-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2020/dsa-4604.wml 2020-01-20 10:57:02.960141951 +0500 +++ 2020/dsa-4604.wml 2020-01-20 11:20:34.332011422 +0500 @@ -1,48 +1,48 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Multiple issues have been found in cacti, a server monitoring system, - -potentially resulting in SQL code execution or information disclosure by - -authenticated users.</p> +<p>В cacti, системе мониторинга сервера, были обнаружены многочисленные проблемы, +потенциально приводящие к выполнению SQL-кода или раскрытию информации +аутентифицированным пользователям.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16723">CVE-2019-16723</a> - - <p>Authenticated users may bypass authorization checks for viewing a graph - - by submitting requests with modified local_graph_id parameters.</p></li> + <p>Аутентифицированные пользователи могут обходить проверки авторизации для просмотра + графиков, отправляя запросы с изменёнными параметрами local_graph_id.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17357">CVE-2019-17357</a> - - <p>The graph administration interface insufficiently sanitizes the - - template_id parameter, potentially resulting in SQL injection. This - - vulnerability might be leveraged by authenticated attackers to perform - - unauthorized SQL code execution on the database.</p></li> + <p>Интерфейс администрирования графиков недостаточно очищает параметр + template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость + может использоваться аутентифицированными злоумышленниками для выполнения + неавторизованного выполнения SQL-кода в базе данных.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17358">CVE-2019-17358</a> - - <p>The sanitize_unserialize_selected_items function (lib/functions.php) - - insufficiently sanitizes user input before deserializing it, - - potentially resulting in unsafe deserialization of user-controlled - - data. This vulnerability might be leveraged by authenticated attackers - - to influence the program control flow or cause memory corruption.</p></li> + <p>Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно + очищает передаваемые пользователем данные до из десериализации, что потенциально + приводит к небезопасной десериализации пользовательских данных. Эта уязвимость + может использоваться аутентифицированными злоумышленниками для влияния на логику + выполнения программы или для вызова повреждения содержимого памяти.</p></li> </ul> - -<p>For the oldstable distribution (stretch), these problems have been fixed - -in version 0.8.8h+ds1-10+deb9u1. Note that stretch was only affected by +<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены +в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2018-17358">CVE-2018-17358</a>.</p> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 1.2.2+ds1-2+deb10u2.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1.2.2+ds1-2+deb10u2.</p> - -<p>We recommend that you upgrade your cacti packages.</p> +<p>Рекомендуется обновить пакеты cacti.</p> - -<p>For the detailed security status of cacti please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности cacti можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/cacti">\ https://security-tracker.debian.org/tracker/cacti</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2020/dsa-4604.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl4lRskACgkQXudu4gIW 0qXEhw/9E5nurK9G7+E69UF4IWqUj2l5+Pr/AuRJaPjHPE0VBLhsP5ivmAduWnLW qY7gNLfxuu+sjy1MBTidOAVrgz/zJjFRNeutddfold2dv/Lf9y6fqRKHUuB/mT4i bsujgGQxDGeW/jBMXFYiQMnXltfN/kSziKKMaCVgTa+LtrN4a/PrXwPr3lSFv4zR yZ4VaKRbYnY3X6ECukhVMinUPuWFeWEmT1ybYWKRsMY3Gsl865jOwAemIteEq7yx /ZYk39JtCPW0VRUFGa/ZDESLTp6MzpK7d+3gu3pLsC/giujW8JDfhX4oong+uda9 h6ABPRmpDOdGfehm7h3/IfvFXBPiWe1UT9FkuGSFbpRDN1bPcAof/rCPzLWCIdcE Ea+UjMna4DhadoOxQPTsgiFIlSmc2QAcuGj0D8d2CtqYdXas77zG1kh/yKEWIK7y 5160poUZmN/m4y06I92Z1WU0hTc6rquIVpshep1onTFzEGl0Q1muLEJqLkGC6Fcc VZ/ceslJ3+Pio1w3xWuy3UKOxPBgeR/r31BaNVcgueHpbseBHTrCxLtwuLHPBAtt fO2EW0wO6fD2vxOXPVxuYGPrl/Iwponqu5LKyHPRSb/q8s6nw9juqv+0g3mWCj+0 ms+ddvvnGSwxxeSGnWWQh0Qv4Y2JKoUV3v3JJaiABQkmARDkwA0= =b6UG -----END PGP SIGNATURE-----