--- /home/dogsleg/freedom/webwml/english/security/2019/dsa-4386.wml
2019-02-07 11:11:52.876961234 +0500
+++ /home/dogsleg/freedom/webwml/russian/security/2019/dsa-4386.wml
2019-02-08 13:03:59.209071211 +0500
@@ -1,41 +1,41 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check
translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1"
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in cURL, an URL transfer
library.</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены многочисленные
уязвимости.</p>
<ul>
<li><a
href="https://security-tracker.debian.org/tracker/CVE-2018-16890">CVE-2018-16890</a>
- <p>Wenxiang Qian of Tencent Blade Team discovered that the function
- handling incoming NTLM type-2 messages does not validate incoming
- data correctly and is subject to an integer overflow vulnerability,
- which could lead to an out-of-bounds buffer read.</p></li>
+ <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция,
обрабатывающая
+ входящие сообщения NTLM type-2, неправильно выполняет проверку входящих
+ данных и уязвима к переполнению целых чисел,
+ что может приводить к чтению за пределами выделенного буфера
памяти.</p></li>
<li><a
href="https://security-tracker.debian.org/tracker/CVE-2019-3822">CVE-2019-3822</a>
- <p>Wenxiang Qian of Tencent Blade Team discovered that the function
- creating an outgoing NTLM type-3 header is subject to an integer
- overflow vulnerability, which could lead to an out-of-bounds
write.</p></li>
+ <p>Вэньсян Цянь из Tencent Blade Team обнаружил, что функция, создающая
+ исходящий заголовок NTLM type-3, уязвима к переполненю целых
+ чисел, что может приводить к записи за пределами выделенного
буфера.</p></li>
<li><a
href="https://security-tracker.debian.org/tracker/CVE-2019-3823">CVE-2019-3823</a>
- <p>Brian Carpenter of Geeknik Labs discovered that the code handling
- the end-of-response for SMTP is subject to an out-of-bounds heap
- read.</p></li>
+ <p>Брайан Карпентер из Geeknik Labs обнаружил, что код для обработки
+ конца ответа для SMTP уязвим к чтению за пределами выделенного буфера
+ динамической памяти.</p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 7.52.1-5+deb9u9.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 7.52.1-5+deb9u9.</p>
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
-<p>For the detailed security status of curl please refer to
-its security tracker page at:
+<p>С подробным статусом поддержки безопасности curl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
-# $Id: $