-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4422.wml 2019-04-03 15:45:55.978908770 +0500 +++ 2019/dsa-4422.wml 2019-04-03 16:22:17.955052696 +0500 @@ -1,64 +1,66 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been found in the Apache HTTP server.</p> +<p>В HTTP-сервере Apache было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a> - - <p>Gal Goldshtein of F5 Networks discovered a denial of service - - vulnerability in mod_http2. By sending malformed requests, the - - http/2 stream for that request unnecessarily occupied a server - - thread cleaning up incoming data, resulting in denial of service.</p></li> + <p>Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании + в mod_http2. При отправке специально сформированных запросов + поток http/2 для такого запроса нецелесообразно занимает серверный поток + очистки входящих данных, что приводит к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a> - - <p>Diego Angulo from ImExHS discovered that mod_session_cookie does not - - respect expiry time.</p></li> + <p>Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не учитывает + время жизни сессии.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a> - - <p>Craig Young discovered that the http/2 request handling in mod_http2 - - could be made to access freed memory in string comparison when - - determining the method of a request and thus process the request - - incorrectly.</p></li> + <p>Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2 + может получить доступ к освобождённой памяти в коде сравнения строк при + определении метода запроса, что приводит к неправильной обработке + запроса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a> - - <p>Charles Fol discovered a privilege escalation from the - - less-privileged child process to the parent process running as root.</p></li> + <p>Чарльз Фол обнаружил повышение привилегий из менее привилегированного + дочернего процесса до уровня родительского процесса, запущенного от лица суперпользователя.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a> - - <p>A race condition in mod_auth_digest when running in a threaded - - server could allow a user with valid credentials to authenticate - - using another username, bypassing configured access control - - restrictions. The issue was discovered by Simon Kappel.</p></li> + <p>Состояние гонки в mod_auth_digest при запуке в режиме серверной обработки каждого запроса в + новом потоке может позволить пользователю с корректными данными учётной записи аутенифицироваться + с использованием другого имени пользователя, обходя тем самым настроенные ограничения + управления доступом. Проблема была обнаружена Саймоном Каппелем.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a> - - <p>Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL - - normalizations were inconsistently handled. When the path component - - of a request URL contains multiple consecutive slashes ('/'), - - directives such as LocationMatch and RewriteRule must account for - - duplicates in regular expressions while other aspects of the servers - - processing will implicitly collapse them.</p></li> + <p>Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что нормализации URL + обрабатываются непоследовательно. В случае, если путь в запрошенном URL + содержит несколько последовательных косых черт ('/'), то такие директивы + как LocationMatch и RewriteRule должны учитывать дубликаты в + регулярных выражениях, хотя другие аспекты серверной обработки + неявным образом их сворачивают.</p></li> </ul> - -<p>For the stable distribution (stretch), these problems have been fixed in +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в version 2.4.25-3+deb9u7.</p> - -<p>This update also contains bug fixes that were scheduled for inclusion in the - -next stable point release. This includes a fix for a regression caused by a - -security fix in version 2.4.25-3+deb9u6.</p> - - - -<p>We recommend that you upgrade your apache2 packages.</p> - - - -<p>For the detailed security status of apache2 please refer to its security - -tracker page at: <a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p> +<p>Данное обновление содержит исправления ошибок, которые планировалось включить в +следующую редацию стабильного выпуска. Среди них имеется исправление регрессии, вызванной +исправлением безопасности в версии 2.4.25-3+deb9u6.</p> + +<p>Рекомендуется обновить пакеты apache2.</p> + +<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +<a href="https://security-tracker.debian.org/tracker/apache2">\ +https://security-tracker.debian.org/tracker/apache2</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4422.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlykl50ACgkQXudu4gIW 0qXj/Q/+OiRmieojXlM8OgcBb//29e0mV0Vx5indeycK0tEGRwkj8qru4ilrxP+5 x/VbzJUgW3dNhgZ8hkERzylpdwxKYOnWUz75njMW0PDEbjQLlky1DJ5iX9EYFQKa IfEVgveA93gfo3SFsnZ79Ak+q3FfLK+2LxcQBzQyyK68YNJ09v4M83aB4bPHz7Wt U51O2twAB2x1zTtgaz/h9jbFhaZu5rNMfvvFeHw1YoU4vTlUNuTVMuJJF25eDf6F Trb+dpwf0eAOxty3E603f7wy2JcKWWFXXlbs4oMHc+qiTgR44Xdq1NEj0104kZpp PULlGQFCJiM5A5WcWZMfpPU0UeVURReI258ffvHvUIe82md9Hmdzd+NjpviUitos eAV88oWQahFgGz+YZuejy3CrNJRDhU2RrIwOzl6VPNddmhH5Ken8wcU4PdHUSJvF 6IE56up9R/ENp1WhMa1HtWNrJ9jQJEODUbfGxV82kM3BDHAXOA9QmgFpW8IioDCR Kl48o+te283FD+2w+fYVSXd2ksSXEo42l2gyKuZs5kgcev7kxQ4Tkfr9rGj3izSj h3FerA45YxDrBBiOebSK9fKdTh3LZXKhVi3vTOKvwiGiINWnypPhHfFnmsRSK1v8 5Okk/cQRDhZe3jU9X+w/Tp/ZSqbnMYfvRvkYCK1g3bWfn70DqZ4= =PqqK -----END PGP SIGNATURE-----