Cheers! Lev Lamberov
--- english/security/2014/dsa-2897.wml 2014-04-09 06:59:26.000000000 +0200 +++ russian/security/2014/dsa-2897.wml 2014-04-09 10:37:32.142400841 +0200 @@ -1,54 +1,56 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple security issues were found in the Tomcat servlet and JSP engine:</p> +<p>В сервлете Tomcat и движке JSP были обнаружены многочисленные проблемы безопасности:</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a> - <p>FORM authentication associates the most recent request requiring - authentication with the current session. By repeatedly sending a request - for an authenticated resource while the victim is completing the login - form, an attacker could inject a request that would be executed using the - victim's credentials.</p></li> + <p>Авторизация FORM ассоциирует самый последний запрос, требующий + авторизации, с текущей сессией. Путём повторной отправки запроса + на ресурс, требующий авторизации, в то время как жертва заполняет форму ввода сведений об учётной + записи, атакующий может ввести запрос, который будет выполнен от лица + жертвы.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2071">CVE-2013-2071</a> - <p>A runtime exception in AsyncListener.onComplete() prevents the request from - being recycled. This may expose elements of a previous request to a current - request.</p></li> + <p>Исключение времени выполнения в AsyncListener.onComplete() не позволяет + удалять запрос. Это может привести к раскрытию элементов предыдущего запроса в текущем + запросе.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4286">CVE-2013-4286</a> - <p>Reject requests with multiple content-length headers or with a content-length - header when chunked encoding is being used.</p></li> + <p>Отклоняются запросы с множественными заголовками content-length или с заголовком + content-length при использовании фрагментированного кодирования.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4322">CVE-2013-4322</a> - <p>When processing a request submitted using the chunked transfer encoding, - Tomcat ignored but did not limit any extensions that were included. This allows - a client to perform a limited denial of service. by streaming an unlimited amount - of data to the server.</p></li> + <p>При обработке запроса, переданного с использованием фрагментированного кодирования передачи, + Tomcat игнорирует, но не ограничивает какие-либо включённые расширения. Это позволяет + клиенту выполнить ограниченный отказ в обслуживании, отправляя неограниченное количество + данных на сервер.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0050">CVE-2014-0050</a> - <p>Multipart requests with a malformed Content-Type header could trigger an - infinite loop causing a denial of service.</p></li> + <p>Запросы из нескольких частей с некорректным заголовком Content-Type могут приводить к + возникновению бесконечного цикла, который вызывает отказ в обслуживании.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 7.0.28-4+deb7u1.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 7.0.28-4+deb7u1.</p> -<p>For the testing distribution (jessie), these problems have been fixed in -version 7.0.52-1.</p> +<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в +версии 7.0.52-1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 7.0.52-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 7.0.52-1.</p> -<p>We recommend that you upgrade your tomcat7 packages.</p> +<p>Рекомендуется обновить пакеты tomcat7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2897.data" # $Id: dsa-2897.wml,v 1.1 2014/04/09 04:59:26 kaare Exp $ +