[DONE] wml://security/2014/dsa-29{49,50}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2950.wml 2014-06-05 15:30:18.000000000 +0200
+++ russian/security/2014/dsa-2950.wml 2014-06-05 16:23:48.110756910 +0200
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in OpenSSL:</p>
+<p>В OpenSSL были обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0195">CVE-2014-0195</a>
- <p>Jueri Aedla discovered that a buffer overflow in processing DTLS
- fragments could lead to the execution of arbitrary code or denial
- of service.</p></li>
+ <p>Юри Эдла обнаружил, что переполнение буфера при обработке фрагментов DTLS
+ может приводить к выполнению произвольного кода или отказу в
+ обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0221">CVE-2014-0221</a>
- <p>Imre Rad discovered the processing of DTLS hello packets is
- susceptible to denial of service.</p></li>
+ <p>Имре Рад обнаружил, что обработка приветственных пакетов DTLS возможно
+ содержит уязвимость, приводящую к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0224">CVE-2014-0224</a>
- <p>KIKUCHI Masashi discovered that carefully crafted handshakes can
- force the use of weak keys, resulting in potential man-in-the-middle
- attacks.</p></li>
+ <p>Масаши Кикучи обнаружил, что специально сформированные рукопожатия могут
+ приводить к принудительному использованию слабых ключей, что приводит к возможности осуществления атаки по принципу
+ человек-в-середине.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3470">CVE-2014-3470</a>
- <p>Felix Groebert and Ivan Fratric discovered that the implementation of
- anonymous ECDH ciphersuites is suspectible to denial of service.</p></li>
+ <p>Феликс Грёбер и Айвэн Фратрик обнаружили, что реализация
+ анонимных шифровальных наборов ECDH возможно содержит уязвимость, приводящую к отказу в обслуживании.</p></li>
</ul>
-<p>Additional information can be found at
+<p>Дополнительная информация может быть найдена по адресу:
<a href="http://www.openssl.org/news/secadv_20140605.txt">http://www.openssl.org/news/secadv_20140605.txt</a></p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.0.1e-2+deb7u10. All applications linked to openssl need to
-be restarted. You can use the tool checkrestart from the package
-debian-goodies to detect affected programs or reboot your system. There's
-also a forthcoming security update for the Linux kernel later the day
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>), so you need to reboot anyway. Perfect timing, isn't it?</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.0.1e-2+deb7u10. Все приложения, связанные с openssl, должны быть
+перезапущены. Вы можете использовать инструмент checkrestart из пакета
+debian-goodies для того, чтобы определить программы, которые следует перезапустить, либо перезапустить всю систему. Кроме того,
+готовится обновление безопасности для ядра Linux
+(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>), поэтому вам всё равно придётся перезапустить систему. Самое время, не правда ли?</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2950.data"
# $Id: dsa-2950.wml,v 1.2 2014/06/05 13:30:18 gusnan-guest Exp $
+
--- english/security/2014/dsa-2949.wml 2014-06-05 14:18:54.000000000 +0200
+++ russian/security/2014/dsa-2949.wml 2014-06-05 16:14:59.470780806 +0200
@@ -1,7 +1,8 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service or privilege escalation:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые
+могут приводить к отказу в обслуживании или повышению привилегий:</p>
<ul>
@@ -9,26 +10,27 @@
/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3145">CVE-2014-3145</a>
- <p>A local user can cause a denial of service (system crash) via
- crafted BPF instructions.</p></li>
+ <p>Локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы) с помощью
+ специально сформированных инструкций BPF.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>
- <p>Pinkie Pie discovered an issue in the futex subsystem that allows a
- local user to gain ring 0 control via the futex syscall. An
- unprivileged user could use this flaw to crash the kernel (resulting
- in denial of service) or for privilege escalation.</p></li>
+ <p>Пинки Пай обнаружил проблему с подсистеме futex, которая позволяет
+ локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривилегированный
+ пользователь может использовать эту уязвимость для аварийного завершения работы ядра (что приводит к
+ отказу в обслуживании), либо для повышения своих привилегий.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.57-3+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.57-3+deb7u2.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2949.data"
# $Id: dsa-2949.wml,v 1.1 2014/06/05 12:18:54 carnil Exp $
+
Reply to: