On Sat, Feb 09, 2019 at 10:31:17PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- ../../english/security/2019/dsa-4387.wml        2019-02-09 
> 22:20:15.468959528 +0500
> +++ 2019/dsa-4387.wml 2019-02-09 22:27:50.301062089 +0500
> @@ -1,48 +1,48 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check 
> translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Harry Sintonen from F-Secure Corporation discovered multiple 
> vulnerabilities in
> - -OpenSSH, an implementation of the SSH protocol suite. All the 
> vulnerabilities
> - -are in found in the scp client implementing the SCP protocol.</p>
> +<p>Харри Синтонен из F-Secure Corporation обнаружил многочисленные 
> уязвимости в
> +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
> +в клиенте scp, реализующем протокол SCP.</p>
>  
>  <ul>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2018-20685";>CVE-2018-20685</a>
>  
> - -    <p>Due to improper directory name validation, the scp client allows 
> servers to
> - -    modify permissions of the target directory by using empty or dot 
> directory
> - -    name.</p></li>
> +    <p>Из-за неправильной проверки имени каталога scp-клиент позволяет 
> серверам
> +    изменить права целевого каталога при использовании пустого имени 
> каталога или
> +    имени каталога с точкой.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2019-6109";>CVE-2019-6109</a>
>  
> - -    <p>Due to missing character encoding in the progress display, the 
> object name
> - -    can be used to manipulate the client output, for example to employ ANSI
> - -    codes to hide additional files being transferred.</p></li>
> +    <p>Из-за отсутствие кодирования символов при отображении прогресса имя 
> объекта

отсутстви_я_

> +    может использоваться для управления клиентским выводом. Например, для 
> использования
> +    ANSI-кодов для скрытия некоторых перемещаемых файлов.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2019-6111";>CVE-2019-6111</a>
>  
> - -    <p>Due to scp client insufficient input validation in path names sent 
> by
> - -    server, a malicious server can do arbitrary file overwrites in target
> - -    directory. If the recursive (-r) option is provided, the server can 
> also
> - -    manipulate subdirectories as well.</p>
> - -
> - -    <p>The check added in this version can lead to regression if the 
> client and
> - -    the server have differences in wildcard expansion rules. If the server 
> is
> - -    trusted for that purpose, the check can be disabled with a new -T 
> option to
> - -    the scp client.</p></li>
> +    <p>Из-за недостаточной проверки входных данных в именах путей, 
> отправляемых
> +    сервером, вредоносный сервер может переписывать произвольные файлы в 
> целевом
> +    каталоге. Если используется опция (-r) для рекурсивной обработки, то 
> сервер может
> +    изменять и подкаталоги.</p>
> +
> +    <p>Добавленная в данной версии проверка может приводить к регрессу в 
> случае, если у клиента и

регрессии ?

> +    сервера имеются различия в правилах раскрытия шаблонов. Если сервер 
> является доверенным,
> +    то данную проверку можно отключить с помощью новой опции -T, передаваемой
> +    scp-клиенту.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 1:7.4p1-10+deb9u5.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:7.4p1-10+deb9u5.</p>
>  
> - -<p>We recommend that you upgrade your openssh packages.</p>
> +<p>Рекомендуется обновить пакеты openssh.</p>
>  
> - -<p>For the detailed security status of openssh please refer to
> - -its security tracker page at:
> +<p>С подробным статусом поддержки безопасности openssh можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  <a href="https://security-tracker.debian.org/tracker/openssh";>\
>  https://security-tracker.debian.org/tracker/openssh</a></p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
> - -# $Id: $
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxfDl8ACgkQXudu4gIW
> 0qXlhBAAsEXr/AxtGaQeod2TxSGSf8+2bSoiILdjhtfno5J0yBBUzWjuugiTdK33
> FWuYHc16aK3PpNyBkx0SiZTlBtIsogWZ1wgLn1AByH+T8jWE3lU/wHIdOHldoZGh
> HF8crkteNbj2uSc/OuGfb0IBCjZP0gEapak/D6c0Bzp114+fA5HkslXV2zz4LWXF
> t2V7XHtRWT8khu38Vx44lJiSM+wxbXO9gPJa06mitmoQ7OaoBwASq9yIW9JB6ROL
> wGEZIZwXWbjygjW2IjFwTz75Fr68qr/u5+pENptrACjuZlYJv7dqifOmSGbxbfz+
> nuhg72Fpfneue38QBk8PzfTMPhsSis9x5KtrYH/OmpODi53yqcfajBUPGLkogrJ8
> CSiLqgEm7IpdOkWKjrbMqrSi4X+/ODe3ihXuPCK/hIKdQ6IJxkDbkSgHna5K1w35
> HoFCUATObRME6hKxXkPZsYR5Pgf2BnIUazfcS8sxRQivzAd6MAIvhbah5PvOpeil
> dwfVxoOH404OvY/oykjmH81Ui4zICI3X0a3265Y4skOS2tXVmAxfXaTrcnAr8ha9
> HUiZhx9O9CAqyE6s4brtkUcTUdRdeVph4NbG7gDzD6uk/a7ksBxPo9N0Miu9wIUA
> NEar1/nrfo3eAAQjI9ulYzJPpegHqpN+RlBCLq48g4iKcUC567o=
> =UUUs
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir

Ответить