[DONE] wml://security/2014/dsa-{2999,3000,3001}.wml
--- english/security/2014/dsa-2999.wml 2014-08-09 09:15:23.000000000 +0200
+++ russian/security/2014/dsa-2999.wml 2014-08-09 23:25:44.597425573 +0200
@@ -1,25 +1,27 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>A denial of service vulnerability was discovered in Drupal, a
-fully-featured content management framework. A remote attacker could
-exploit this flaw to cause CPU and memory exhaustion and the site's
-database to reach the maximum number of open connections, leading to the
-site becoming unavailable or unresponsive. More information can be found
-at <a href="https://www.drupal.org/SA-CORE-2014-004">\
+<p>В Drupal, полнофункциональной инфраструктуре управления содержимым, был
+обнаружен отказ в обслуживании. Удалённый злоумышленник может
+использовать данную уязвимость для того, чтобы вызвать чрезмерное использование процессора и памяти,
+база данных сайта достигнет максимального числа открытых соединений, что приведёт к
+тому, что сайт окажется недоступен. Дополнительная информация может
+быть найдена по адресу: <a href="https://www.drupal.org/SA-CORE-2014-004">\
https://www.drupal.org/SA-CORE-2014-004</a>.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.14-2+deb7u6.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.14-2+deb7u6.</p>
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 7.31-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 7.31-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.31-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.31-1.</p>
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2999.data"
# $Id: dsa-2999.wml,v 1.1 2014/08/09 07:15:23 carnil Exp $
+
--- english/security/2014/dsa-3000.wml 2014-08-09 16:59:46.000000000 +0200
+++ russian/security/2014/dsa-3000.wml 2014-08-09 23:37:59.685432578 +0200
@@ -1,59 +1,61 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in krb5, the MIT implementation
-of Kerberos. The Common Vulnerabilities and Exposures project identifies
-the following problems:</p>
+<p>В krb5, реализации Kerberos от MIT, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a>
- <p>An unauthenticated remote attacker with the ability to inject
- packets into a legitimately established GSSAPI application session
- can cause a program crash due to invalid memory references when
- attempting to read beyond the end of a buffer.</p></li>
+ <p>Неаутентифицированный удалённый злоумышленник, способный ввести
+ пакеты в корректно установленную сессию GSSAPI приложения,
+ может вызвать аварийное завершение работы программы из-за неправильных указателей памяти при
+ попытке чтения за пределами буфера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a>
- <p>An unauthenticated remote attacker with the ability to inject
- packets into a legitimately established GSSAPI application session
- can cause a program crash due to invalid memory references when
- reading beyond the end of a buffer or by causing a null pointer
- dereference.</p></li>
+ <p>Неаутентифицированный удалённый злоумышленник, способный ввести
+ пакеты в корректно установленную сессию GSSAPI приложения,
+ может вызвать аварийное завершение работы программы из-за неправильный указателей памяти при
+ чтении за пределами буфера, либо из-за разыменования
+ null-указателя.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a>
- <p>An unauthenticated remote attacker with the ability to spoof packets
- appearing to be from a GSSAPI acceptor can cause a double-free
- condition in GSSAPI initiators (clients) which are using the SPNEGO
- mechanism, by returning a different underlying mechanism than was
- proposed by the initiator. A remote attacker could exploit this flaw
- to cause an application crash or potentially execute arbitrary code.</p></li>
+ <p>Неаутентифицированный удалённый злоумышленник, способный подделать пакеты так,
+ чтобы они казались пакетами принимающего GSSAPI, может вызвать состояние двойного
+ освобождения в инициаторах (клиентах) GSSAPI, которые используют механизм SPNEGO,
+ возвратив отличный от предложенного инициатором базовый
+ механизм. Удалённый злоумышленник может использовать данную уязвимость для
+ вызова аварийного завершения работы приложения или потенциального выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a>
- <p>An unauthenticated or partially authenticated remote attacker can
- cause a NULL dereference and application crash during a SPNEGO
- negotiation by sending an empty token as the second or later context
- token from initiator to acceptor.</p></li>
+ <p>Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может
+ вызвать разыменование NULL и аварийное завершение работы приложения во время согласования SPNEGO,
+ отправив пустой токен в качестве второго или более позднего токена
+ контекста от инициатора к принимающему.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
- <p>When kadmind is configured to use LDAP for the KDC database, an
- authenticated remote attacker can cause it to perform an
- out-of-bounds write (buffer overflow).</p></li>
+ <p>Если kadmind настроен на использование LDAP для базы данных KDC, то аутентифицированный
+ удалённый злоумышленник может вызвать чтение
+ за пределами массива (переполнение буфера).</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.10.1+dfsg-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.10.1+dfsg-5+deb7u2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.1+dfsg-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.1+dfsg-7.</p>
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3000.data"
# $Id: dsa-3000.wml,v 1.1 2014/08/09 14:59:46 carnil Exp $
+
--- english/security/2014/dsa-3001.wml 2014-08-09 22:15:55.000000000 +0200
+++ russian/security/2014/dsa-3001.wml 2014-08-09 23:40:16.645433884 +0200
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been discovered in Wordpress, a web
-blogging tool, resulting in denial of service or information disclosure.
-More information can be found in the upstream advisory at
+<p>В Wordpress, инструменте для ведения блога, были обнаружены
+многочисленные проблемы безопасности, приводящие к отказу в обслуживании или раскрытию информации.
+Дополнительная информация может быть обнаружена по следующему адресу:
<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">\
https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.9.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.9.2+dfsg-1.</p>
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3001.data"
# $Id: dsa-3001.wml,v 1.1 2014/08/09 20:15:55 carnil Exp $
+
Reply to: