-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2017/dsa-3982.wml        2017-09-21 16:45:38.000000000 
+0500
+++ russian/security/2017/dsa-3982.wml  2017-09-22 09:55:22.966686120 +0500
@@ -1,39 +1,40 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in the implementation of the
- -Perl programming language. The Common Vulnerabilities and Exposures
- -project identifies the following problems:</p>
+<p>В реализации языка программирования Perl 
были обнаружены многочисленные
+уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12837";>CVE-2017-12837</a>
 
- -    <p>Jakub Wilk reported a heap buffer overflow flaw in the regular
- -    expression compiler, allowing a remote attacker to cause a denial of
- -    service via a specially crafted regular expression with the
- -    case-insensitive modifier.</p></li>
+    <p>Якуб Вилк сообщил о переполнении 
динамической памяти в компиляторе 
регулярных
+    выражений, позволяющем удалённому 
злоумышленнику вызывать отказ в
+    обслуживании с помощью специально 
сформированного регулярного выражения с
+    модификатором, отключающим 
чувствительность к регистру.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-12883";>CVE-2017-12883</a>
 
- -    <p>Jakub Wilk reported a buffer over-read flaw in the regular
- -    expression parser, allowing a remote attacker to cause a denial of
- -    service or information leak.</p></li>
+    <p>Якуб Вилк сообщил о чтении за 
пределами выделенного буфера памяти в коде 
для
+    выполнения грамматического разбора 
регулярных выражений, позволяющем 
удалённому
+    злоумышленнику вызывать отказ в 
обслуживании или утечку информации.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), these problems have been fixed
- -in version 5.20.2-3+deb8u9.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 5.20.2-3+deb8u9.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 5.24.1-3+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 5.24.1-3+deb9u2.</p>
 
- -<p>For the testing distribution (buster), these problems have been fixed
- -in version 5.26.0-8.</p>
+<p>В тестируемом выпуске (buster) эти проблемы 
были исправлены
+в версии 5.26.0-8.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 5.26.0-8.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 5.26.0-8.</p>
 
- -<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlnEl74ACgkQXudu4gIW
0qUzsg/+Iv5xTxP23N9u4Gl8NGef3IDs0iQV7mTVlISQwL6zVTf4vgZgpMjUVkyw
/wolyE8RPRBpkWQZv9Kc45j3cIeHKk+occbaRvhheBWPGpPCZDhk4ZIzAesKVD0G
l3WNSj842oP5axPpUW5etoDwEYb641gzANoBz6/4ilHbQvbRAHKNwA9n1GqX/AFW
VJRBdx6LAnQ7ksrc+Y+iWMg1rNNmUT139/GjoJtALs4w+gX0bJOhSXIJNYaJMrVa
yotMk3B16tyG1/QTA7n+I/kcFOElhJzueWYUo9vpjFPrhxCZzGWnk1ePAtYLxCnf
20nNH5J4YFpN4rhmx292UsItcirkMEA5H1IJEjSZHNUgehbY4NRe63sgPZy1jGlx
o193h0EpYxh4IL0/BySRyOChDYc9z8AXKvFcjh5TocMOJXtn9ptU71frMnhm9T11
8DsVIGz2/uroUc+QGhDU7N8IhHLdfRzSRZZm7gBDV0ot4rPtNJ941Rc635Wk6hSw
s60M2B3Op7mgXzphPhMtCkp/qIRkcDpToBFRzdeVowJ7ChAUEU4YeBsgRCpUoDH1
AiqxAdhsKF1FTUuLHdYk/5pzAgtjxzhyvSOFeuPOB79Cc0NjrZfPOdeIfA9ADUFy
McfF+XXVwXDwk9drVkZ1/HQQtYTAzF7QPGV4MrK9XxZ2j1HuyhQ=
=J8NT
-----END PGP SIGNATURE-----

Reply via email to