aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2020-07-01 20:02:42 +0500
committerLev Lamberov <dogsleg@debian.org>2020-07-01 20:02:42 +0500
commitdfb0f3d185cf13569638dcfaf7e801dfb782728e (patch)
tree45068355f88aeb0eb1ff91992f716dfcffefbe1a /russian/lts
parent3592e977f60156a2513b1de111ad809306ca89d2 (diff)
(Russian) Initial translation
Diffstat (limited to 'russian/lts')
-rw-r--r--russian/lts/security/2020/dla-2264.wml63
-rw-r--r--russian/lts/security/2020/dla-2265.wml20
-rw-r--r--russian/lts/security/2020/dla-2268-2.wml42
-rw-r--r--russian/lts/security/2020/dla-2268.wml35
4 files changed, 160 insertions, 0 deletions
diff --git a/russian/lts/security/2020/dla-2264.wml b/russian/lts/security/2020/dla-2264.wml
new file mode 100644
index 00000000000..482d930e311
--- /dev/null
+++ b/russian/lts/security/2020/dla-2264.wml
@@ -0,0 +1,63 @@
+#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
+<define-tag moreinfo>
+
+<p>В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии
+с протоколом VNC, было обнаружено несколько уязвимостей.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a>
+
+ <p>libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее
+ из-за длинных имён файлов сокетов.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a>
+
+ <p>libvncserver/rfbregion.c содержит разыменование NULL-указателя.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a>
+
+ <p>ОБращение к байт-синхронизированным данным в libvncclient/rfbproto.c
+ осуществляется через указатели uint32_t.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a>
+
+ <p>Обращение к байт-синхронизированным данным в libvncserver/translate.c
+ осуществляется через указатели uint16_t.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a>
+
+ <p>libvncserver/scale.c содержит переполнение целых чисел в pixel_value.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a>
+
+ <p>libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a>
+
+ <p>libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a>
+
+ <p>libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a>
+
+ <p>libvncclient/rfbproto.c не ограничивает размер TextChat.</p></li>
+
+</ul>
+
+<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
+0.9.9+dfsg2-6.1+deb8u8.</p>
+
+<p>Рекомендуется обновить пакеты libvncserver.</p>
+
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
+https://wiki.debian.org/LTS</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data"
diff --git a/russian/lts/security/2020/dla-2265.wml b/russian/lts/security/2020/dla-2265.wml
new file mode 100644
index 00000000000..e437cc314e6
--- /dev/null
+++ b/russian/lts/security/2020/dla-2265.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="98b706e994de63bc9afcdd15e013985b8cfc4c94" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
+<define-tag moreinfo>
+
+<p>GNU Mailman позволяет осуществлять введение произвольного содержаним через
+закрытую страницу входа в архив Cgi/private.py.</p>
+
+<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии
+1:2.1.18-2+deb8u7.</p>
+
+<p>Рекомендуется обновить пакеты mailman.</p>
+
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
+https://wiki.debian.org/LTS</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2265.data"
diff --git a/russian/lts/security/2020/dla-2268-2.wml b/russian/lts/security/2020/dla-2268-2.wml
new file mode 100644
index 00000000000..511eb406cf7
--- /dev/null
+++ b/russian/lts/security/2020/dla-2268-2.wml
@@ -0,0 +1,42 @@
+#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
+<define-tag moreinfo>
+
+<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
+
+ <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды
+ fcc/postpone через PREAUTH-ответ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
+
+ <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и
+ POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает
+ дополнительные данные (например, от злоумышленника в середине) и
+ выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p>
+
+<p>В Debian jessie из пакета с исходным кодом mutt собираются два пакета,
+mutt и mutt-patched.</p>
+
+<p>В предыдущей версии пакета (1.5.23-3+deb8u2, DLA-2268-1) содержались исправления
+для проблем, указанных выше, но они были применены только для сборки пакета
+mutt-patched, но не для сборки (классического) пакета mutt.</p></li>
+
+</ul>
+
+<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
+1.5.23-3+deb8u3.</p>
+
+<p>Рекомендуется обновить пакеты mutt.</p>
+
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
+https://wiki.debian.org/LTS</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2268-2.data"
diff --git a/russian/lts/security/2020/dla-2268.wml b/russian/lts/security/2020/dla-2268.wml
new file mode 100644
index 00000000000..879c59ac26f
--- /dev/null
+++ b/russian/lts/security/2020/dla-2268.wml
@@ -0,0 +1,35 @@
+#use wml::debian::translation-check translation="044f0b378d1e97d512ed4133d9cfa3de84daad8b" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
+<define-tag moreinfo>
+
+<p>В mutt, консольном клиенте электронной почты, были обнаружены две уязвимости.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14093">CVE-2020-14093</a>
+
+ <p>Mutt позволяет выполнять атаку по принципу человек-в-середине на IMAP-команды
+ fcc/postpone через PREAUTH-ответ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14954">CVE-2020-14954</a>
+
+ <p>Mutt содержит проблему буферизации STARTTLS, которая касается IMAP, SMTP и
+ POP3. Когда сервер отправляет ответ <q>begin TLS</q>, клиент считывает
+ дополнительные данные (например, от злоумышленника в середине) и
+ выполняет их в TLS-контексте, что также известно как <q>введение ответа</q>.</p>
+
+</ul>
+
+<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
+1.5.23-3+deb8u2.</p>
+
+<p>Рекомендуется обновить пакеты mutt.</p>
+
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\
+https://wiki.debian.org/LTS</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2020/dla-2268.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy