[DONE] wml://security/2014/dsa-2927.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2927.wml 2014-05-13 23:55:52.000000000 +0200
+++ russian/security/2014/dsa-2927.wml 2014-05-14 10:54:39.557049242 +0200
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in the
-X.Org libXfont library, which may allow a local, authenticated user to
-attempt to raise privileges; or a remote attacker who can control the
-font server to attempt to execute code with the privileges of the X
-server.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+библиотеке libXfont из состава X.Org, которые могут позволить локальному авторизованному пользователю
+попытаться повысить свои привилегии; либо позволить удалённому пользователю, который может управлять
+сервером шрифтов, попытаться выполнить код с привилегиями
+X сервера.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0209">CVE-2014-0209</a>
- <p>Integer overflow of allocations in font metadata file parsing could
- allow a local user who is already authenticated to the X server to
- overwrite other memory in the heap.</p></li>
+ <p>Переполнение целых чисел при грамматическом разборе файла метаданных шрифтов может
+ позволить локальному пользователю, которые уже был авторизован X сервером,
+ перезаписать другой участок динамической памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0210">CVE-2014-0210</a>
- <p>libxfont does not validate length fields when parsing xfs protocol
- replies allowing to write past the bounds of allocated memory when
- storing the returned data from the font server.</p></li>
+ <p>libxfont не проверяет длину полей при грамматическом разборе ответов протокола xfs,
+ что позволяет производить запись за пределами выделенной памяти при
+ сохранении возвращаемых от сервера шрифтов данных.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0211">CVE-2014-0211</a>
- <p>Integer overflows calculating memory needs for xfs replies could
- result in allocating too little memory and then writing the returned
- data from the font server past the end of the allocated buffer.</p></li>
+ <p>Переполнение целых чисел при подсчёте необходимой памяти для ответов xfs может
+ приводить к выделению слишком малого количества памяти и записи возвращаемых от
+ сервера шрифтов данных за пределы выделенного буфера.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:1.4.1-5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.4.1-5.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.4.5-4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.4.5-4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.4.7-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.4.7-2.</p>
-<p>We recommend that you upgrade your libxfont packages.</p>
+<p>Рекомендуется обновить пакеты libxfont.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2927.data"
# $Id: dsa-2927.wml,v 1.1 2014/05/13 21:55:52 carnil Exp $
+
Reply to: