Проблема + не касается выпуска stretch.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098">CVE-2019-10098</a> - - <p>Yukitsugu Sasaki reported a potential open redirect vulnerability in - - the mod_rewrite module.</p></li> + <p>Юкитсугу Сасаки сообщил о потенциальном открытом перенаправлении в + модуле mod_rewrite.</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been fixed - -in version 2.4.25-3+deb9u8.</p> +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 2.4.25-3+deb9u8.</p> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 2.4.38-3+deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2.4.38-3+deb10u1.</p> - -<p>We recommend that you upgrade your apache2 packages.</p> +<p>Рекомендуется обновить пакеты apache2.</p> - -<p>For the detailed security status of apache2 please refer to its security - -tracker page at: - -<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p> +<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/apache2">\ +https://security-tracker.debian.org/tracker/apache2</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4509.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1kx78ACgkQXudu4gIW 0qUSfQ/+LiLHOTk6GG1fRD4BeYl4dWRTkKs7sxT1LqKgoyQkX6rVS91X7PaaaJTn UaqY+yHM7cQHTzRZS0CSOo+gviKnrCwXPw5Ec2doodGWFBH7/zlY1Gj7bZgi5Fzu Kosg4vOas/eM8Y1A1DPOby21RlX52LG6TeRZEvniqLz823Prdv+dEbyNPUXtFZQ+ szIToZJLayw4TXk3Amvf6+/dLTqHfFQ0eR3+uRIXdXJRt5MniSskNCNo75+hCSQi gRLncVZHykYfuvr0TERUkpR0tQJopk1GZNHqzrd7ne7gGRwpNX0nq3ytIu7oZi7X K6Y+tk9JoubYe+ENzmdkFzUiIQPbhROqTzjxso092aHcCHpKtRxXvbB7P3jhius0 wXGMOMENoBR7QIKho6EDNN1pVGzjB94p7PM5/HFdIZQSVdvvcWywwXxDExe5RZSN Aj96+0il8t7plV2ts7Z4pzLlKfhyoDsEjJJRa5F9e2kMUYSQ65jb+IGUJ76BAvzW /VgOaACa4IEiTxwtzp3A/zTxnLwsoTlLNamHHnclAD0kumE4qoWy0zTPEg8C+4Hj 5FewFra4JsbLbJEfp2S/m16kpuG4w1eiZ7CAaspVRqwTh3YGxx+uSyr2ju8pa06k tuxMnxKxrr1AIU2Rme6z6CrfIKTMgpTgzrPZZy+NHCHsoRqZ+f0= =6G4w -----END PGP SIGNATURE-----