[DONE] wml://security/2013/dsa-26{69,70,71,72}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2669.wml 2013-10-30 10:48:43.328660249 +0100
+++ russian/security/2013/dsa-2669.wml 2014-01-06 12:13:51.809238541 +0100
@@ -1,119 +1,120 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>
- <p>vladz reported a timing leak with the /dev/ptmx character device. A local
- user could use this to determine sensitive information such as password
- length.</p></li>
+ <p>vladz сообщил об утечке таймингов с символьным устройством /dev/ptmx. Локальный
+ пользователь может использовать данную уязвимость для определения чувствительной информации, такой как длина
+ пароля.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
- <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
- a guest operating system could corrupt kernel memory, resulting in a
- denial of service.</p></li>
+ <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+ гостевой операционной системы может повредить память ядра, что приводит к
+ отказу в обслуживании.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
- <p>Oded Horovitz and Brad Spengler reported an issue in the device driver for
- Broadcom Tigon3 based gigabit Ethernet. Users with the ability to attach
- untrusted devices can create an overflow condition, resulting in a denial
- of service or elevated privileges.</p></li>
+ <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройства для
+ гигабитных сетевых устройств на базе Broadcom Tigon3. Пользователи, имеющие возможность
+ подключить недоверенные устройства, могут создать состояние переполнения, которое приводит к отказу
+ в обслуживании или повышению привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>
- <p>Andy Lutomirski reported an issue in the socket level control message
- processing subsystem. Local users may be able to gain eleveated privileges.</p></li>
+ <p>Энди Лутомирски сообщил о проблеме в подсистеме обработки управляющих сообщений уровня
+ сокета. Локальные пользователи могут получить повышение привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
- <p>Theodore Ts'o provided a fix for an issue in the ext4 filesystem. Local
- users with the ability to mount a specially crafted filesystem can cause
- a denial of service (infinite loop).</p></li>
+ <p>Теодор Тс предоставил исправление для проблемы в файловой системе ext4. Локальный
+ пользователь, имеющий возможность примонтировать специально созданную файловую систему, может вызвать
+ отказ в обслуживании (бесконечный цикл).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>
- <p>Tommie Rantala discovered an issue in the perf subsystem. An out-of-bounds
- access vulnerability allows local users to gain elevated privileges.</p></li>
+ <p>Томми Рантала обнаружил проблему в подсистеме perf. Доступ за пределами
+ массива позволяет локальным пользователям получить повышение привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>
- <p>Mathias Krause discovered an issue in the userspace interface for hash
- algorithms. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в интерфейсе пространства пользователя для
+ хэш-алгоритмов. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
- <p>Mathias Krause discovered an issue in the Asynchronous Transfer Mode (ATM)
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
+ данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
- <p>Mathias Krause discovered an issue in the Amateur Radio AX.25 protocol
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в протоколе поддержки
+ Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
- <p>Mathias Krause discovered an issue in the Bluetooth subsystem. Local users
- can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
+ может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
- <p>Mathias Krause discovered an issue in the Bluetooth RFCOMM protocol
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
+ RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>
- <p>Mathias Krause discovered an issue in the Communication CPU to Application
- CPU Interface (CAIF). Local users can gain access to sensitive kernel
- memory.</p></li>
+ <p>Матиам Краузе обнаружил проблему в интерфейсе взаимодействия процессора с процессором
+ приложения (CAIF). Локальный пользователь может получить доступ к чувствительной
+ памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
- <p>Mathias Krause discovered an issue in the IrDA (infrared) subsystem
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
+ IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
- <p>Mathias Krause discovered an issue in the IUCV support on s390 systems.
- Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
+ Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
- <p>Mathias Krause discovered an issue in the ANSI/IEEE 802.2 LLC type 2
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
+ тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
- <p>Mathias Krause discovered an issue in the Amateur Radio X.25 PLP (Rose)
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
+ X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
- <p>Mathias Krause discovered an issue in the Transparent Inter Process
- Communication (TIPC) protocol support. Local users can gain access to
- sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
+ Communication (TIPC). Локальный пользователь может получить доступ
+ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>
- <p>Namhyung Kim reported an issue in the tracing subsystem. A privileged
- local user could cause a denial of service (system crash). This
- vulnerabililty is not applicable to Debian systems by default.</p></li>
+ <p>Намхун Ким сообщил о проблеме в подсистеме трассировки. Привилегированный
+ локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы). Данная
+ уязвимость не применима к системам Debian по умолчанию.</p></li>
</ul>
-<p>For the stable distribution (wheezy), this problem has been fixed in version
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в версии
3.2.41-2+deb7u1.
-<p><b>Note</b>: Updates are currently available for the amd64, i386, ia64, s390, s390x
-and sparc architectures. Updates for the remaining architectures will be
-released as they become available.</p>
+<p><b>Заметьте</b>: в настоящее время обновления доступны для архитетур amd64, i386, ia64, s390, s390x
+и sparc. Обновления для оставшихся архитектур будут
+выпущены по мере их готовности.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимости или использования особенностей данного обновления:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -129,16 +130,17 @@
</div>
-<p>We recommend that you upgrade your linux and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
# $Id: dsa-2669.wml,v 1.2 2013/05/16 18:47:27 gusnan-guest Exp $
+
--- english/security/2013/dsa-2670.wml 2013-10-30 10:48:43.648500240 +0100
+++ russian/security/2013/dsa-2670.wml 2014-01-06 11:51:51.373192384 +0100
@@ -1,79 +1,81 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Request Tracker, an
-extensible trouble-ticket tracking system. The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе отслеживания сообщений об
+ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
- <p>The rt command line tool uses semi-predictable temporary files. A
- malicious user can use this flaw to overwrite files with permissions
- of the user running the rt command line tool.</p></li>
+ <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
+ может использовать эту утечку для перезаписи файлов с правами пользователя,
+ запустившего команду rt.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
- <p>A malicious user who is allowed to see administration pages can run
- arbitrary Mason components (without control of arguments), which may
- have negative side-effects.</p></li>
+ <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
+ произвольные компоненты Mason (без изменения аргументов), которые могут
+ иметь негативные последствия.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
- <p>Request Tracker allows direct requests to private callback
- components, which could be used to exploit a Request Tracker
- extension or a local callback which uses the arguments passed to it
- insecurely.</p></li>
+ <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
+ которые могут использовать для недобросовестного использования расширения Request Tracker
+ или локального обратного вызова, использующего переданные ему небезопасные
+ аргументы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
- <p>Request Tracker is vulnerable to cross-site scripting attacks via
- attachment filenames.</p></li>
+ <p>Request Tracker уязвим к атакам межсайтового скриптинга через
+ имена прилагаемых файлов.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
- <p>Dominic Hargreaves discovered that Request Tracker is vulnerable to
- an HTTP header injection limited to the value of the
- Content-Disposition header.</p></li>
+ <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
+ инъекции заголовка HTTP, ограниченной значением
+ заголовка Content-Disposition.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
- <p>Request Tracker is vulnerable to a MIME header injection in outgoing
- email generated by Request Tracker.</p>
+ <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
+ почте, созданной Request Tracker.</p>
- <p>Request Tracker stock templates are resolved by this update. But any
- custom email templates should be updated to ensure that values
- interpolated into mail headers do not contain newlines.</p></li>
+ <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
+ индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
+ в заголовки сообщений значения не содержали символов новой строки.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
- <p>Request Tracker is vulnerable to limited session re-use when using
- the file-based session store, Apache::Session::File. However Request
- Tracker's default session configuration only uses
- Apache::Session::File when configured for Oracle databases.</p></li>
+ <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
+ хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
+ Tracker по умолчанию использует
+ Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
</ul>
-<p>This version of Request Tracker includes a database content upgrade. If
-you are using a dbconfig-managed database, you will be offered the
-choice of applying this automatically. Otherwise see the explanation in
-/usr/share/doc/request-tracker3.8/NEWS.Debian.gz for the manual steps to
-perform.</p>
-
-<p>Please note that if you run request-tracker3.8 under the Apache web
-server, you must stop and start Apache manually. The <q>restart</q> mechanism
-is not recommended, especially when using mod_perl or any form of
-persistent Perl process such as FastCGI or SpeedyCGI.</p>
+<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
+вы используете базу данных, управляемую dbconfig, вам будет предложено
+на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
+/usr/share/doc/request-tracker3.8/NEWS.Debian.gz, в котором обновление объяснено
+пошагово.</p>
+
+<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
+вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
+не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
+постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.8.8-7+squeeze7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.8.8-7+squeeze7.</p>
-<p>The stable, testing and unstable distributions do not contain anymore
-request-tracker3.8, which is replaced by request-tracker4.</p>
+<p>В стабильном, тестируемом и нестабильном выпусках пакет
+request-tracker3.8 более не содержится, он был заменён пакетом request-tracker4.</p>
-<p>We recommend that you upgrade your request-tracker3.8 packages.</p>
+<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2670.data"
# $Id: dsa-2670.wml,v 1.1 2013/05/22 21:48:41 taffit Exp $
+
--- english/security/2013/dsa-2671.wml 2013-10-30 10:48:43.664492238 +0100
+++ russian/security/2013/dsa-2671.wml 2014-01-06 11:46:38.493181447 +0100
@@ -1,88 +1,90 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Request Tracker, an
-extensible trouble-ticket tracking system. The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе отслеживания сообщений об
+ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4733">CVE-2012-4733</a>
- <p>A user with the ModifyTicket right can bypass the DeleteTicket right
- or any custom lifecycle transition rights and thus modify ticket data
- without authorization.</p></li>
+ <p>Пользователь с правом ModifyTicket может обходить право DeleteTicket или
+ любых индивидуальные права перехода жизненного цикла и, таким образом, модифицировать данные
+ билета без авторизации.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
- <p>The rt command line tool uses semi-predictable temporary files. A
- malicious user can use this flaw to overwrite files with permissions
- of the user running the rt command line tool.</p></li>
+ <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
+ может использовать эту утечку для перезаписи файлов с правами пользователя,
+ запустившего команду rt.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
- <p>A malicious user who is allowed to see administration pages can run
- arbitrary Mason components (without control of arguments), which may
- have negative side-effects.</p></li>
+ <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
+ произвольные компоненты Mason (без изменения аргументов), которые могут
+ иметь негативные последствия.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
- <p>Request Tracker allows direct requests to private callback
- components, which could be used to exploit a Request Tracker
- extension or a local callback which uses the arguments passed to it
- insecurely.</p></li>
+ <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
+ которые могут использовать для недобросовестного использования расширения Request Tracker
+ или локального обратного вызова, использующего переданные ему небезопасные
+ аргументы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
- <p>Request Tracker is vulnerable to cross-site scripting attacks via
- attachment filenames.</p></li>
+ <p>Request Tracker уязвим к атакам межсайтового скриптинга через
+ имена прилагаемых файлов.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
- <p>Dominic Hargreaves discovered that Request Tracker is vulnerable to
- an HTTP header injection limited to the value of the
- Content-Disposition header.</p></li>
+ <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
+ инъекции заголовка HTTP, ограниченной значением
+ заголовка Content-Disposition.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
- <p>Request Tracker is vulnerable to a MIME header injection in outgoing
- email generated by Request Tracker.</p>
+ <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
+ почте, созданной Request Tracker.</p>
- <p>Request Tracker stock templates are resolved by this update. But any
- custom email templates should be updated to ensure that values
- interpolated into mail headers do not contain newlines.</p></li>
+ <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
+ индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
+ в заголовки сообщений значения не содержали символов новой строки.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
- <p>Request Tracker is vulnerable to limited session re-use when using
- the file-based session store, Apache::Session::File. However Request
- Tracker's default session configuration only uses
- Apache::Session::File when configured for Oracle databases.</p></li>
+ <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
+ хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
+ Tracker по умолчанию использует
+ Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
</ul>
-<p>This version of Request Tracker includes a database content upgrade. If
-you are using a dbconfig-managed database, you will be offered the
-choice of applying this automatically. Otherwise see the explanation in
-/usr/share/doc/request-tracker4/NEWS.Debian.gz for the manual steps to
-perform.</p>
-
-<p>Please note that if you run request-tracker4 under the Apache web
-server, you must stop and start Apache manually. The <q>restart</q> mechanism
-is not recommended, especially when using mod_perl or any form of
-persistent Perl process such as FastCGI or SpeedyCGI.</p>
-
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.0.7-5+deb7u2.</p>
+<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
+вы используете базу данных, управляемую dbconfig, вам будет предложено
+на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
+/usr/share/doc/request-tracker4/NEWS.Debian.gz, в котором обновление объяснено
+пошагово.</p>
+
+<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
+вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
+не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
+постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
+
+<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
+версии 4.0.7-5+deb7u2.</p>
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.12-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.12-2.</p>
-<p>We recommend that you upgrade your request-tracker4 packages.</p>
+<p>Рекомендуется обновить пакеты request-tracker4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2671.data"
# $Id: dsa-2671.wml,v 1.1 2013/05/22 22:11:48 taffit Exp $
+
--- english/security/2013/dsa-2672.wml 2013-10-30 10:48:43.676486239 +0100
+++ russian/security/2013/dsa-2672.wml 2014-01-06 11:29:10.841144826 +0100
@@ -1,23 +1,25 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
<define-tag moreinfo>
-<p>Adam Nowacki discovered that the new FreeBSD NFS implementation
-processes a crafted READDIR request which instructs to operate a file
-system on a file node as if it were a directory node, leading to a
-kernel crash or potentially arbitrary code execution.</p>
-
-<p>The kfreebsd-8 kernel in the oldstable distribution (squeeze) does not
-enable the new NFS implementation. The Linux kernel is not affected
-by this vulnerability.</p>
+<p>Адам Новаки обнаружил, что новая реализация FreeBSD NFS обрабатывает
+специально созданные запросы READDIR, которые сообщают о необходимости произведения действия
+файловой системы над файловой нодой как если бы это была нода-каталог, что ведёт к
+аварийному завершению ядра или потенциальному выполнению произвольного кода.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 9.0-10+deb70.1.</p>
+<p>В ядре kfreebsd-8 из предыдущего стабильного выпуска (squeeze)
+новая реализация NFS не включена. Ядро Linux не подвержено данной
+уязвимости.</p>
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 9.0-11.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 9.0-10+deb70.1.</p>
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 9.0-11.</p>
+
+<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2672.data"
# $Id: dsa-2672.wml,v 1.1 2013/05/22 22:45:48 taffit Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2014/dsa-2836.wml
- Next by Date:
[DONE] wml://security/2013/dsa-266{0,1,2,3,4,5,6,7,8}.wml
- Previous by thread:
[DONE] wml://security/2014/dsa-2836.wml
- Next by thread:
[DONE] wml://security/2013/dsa-266{0,1,2,3,4,5,6,7,8}.wml
- Index(es):