[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-{2999,3000,3001}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2999.wml	2014-08-09 09:15:23.000000000 +0200
+++ russian/security/2014/dsa-2999.wml	2014-08-09 23:25:44.597425573 +0200
@@ -1,25 +1,27 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>A denial of service vulnerability was discovered in Drupal, a
-fully-featured content management framework. A remote attacker could
-exploit this flaw to cause CPU and memory exhaustion and the site's
-database to reach the maximum number of open connections, leading to the
-site becoming unavailable or unresponsive. More information can be found
-at <a href="https://www.drupal.org/SA-CORE-2014-004";>\
+<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, был
+обнаружен отказ в обслуживании. Удалённый злоумышленник может
+использовать данную уязвимость для того, чтобы вызвать чрезмерное использование процессора и памяти,
+база данных сайта достигнет максимального числа открытых соединений, что приведёт к
+тому, что сайт окажется недоступен. Дополнительная информация может
+быть найдена по адресу: <a href="https://www.drupal.org/SA-CORE-2014-004";>\
 https://www.drupal.org/SA-CORE-2014-004</a>.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.14-2+deb7u6.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.14-2+deb7u6.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 7.31-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 7.31-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.31-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.31-1.</p>
 
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2999.data"
 # $Id: dsa-2999.wml,v 1.1 2014/08/09 07:15:23 carnil Exp $
+
--- english/security/2014/dsa-3000.wml	2014-08-09 16:59:46.000000000 +0200
+++ russian/security/2014/dsa-3000.wml	2014-08-09 23:37:59.685432578 +0200
@@ -1,59 +1,61 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in krb5, the MIT implementation
-of Kerberos. The Common Vulnerabilities and Exposures project identifies
-the following problems:</p>
+<p>В krb5, реализации Kerberos от MIT, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341";>CVE-2014-4341</a>
 
-    <p>An unauthenticated remote attacker with the ability to inject
-    packets into a legitimately established GSSAPI application session
-    can cause a program crash due to invalid memory references when
-    attempting to read beyond the end of a buffer.</p></li>
+    <p>Неаутентифицированный удалённый злоумышленник, способный ввести
+    пакеты в корректно установленную сессию GSSAPI приложения,
+    может вызвать аварийное завершение работы программы из-за неправильных указателей памяти при
+    попытке чтения за пределами буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342";>CVE-2014-4342</a>
 
-    <p>An unauthenticated remote attacker with the ability to inject
-    packets into a legitimately established GSSAPI application session
-    can cause a program crash due to invalid memory references when
-    reading beyond the end of a buffer or by causing a null pointer
-    dereference.</p></li>
+    <p>Неаутентифицированный удалённый злоумышленник, способный ввести
+    пакеты в корректно установленную сессию GSSAPI приложения,
+    может вызвать аварийное завершение работы программы из-за неправильный указателей памяти при
+    чтении за пределами буфера, либо из-за разыменования
+    null-указателя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343";>CVE-2014-4343</a>
 
-    <p>An unauthenticated remote attacker with the ability to spoof packets
-    appearing to be from a GSSAPI acceptor can cause a double-free
-    condition in GSSAPI initiators (clients) which are using the SPNEGO
-    mechanism, by returning a different underlying mechanism than was
-    proposed by the initiator. A remote attacker could exploit this flaw
-    to cause an application crash or potentially execute arbitrary code.</p></li>
+    <p>Неаутентифицированный удалённый злоумышленник, способный подделать пакеты так,
+    чтобы они казались пакетами принимающего GSSAPI, может вызвать состояние двойного
+    освобождения в инициаторах (клиентах) GSSAPI, которые используют механизм SPNEGO,
+    возвратив отличный от предложенного инициатором базовый
+    механизм. Удалённый злоумышленник может использовать данную уязвимость для
+    вызова аварийного завершения работы приложения или потенциального выполнения произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344";>CVE-2014-4344</a>
 
-    <p>An unauthenticated or partially authenticated remote attacker can
-    cause a NULL dereference and application crash during a SPNEGO
-    negotiation by sending an empty token as the second or later context
-    token from initiator to acceptor.</p></li>
+    <p>Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может
+    вызвать разыменование NULL и аварийное завершение работы приложения во время согласования SPNEGO,
+    отправив пустой токен в качестве второго или более позднего токена
+    контекста от инициатора к принимающему.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345";>CVE-2014-4345</a>
 
-    <p>When kadmind is configured to use LDAP for the KDC database, an
-    authenticated remote attacker can cause it to perform an
-    out-of-bounds write (buffer overflow).</p></li>
+    <p>Если kadmind настроен на использование LDAP для базы данных KDC, то аутентифицированный
+    удалённый злоумышленник может вызвать чтение
+    за пределами массива (переполнение буфера).</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.10.1+dfsg-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.10.1+dfsg-5+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.1+dfsg-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.1+dfsg-7.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3000.data"
 # $Id: dsa-3000.wml,v 1.1 2014/08/09 14:59:46 carnil Exp $
+
--- english/security/2014/dsa-3001.wml	2014-08-09 22:15:55.000000000 +0200
+++ russian/security/2014/dsa-3001.wml	2014-08-09 23:40:16.645433884 +0200
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been discovered in Wordpress, a web
-blogging tool, resulting in denial of service or information disclosure.
-More information can be found in the upstream advisory at
+<p>В Wordpress, инструменте для ведения блога, были обнаружены
+многочисленные проблемы безопасности, приводящие к отказу в обслуживании или раскрытию информации.
+Дополнительная информация может быть обнаружена по следующему адресу:
 <a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/";>\
 https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.9.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.9.2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3001.data"
 # $Id: dsa-3001.wml,v 1.1 2014/08/09 20:15:55 carnil Exp $
+

Reply to: