Tidy validation failed
*** /srv/www.debian.org/www/CD/netinst/index.ru.html line 47 column 1 - Warning: missing -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
[DONE] wml://security/2021/dsa-4954.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4954.wml 2021-08-10 15:08:51.236695596 +0500 +++ 2021/dsa-4954.wml 2021-08-10 15:15:39.171636120 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="51344094e10a6d3654bfb99d6ddb7fd5f2988a51" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Philipp Jeitner and Haya Shulman discovered a flaw in c-ares, a library - -that performs DNS requests and name resolution asynchronously. Missing - -input validation of hostnames returned by DNS servers can lead to output - -of wrong hostnames (leading to Domain Hijacking). +Филипп Джейтнер и Хайа Шульман обнаружили уязвимость в c-ares, библиотеке +для асинхронного выполнения DNS-запросов и разрешения имён. Отсутствие +проверки входных данных с именами узлов, возвращаемых DNS-серверами, может +приводить к выводу неправильных имён узлов (что приводит к перехвату доменов). - -For the stable distribution (buster), this problem has been fixed in - -version 1.14.0-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.14.0-1+deb10u1. - -We recommend that you upgrade your c-ares packages. +Рекомендуется обновить пакеты c-ares. - -For the detailed security status of c-ares please refer to its security - -tracker page at: +С подробным статусом поддержки безопасности c-ares можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/c-ares;>\ https://security-tracker.debian.org/tracker/c-ares # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4954.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmESUf0ACgkQXudu4gIW 0qVBbA//RbitXdr85gJv+3qY0KxO2Du0zssAXFUfrmDq4WFm2qPBvtCf3wPB1dFu baqJzW9IjX+A1ZOnecI/VioH01VsLJJepgnZF99ybQqKeFMvZXvlRScanlpdK13W VtOaeLnQ6UWl4+OxwVptYax5ekCZjGG40tJvm8lU+mZ6cM704nSIz4As3hs0pvSz O5nDHFp2qrAQqJiQ1v+Wg1qIQ6vmkfV5b+S77njv5tCb3hijH7Z7ONt1WPAwoCui SGXjQELJWSdPydJsocg/u1nJooVqKqDnFwZxDM5buVLSq6oOEYuNd56vz1ZQaIlJ l50qLsTsBU4jdK7qhNfUs4f2HJETdzNHXoKxT9zxt62qpflSAr8pLJGGkpiMzhnU 1h34T7i0ee9GBZ6mRHPt9iXQNsqJ+V2p7qXn+BjKzG02ZoH5jZ1KWAkdTlCuHOcj xhXN53j3Y/ViWCnEN3fbHMJ2Q0gg1xs/qoKOGC03IqDzmU4kx5NQqqRLiXb7ZoxU QuWWquHiXsQuUiQRWtj6HHy3+F0FKBje93uLsgFv0QHNA2vry6Uw36KTjihLVleE ufIGQoCUoUwpExVklISogKQZxbteb2A5rDgso36JynkvjWctoR/mkQCYUyS5ndZH MZwIeJgXYaMSmTyjpGKIEuo4gCK0nPvTMbr47+TuI37EPrdqBYc= =7HTf -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4953.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4953.wml 2021-08-10 11:29:37.000675949 +0500 +++ 2021/dsa-4953.wml 2021-08-10 15:13:11.321637709 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="3baaada0b618e1123e38c378057efb3990225649" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Thorsten Glaser and Axel Beckert reported that lynx, a non-graphical - -(text-mode) web browser, does not properly handle the userinfo - -subcomponent of a URI, which can lead to leaking of credential in - -cleartext in SNI data. +Торстен Гласер и Аксель Бекерт сообщили, что lynx, неграфический +(текстовый) веб-браузер, неправильно обрабатывает подкомпонент userinfo +из URI, что может приводить к утечке данных учётной записи в виде простого +текста в данных SNI. - -For the stable distribution (buster), this problem has been fixed in - -version 2.8.9rel.1-3+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.8.9rel.1-3+deb10u1. - -We recommend that you upgrade your lynx packages. +Рекомендуется обновить пакеты lynx. - -For the detailed security status of lynx please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/lynx;>https://security-tracker.debian.org/tracker/lynx +С подробным статусом поддержки безопасности lynx можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/lynx;>\ +https://security-tracker.debian.org/tracker/lynx # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4953.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmESUfoACgkQXudu4gIW 0qU9JQ//eI+we0i/TfqfjlHqdtTUjfCueyTkywVNp/ZnJjRw5GSJmryLv8OrP0Fv cBaq/vPQ7eM9PGIwJa8xdKJcga2yP3wlsFLCid7w4pnGTohr3eYBXOFJOtE+D3kT PMrvf4siTPqC1pqSiKAkty2IE4qpukaTkMrpmMN8aPk5ve7rLH+rUX9xhi9vFRVl dZR3qGjmJPDPlN11LggnxwTUhe8xEZ20nWrkd7+0MHOcqYDJNzAhmzdZjcj/tyTW lXxx7ZgzhXGdan8zPGi8sG+0eWqKg1Kp7Oeshe4lfyjVPHM4v5QobjD8TnHClwSo HsWpvyZ/idnatOcL5sqWL6Z4NpTfTDYclYupXon0leb6DxjCKm/bL0u8NbNui5nw yhj+zwVNsCsBs4Q97JEiDeKpX3XXokgTzRR2RjRh1GRKcR7aVW8tbMQuvg7BkuKh uDZ3vLcX+6J8e661dVzxiP3P1WqcEkrZr/1Enx2dF3zbGyQmSwAcB6XgU9yT9EI3 s0guMNDihSaFOgr8/H8TxCDfI7iHf6CqtamQ0aQpgeUK6W07oLowv80KOwtvfD7Y 4tbNyMuk5j/jey3riUan3gltbpKNBbKiRvEHaMm86YpjIUwZo0sGruSLs1QOwJS9 fg+h4weYBN4kRiAAA479Yk3Ri9Yr9sWGCSjaLves8C5WKaze45M= =sN3B -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4952.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4952.wml 2021-08-10 15:07:52.733037743 +0500 +++ 2021/dsa-4952.wml 2021-08-10 15:11:30.054926827 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="2fdc9738be8390f52c150dda83c9fbc564d44d5d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities were discovered in the Tomcat servlet and JSP engine, - -which could result in HTTP request smuggling, bypass of logout - -restrictions or authentications using variations of a valid user name. +В Tomcat, движке JSP и сервлетов, были обнаружены две уязвимости, которые +могут приводить к подделке HTTP-запросов, обходу ограничений окончания сессии +или обхода авторизации, используя варианты корректного имени пользователя. - -For the stable distribution (buster), these problems have been fixed in - -version 9.0.31-1~deb10u5. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 9.0.31-1~deb10u5. - -We recommend that you upgrade your tomcat9 packages. +Рекомендуется обновить пакеты tomcat9. - -For the detailed security status of tomcat9 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/tomcat9;>\ https://security-tracker.debian.org/tracker/tomcat9 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4952.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmESUfMACgkQXudu4gIW 0qWOng/+OzZlA8Gvatlysbi8gj5LlXtmLRU4Q6+hYTa3fXHqjFZWG/vm2jAhggxB qGPrNlYZWGPplrx/jmfVOPdoVTrJY3zPM2d4bWUs8Kh2I1LxyYh7WP1uVHn/dUzr 42L4E9aBG381tJzPeGa6DBVM0y29CzESuDsAgGlT0qi8NXyRUV7lnonOEWbtDvNU 0ExY6r3nGp7DQxbWx+nUvr+Hb2kuYBcDHmn5ab+hTEOy2+tF9YidOKRk9FfWQ8qa ju9tZFqZ0WF8+AfLyNhwxxVbDD/kZAcaFFP2IxLsQj/NuSWLDM+mVZD60lZU5gIF K3gEtuMGy+F1R4RMlUcpOFVmA9/y/unoxU0pfYdqcry4S4Be1XQRYJ7ng+lXkMfU nNt0VmcO55+krmRJU7ZsvcUUJxjX7z04lr/gF9ySZX0vIUFsttASgyh0vNYHe0o4 K6H45VrD+JqW839mjCL0M+dV+JpXfJ9hV4TGGFF/VnWnqCL0mmgd6a60lYc/caAl X4IPat+5rWRG2l6Dm9LZlCouIy2A6OAWZn7LQefoEgiMnj7IOD8FmOsdl5zdpVDP 32mECVc5SDe+97sBmB4OkLa0GSQHMuPGzQkqw3Knlydu62ip4ljgv/RVeyIaAp9w dzE4UfqpCnFGHoG4STIv6wF5M9BKBtOtwF+2B3x9n9xHrrt1bzE= =zpMJ -END PGP SIGNATURE-