Commit 58426d79 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Sync translation

parent c79e4def
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5161">CVE-2014-5161</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-5162">CVE-2014-5162</a>
<p>Диссекторы Catapult DCT2000 и IrDA могут переполнить буфер.
Можно аварийно завершить работу Wireshark путём инъекции специально сформированного пакета в
сетевое соединение, либо убедив кого-то считать некорректный файл трассировки пакетов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5163">CVE-2014-5163</a>
<p>Диссектор GSM Management может аварийно завершить работу.
Можно аварийно завершить работу Wireshark путём инъекции некорректного пакета в
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Данное обновление исправляет регрессию, появившуюся в версии 0.8.10.3+squeeze5,
......@@ -14,17 +14,21 @@
<p>В настоящее обновление включены следующие исправления регрессий:</p>
<p>* Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
<ul>
<li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
когда опция настройки apt Dir::state::lists устанавливалась в значение
относительного пути (#762160).</p>
относительного пути (#762160).</p></li>
<p>* Исправление регрессии в обработке повторной проверки источников cdrom:, что
<li>Исправление регрессии в обработке повторной проверки источников cdrom:, что
может приводить к предупреждениям о неправильных контрольных суммах. Пользователям, у которых проявляется
эта проблема, следует снова выполнить "apt-cdrom add" после установки данного обновления.</p>
эта проблема, следует снова выполнить "apt-cdrom add" после установки данного обновления.</p></li>
<p>* Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
<li>Исправление регрессии из предыдущего обновления в <a href="dla-53">DLA-53-1</a>,
когда используются источники file:///, находящиеся на разделе, отличающемся от
каталога состояния apt.</p>
каталога состояния apt.</p></li>
</ul>
<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете apt версии 0.8.10.3+squeeze6</p>
</define-tag>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>
<p>предотвращение отказа в обслуживании в mod_cgid.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>
<p>предотвращение отказа в обслуживании из-за состояния гонки в mod_status.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>
<p>исправление потребления ресурсов при распаковке тела mod_deflate.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6438">CVE-2013-6438</a>
<p>предотвращение отказа в обслуживании из-за некорректного конца строки в mod_dav</p></li>
</ul>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>
<p>Проверка того, что доступ к таблице цветов осуществляется в пределах выделенного буфера памяти.
Заплаты взяты из основной ветки разработки:
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9274">CVE-2014-9274</a>: b0cef89a170a66bc48f8dd288ce562ea8ca91f7a</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>
<p>Различные аварийные остановки.
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9275">CVE-2014-9275</a>: 1df886f2e65f7c512a6217588ae8d94d4bcbc63d
3c7ff3f888de0f0d957fe67b6bd4bec9c0d475f3</p></li>
</ul>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В privoxy, HTTP-прокси с продвинутыми возможностями защиты конфиденциальных данных, было
......@@ -6,20 +6,20 @@
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66394:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66394
<p>unmap(): предотвращение использования указателей после освобождения памяти в случае, если обрабатываемый список состоит только из одного элемента.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 и CID66391:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1031">CVE-2015-1031</a>, CID66376 и CID66391
<p>pcrs_execute(): постоянная установка *result в значение NULL в случае ошибок.
Это должно сделать использование указателей после освобождения памяти в вызывающей функции менее вероятным.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1381">CVE-2015-1381</a>
<p>Исправление многочисленных ошибок сегментирования и утечек памяти в коде pcrs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1382">CVE-2015-1382</a>
<p>Исправление неправильного чтения с целью предотвращения потенциальных аварийных остановок.</p></li>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Краткое введение</p>
......@@ -29,15 +29,19 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8117">CVE-2014-8117</a>
<p>- Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений.
- Ограничение числа программ и номера заголовка раздела у разделов.
- Ограничение уровня рекурсии.</p></li>
<ul>
<li>Прекращение вывода сообщений о плохих характеристиках после вывода нескольких первых сообщений.</li>
<li>Ограничение числа программ и номера заголовка раздела у разделов.</li>
<li>Ограничение уровня рекурсии.</li>
</ul></li>
<li>CVE-2015-TEMP (no official CVE number available yet)
<p>- Разыменование null-указателя (ошибки PHP: 68739 68740).
- Доступ за пределами выделенного буфера памяти (ошибка file: 398).
Добавлены дополнительные заплаты из <a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>.</p></li>
<ul>
<li>Разыменование null-указателя (ошибки PHP: 68739 68740).</li>
<li>Доступ за пределами выделенного буфера памяти (ошибка file: 398).</li>
Добавлены дополнительные заплаты из <a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>.</p></li>
</ul></li>
</ul>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
......@@ -11,25 +11,25 @@ PostgreSQL. Поддержка в squeeze-lts является проектом
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>
<p>Утечка информации.
Пользователь, имеющий ограниченный допуск к таблице, может получить доступ к информации
в столбцах, не имея для них прав SELECT, используя серверные сообщения об ошибках.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>
<p>Чтение/запись за пределами буфера.
Функция to_char() может выполнять чтение/запись за границами буфера. Это
может приводить к аварийной остановке сервера при обработке форматирования шаблона.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>
<p>Переполнения буфера в contrib/pgcrypto.
Модуль pgcrypto уязвим к переполнению буфера, которое может приводить к
аварийной остановке сервера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>
<p>Инъекция команд SQL.
Эмиль Леннгрен сообщил, что злоумышленник может вводить команды SQL в случае, когда
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
<p>Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.</p>
......@@ -26,7 +26,7 @@
<p>Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда
проверка аутентификации (test5) завершается успешно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
<p>Исправление настройки доступа с размером подсети, который не делится на 4.</p>
......@@ -41,7 +41,7 @@
аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
процесса chronyd.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
<p>Исправление инициализации слотов ответов для аутентифицированных команд.</p>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609">CVE-2014-3609</a>
<p>Отказ в обслуживании в коде обработки заголовка Range.</p>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
......@@ -11,13 +11,13 @@ PostgreSQL. Данная работа для squeeze-lts является пр
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
<p>Удалённая аварийная остановка.
Клиенты SSL, отключающиеся до завершения периода аутентификации, могут
вызывать аварийную остановку сервера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
<p>Раскрытие информации.
Замена реализации snprintf() не выполняет проверку на ошибки,
......@@ -25,7 +25,7 @@ PostgreSQL. Данная работа для squeeze-lts является пр
могут быть пропущены ситуации с доступом за пределы выделенного буфера памяти. В худших случаях это
может приводить к раскрытию информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
<p>Возможное раскрытие ключа через сторонний канал.
В contrib/pgcrypto в некоторых случаях расшифровка с неправильным ключом
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>[Данная рекомендация DLA заменяет ошибочную рекомендацию DLA 241-1]</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3885">CVE-2015-3885</a>
<p>Переполнение целых чисел в функции ljpeg_start function в dcraw 7.00 и более ранних
версиях позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В libxml2, библиотеке, предоставляющей поддержку чтения, изменения и записи
......@@ -10,11 +10,25 @@
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312">CVE-2015-5312</a>: <p>Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497">CVE-2015-7497</a>: <p>Переполнение динамической памяти в xmlDictComputeFastQKey.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498">CVE-2015-7498</a>: <p>Переполнение динамической памяти в xmlParseXmlDecl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499">CVE-2015-7499</a>: <p>Переполнение динамической памяти в xmlGROW.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500">CVE-2015-7500</a>: <p>Переполнение динамической памяти в xmlParseMisc.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5312">CVE-2015-5312</a>:
<p>Чрезмерное потребление ресурсов ЦП при обработке специально сформированных входных данных XML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7497">CVE-2015-7497</a>:
<p>Переполнение динамической памяти в xmlDictComputeFastQKey.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7498">CVE-2015-7498</a>:
<p>Переполнение динамической памяти в xmlParseXmlDecl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7499">CVE-2015-7499</a>:
<p>Переполнение динамической памяти в xmlGROW.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7500">CVE-2015-7500</a>:
<p>Переполнение динамической памяти в xmlParseMisc.</p></li>
</ul>
</define-tag>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что в заплате для исправления
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a> в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.</p>
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a>
в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 имеется регресс.</p>
<p>В Debian 6 Squeeze эта проблема была исправлена в cacti версии
0.8.7g-1+squeeze9+deb6u13.</p>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Данное обновление исправляет CVE, описанные ниже.</p>
......@@ -26,10 +26,14 @@
<p>Кроме того, данное обновление исправляет регресс в предыдущем обновлении:</p>
<p>#808293</p>
<ul>
<li>#808293
<p>Регресс в реализации UDP не позволяет freeradius и
некоторым другим приложениями получать данные.</p>
некоторым другим приложениями получать данные.</p></li>
</ul>
<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были
исправлены в версии 2.6.32-48squeeze18.</p>
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В eglibc, библиотеке GNU C для Debian, было обнаружено несколько
......@@ -14,9 +14,9 @@
внутренними буферами, что приводит к переполнению буфера и
выполнению произвольного кода. Эта уязвимость касается большинства
приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo,
включая системные службы.</p>
включая системные службы.</p></li>
<p>The following fixed vulnerabilities currently lack CVE assignment:</p>
<li>У следующей исправленной уязвимости в настоящее время отсутствует идентификатор CVE
<p>Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без
соответствующего освобождения) при обработке определённых ответов DNS в
......@@ -27,7 +27,8 @@
<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в eglibc версии
eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> в Squeeze, которое ошибочно отмечало несколько символов в качестве
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
в Squeeze, которое ошибочно отмечало несколько символов в качестве
открытых, а не закрытых.</p>
<p>Хотя требуется только убедиться, что все процессы более не используют
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>
<p>Клиент-злоумышленник может согласовать использование шифра SSLv2, которые отключены
на сервере, и завершить рукопожатие SSLv2 даже в том случае, если все шифры SSLv2
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В PostgreSQL, серверной системе реляционных баз данных, было обнаружено
......@@ -18,15 +18,17 @@
<h3>Исправления</h3>
<p>Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях
(Том Лэйн)</p>
<ul>
<li>Исправление бесконечных циклов и проблем с переполнением буфера в регулярных выражениях
(Том Лэйн)
<p>Слишком длинные интервалы символов в скобках могут приводить в некоторых случаях к
бесконечным циклам, а в других случаях к перезаписям памяти.
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p>
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p></li>
<p>Выполнение внезапного отключения при удалении файла postmaster.pid
(Том Лэйн)</p>
<li>Выполнение внезапного отключения при удалении файла postmaster.pid
(Том Лэйн)
<p>Теперь postmaster каждую минуту выполняет проверку того, что файл postmaster.pid
всё ещё имеется и содержит соответствующий PID. Если же нет, то он выполняет
......@@ -34,7 +36,10 @@
мотивация этого изменения состоит в том, что необходимо проверять, чтобы выполнялась очистка
неудачных запусков сборочной фермы без какого-либо ручного вмешательства; но это также служит
и для ограничения нежелательных эффектов в том случае, если DBA принудительно удаляет postmaster.pid
и затем запускает новый postmaster.</p>
и затем запускает новый postmaster.</p></li>
</ul>
</define-tag>
# do not modify the following line
......
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В BeanShell, встраиваемом интерпретаторе исходного кода на языке Java
......@@ -7,7 +7,7 @@
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>:
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>
<p>Приложение, включающее BeanShell в classpath, может оказаться
уязвимым в случае, если другая часть этого приложения использует сериализацию Java
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment