Commit cb12f111 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 228b5292
#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a>
<p>Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
в mod_http2. При отправке специально сформированных запросов
поток http/2 для такого запроса нецелесообразно занимает серверный поток
очистки входящих данных, что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a>
<p>Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не учитывает
время жизни сессии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a>
<p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
может получить доступ к освобождённой памяти в коде сравнения строк при
определении метода запроса, что приводит к неправильной обработке
запроса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a>
<p>Чарльз Фол обнаружил повышение привилегий из менее привилегированного
дочернего процесса до уровня родительского процесса, запущенного от лица суперпользователя.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a>
<p>Состояние гонки в mod_auth_digest при запуке в режиме серверной обработки каждого запроса в
новом потоке может позволить пользователю с корректными данными учётной записи аутенифицироваться
с использованием другого имени пользователя, обходя тем самым настроенные ограничения
управления доступом. Проблема была обнаружена Саймоном Каппелем.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a>
<p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL
обрабатываются непоследовательно. В случае, если путь в запрошенном URL
содержит несколько последовательных косых черт ('/'), то такие директивы
как LocationMatch и RewriteRule должны учитывать дубликаты в
регулярных выражениях, хотя другие аспекты серверной обработки
неявным образом их сворачивают.</p></li>
</ul>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
version 2.4.25-3+deb9u7.</p>
<p>Данное обновление содержит исправления ошибок, которые планировалось включить в
следующую редацию стабильного выпуска. Среди них имеется исправление регрессии, вызванной
исправлением безопасности в версии 2.4.25-3+deb9u6.</p>
<p>Рекомендуется обновить пакеты apache2.</p>
<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/apache2">\
https://security-tracker.debian.org/tracker/apache2</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment