[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2927.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2927.wml	2014-05-13 23:55:52.000000000 +0200
+++ russian/security/2014/dsa-2927.wml	2014-05-14 10:54:39.557049242 +0200
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in the
-X.Org libXfont library, which may allow a local, authenticated user to
-attempt to raise privileges; or a remote attacker who can control the
-font server to attempt to execute code with the privileges of the X
-server.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+библиотеке libXfont из состава X.Org, которые могут позволить локальному авторизованному пользователю
+попытаться повысить свои привилегии; либо позволить удалённому пользователю, который может управлять
+сервером шрифтов, попытаться выполнить код с привилегиями
+X сервера.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0209";>CVE-2014-0209</a>
 
-    <p>Integer overflow of allocations in font metadata file parsing could
-    allow a local user who is already authenticated to the X server to
-    overwrite other memory in the heap.</p></li>
+    <p>Переполнение целых чисел при грамматическом разборе файла метаданных шрифтов может
+    позволить локальному пользователю, которые уже был авторизован X сервером,
+    перезаписать другой участок динамической памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0210";>CVE-2014-0210</a>
 
-    <p>libxfont does not validate length fields when parsing xfs protocol
-    replies allowing to write past the bounds of allocated memory when
-    storing the returned data from the font server.</p></li>
+    <p>libxfont не проверяет длину полей при грамматическом разборе ответов протокола xfs,
+    что позволяет производить запись за пределами выделенной памяти при
+    сохранении возвращаемых от сервера шрифтов данных.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0211";>CVE-2014-0211</a>
 
-    <p>Integer overflows calculating memory needs for xfs replies could
-    result in allocating too little memory and then writing the returned
-    data from the font server past the end of the allocated buffer.</p></li>
+    <p>Переполнение целых чисел при подсчёте необходимой памяти для ответов xfs может
+    приводить к выделению слишком малого количества памяти и записи возвращаемых от
+    сервера шрифтов данных за пределы выделенного буфера.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:1.4.1-5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.4.1-5.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.4.5-4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.4.5-4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.4.7-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.4.7-2.</p>
 
-<p>We recommend that you upgrade your libxfont packages.</p>
+<p>Рекомендуется обновить пакеты libxfont.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2927.data"
 # $Id: dsa-2927.wml,v 1.1 2014/05/13 21:55:52 carnil Exp $
+

Reply to: