В Сб, 14/04/2018 в 23:05 +0500, Lev Lamberov пишет: > --- ../../english/security/2018/dsa-4172.wml 2018-04-14 > 21:01:09.000000000 +0500 > +++ 2018/dsa-4172.wml 2018-04-14 23:05:25.942361285 +0500 > @@ -1,44 +1,47 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" mindelta="1" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Multiple vulnerabilities were discovered in the implementation of > the > -Perl programming language. The Common Vulnerabilities and Exposures > -project identifies the following problems:</p> > +<p>В реализации языка программирования Perl были обнаружены > многочисленные > +уязвимости. Проект Common Vulnerabilities and Exposures > +определяет следующие проблемы:</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-67 > 97">CVE-2018-6797</a>; > > - <p>Brian Carpenter reported that a crafted regular expression > - could cause a heap buffer write overflow, with control over the > - bytes written.</p></li> > + <p>Брайан Карпентер сообщил, что специально сформированное > регулярное выражение > + может вызывать переполнение динамической памяти с записью, > причём записываемые байты > + могут контролироваться злоумышленником.</p></li> >
"с записью" - это имеется в виду "с возможностью записи в неё"? > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018- > 6798">CVE-2018-6798</a>; > > - <p>Nguyen Duc Manh reported that matching a crafted locale > dependent > - regular expression could cause a heap buffer read overflow and > - potentially information disclosure.</p></li> > + <p>Нгуиен Дук Ман сообщил, что сравнение с зависящим от локали > регулярным > + выражением может вызвать переполнение динамической памяти с > чтением и > + потенциальное раскрытие информации.</p></li> > Может так - "что сравнение с регулярным выражением, зависящим от локали, может вызвать" > <li><a href="https://security-tracker.debian.org/tracker/CVE-2018- > 6913">CVE-2018-6913</a>; > > - <p>GwanYeong Kim reported that 'pack()' could cause a heap > buffer write > - overflow with a large item count.</p></li> > + <p>ГванЕонг Ким сообщил, что функция pack() при работе с большим > числом > + элементов может вызывать переполнение динамической памяти с > + записью.</p></li> > > </ul> > "с записью" -это "с возможностью записи в неё?"