[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2984.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2984.wml	2014-07-23 15:38:46.000000000 +0200
+++ russian/security/2014/dsa-2984.wml	2014-07-23 16:08:21.728657955 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>CESG discovered a root escalation flaw in the acpi-support package. An 
-unprivileged user can inject the DBUS_SESSION_BUS_ADDRESS environment 
-variable to run arbitrary commands as root user via the policy-funcs 
-script.</p>
+<p>Команда CESG обнаружила уязвимость в пакете acpi-support, приводящую к получению прав суперпользователя. Непривилегированный
+пользователь может ввести переменную окружения DBUS_SESSION_BUS_ADDRESS для
+запуска произвольных команд от лица суперпользователя через сценарий
+policy-funcs.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.140-5+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.140-5+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 0.142-2.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 0.142-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.142-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.142-2.</p>
 
-<p>We recommend that you upgrade your acpi-support packages.</p>
+<p>Рекомендуется обновить пакеты acpi-support.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2984.data"
 # $Id: dsa-2984.wml,v 1.1 2014/07/23 13:38:46 gusnan-guest Exp $
+

Reply to: