[DONE] wml://security/2014/dsa-302{5,6}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3025.wml 2014-09-16 19:10:43.000000000 +0200
+++ russian/security/2014/dsa-3025.wml 2014-09-17 11:11:44.141513828 +0200
@@ -1,28 +1,30 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>It was discovered that APT, the high level package manager, does not
-properly invalidate unauthenticated data
+<p>Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно
+отбрасывает неаутентифицированные данные
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488">\
-CVE-2014-0488</a>), performs
-incorrect verification of 304 replies
+CVE-2014-0488</a>), выполняет неправильную
+проверку 304 ответов
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487">\
-CVE-2014-0487</a>), does not perform
-the checksum check when the Acquire::GzipIndexes option is used
+CVE-2014-0487</a>), не выполняет
+проверку контрольных сумм при использовании опции Acquire::GzipIndexes
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489">\
-CVE-2014-0489</a>) and does not properly perform validation for binary
-packages downloaded by the <code>apt-get download</code> command
+CVE-2014-0489</a>) и неправильно выполняет проверку двоичных
+пакетов, загруженных при помощи команды <code>apt-get download</code>
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490">\
CVE-2014-0490</a>).</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.9.7.9+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.9.7.9+deb7u3.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.9.</p>
-<p>We recommend that you upgrade your apt packages.</p>
+<p>Рекомендуется обновить пакеты apt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3025.data"
# $Id: dsa-3025.wml,v 1.2 2014/09/16 17:10:43 kaare Exp $
+
--- english/security/2014/dsa-3026.wml 2014-09-16 21:06:05.000000000 +0200
+++ russian/security/2014/dsa-3026.wml 2014-09-17 11:18:42.493494917 +0200
@@ -1,51 +1,53 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Alban Crequy and Simon McVittie discovered several vulnerabilities in
-the D-Bus message daemon.</p>
+<p>Олбан Креку и Симон МакВитэ обнаружили несколько уязвимостей в
+службе сообщений D-Bus.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635">CVE-2014-3635</a>
- <p>On 64-bit platforms, file descriptor passing could be abused by
- local users to cause heap corruption in dbus-daemon,
- leading to a crash, or potentially to arbitrary code execution.</p></li>
+ <p>На 64-битных платформах передача файлового дескриптора может использоваться
+ локальными пользователями для повреждения содержимого динамической памяти dbus-daemon,
+ что приводит к аварийному завершению работы или потенциальному выполнению произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">CVE-2014-3636</a>
- <p>A denial-of-service vulnerability in dbus-daemon allowed local
- attackers to prevent new connections to dbus-daemon, or disconnect
- existing clients, by exhausting descriptor limits.</p></li>
+ <p>Отказ в обслуживании в dbus-daemon позволяет локальным
+ злоумышленникам предотвратить создание новых соединений с dbus-daemon, либо отсоединить
+ существующих клиентов путём использования дескрипторов свыше установленного предела.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637">CVE-2014-3637</a>
- <p>Malicious local users could create D-Bus connections to
- dbus-daemon which could not be terminated by killing the
- participating processes, resulting in a denial-of-service
- vulnerability.</p></li>
+ <p>Локальные злоумышленники могут создать соединения D-Bus с
+ dbus-daemon, которые не могут быть завершены путём остановки
+ участвующих процессов, что приводит к отказу в
+ отслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a>
- <p>dbus-daemon suffered from a denial-of-service vulnerability in the
- code which tracks which messages expect a reply, allowing local
- attackers to reduce the performance of dbus-daemon.</p></li>
+ <p>dbus-daemon содержит отказ в обслуживании в
+ коде, которые отслеживает то, какие сообщения ожидают ответа, что позволяет локальным
+ злоумышленникам снизить производительность dbus-daemon.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>
- <p>dbus-daemon did not properly reject malicious connections from
- local users, resulting in a denial-of-service vulnerability.</p></li>
+ <p>dbus-daemon неправильно отклоняет некорректные соединения от
+ локальных пользователей, что приводит к отказу в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.6.8-1+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.6.8-1+deb7u4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.8-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.8-1.</p>
-<p>We recommend that you upgrade your dbus packages.</p>
+<p>Рекомендуется обновить пакеты dbus.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3026.data"
# $Id: dsa-3026.wml,v 1.2 2014/09/16 19:06:05 kaare Exp $
+
Reply to: