Commit 9f92c824 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent bfd875c9
#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Луис Мерино, Маркус Вервиер и Эрик Састерхен обнаружили, что отсутствие очистки
входных данных в Hylafax, ПО для работы с факсом, может потенциально приводить к
выполнению произвольного кода из-за обработки специально сформированного факсового сообщения.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 3:6.0.6-7+deb9u1.</p>
<p>Рекомендуется обновить пакеты hylafax.</p>
<p>С подробным статусом поддержки безопасности hylafax можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/hylafax">\
https://security-tracker.debian.org/tracker/hylafax</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4298.data"
#use wml::debian::translation-check translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Ник Росслер из Пенсильванского университета обнаружил переполнение буфера
в texlive-bin, исполняемых файлах TexLive, популярного дистрибутива системы
создания документов TeX.</p>
<p>Это переполнение буфера может использоваться для выполнения произвольного кода
путём добавления специального type1-шрифта (.pfb) и предоставления его пользователям,
запускающим pdf(la)tex, dvips или luatex так, что этот шрифт загружается.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
version 2016.20160513.41080.dfsg-2+deb9u1.</p>
<p>Рекомендуется обновить пакеты texlive-bin.</p>
<p>С подробным статусом поддержки безопасности texlive-bin можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/texlive-bin">\
https://security-tracker.debian.org/tracker/texlive-bin</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4299.data"
#use wml::debian::translation-check translation="0269dbb45df8cf941926262f4e51ca86f2922a9c" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что Archive::Zip, модуль Perl для работы с архивами ZIP,
уязвим к обходу каталога. Злоумышленник, способный предоставить для обработки
специально сформированный архив, может использовать эту уязвимость
для перезаписи произвольных файлов в ходе распаковки архива.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 1.59-1+deb9u1.</p>
<p>Рекомендуется обновить пакеты libarchive-zip-perl.</p>
<p>С подробным статусом поддержки безопасности libarchive-zip-perl можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/libarchive-zip-perl">\
https://security-tracker.debian.org/tracker/libarchive-zip-perl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4300.data"
#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
многочисленные уязвимости, которые приводят к неправильной настройке
ограничений частоты изменений, раскрытию информации в Special:Redirect/logid
и обходу блокировки учётной записи.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1:1.27.5-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты mediawiki.</p>
<p>С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/mediawiki">\
https://security-tracker.debian.org/tracker/mediawiki</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В openafs, реализации распределённой файловой системы AFS, было обнаружено
несколько уязвимостей. Проект Common Vulnerabilities and Exposures
определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a>
<p>Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc)
не принимает входящие RPC, но и не требует (или не позволяет)
выполнять аутентификацию этих RPC, позволяя неаутентифицированному
злоумышленнику выполнять операции над томом с правами
администратора.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a>
<p>Марк Витали сообщил, что несколько серверных функций RPC не полностью
инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из
стека, и из кучи) удалённой вызывающей функции для
RPC, которые в противном случае были бы успешными.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a>
<p>Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять
большое количество серверной памяти и пропускной способности канала с помощью
специально сформированных запросов, что приводит к отказу в обслуживании
у легитимных клиентов.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li>
</ul>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1.6.20-2+deb9u2.</p>
<p>Рекомендуется обновить пакеты openafs.</p>
<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openafs">\
https://security-tracker.debian.org/tracker/openafs</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment