[DONE] wml://security/2014/dsa-310{7,8}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3108.wml 2014-12-22 16:44:36.000000000 +0500
+++ russian/security/2014/dsa-3108.wml 2014-12-22 21:31:36.642550538 +0500
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the ntp package, an
-implementation of the Network Time Protocol.</p>
+<p>В пакете ntp, реализации Network Time Protocol, были обнаружены
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293">CVE-2014-9293</a>
- <p>ntpd generated a weak key for its internal use, with full
- administrative privileges. Attackers could use this key to
- reconfigure ntpd (or to exploit other vulnerabilities).</p></li>
+ <p>ntpd создаёт слабый ключ для внутреннего использования, имеющий полные
+ административные привилегии. Злоумышленники могут использовать этот ключ для
+ изменения настроек ntpd (либо для использования других уязвимостей).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294">CVE-2014-9294</a>
- <p>The ntp-keygen utility generated weak MD5 keys with insufficient
- entropy.</p></li>
+ <p>Утилита ntp-keygen создаёт слабые ключи MD5 с недостаточной
+ энтропией.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295">CVE-2014-9295</a>
- <p>ntpd had several buffer overflows (both on the stack and in the
- data section), allowing remote authenticated attackers to crash
- ntpd or potentially execute arbitrary code.</p></li>
+ <p>ntpd содержит несколько переполнений буфера (и в стеке, и в
+ данных), позволяющих удалённым аутентифицированным злоумышленникам аварийно
+ завершать работу ntpd, либо потенциально выполнять произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296">CVE-2014-9296</a>
- <p>The general packet processing function in ntpd did not handle an
- error case correctly.</p></li>
+ <p>Функция обработки пакетов в ntpd неправильно обрабатывает
+ состояние ошибки.</p></li>
</ul>
-<p>The default ntpd configuration in Debian restricts access to localhost
-(and possible the adjacent network in case of IPv6).</p>
+<p>Настройки ntpd по умолчанию в Debian ограничивают доступ к локальной машине
+(вероятно, также и смежной сети в случае IPv6).</p>
-<p>Keys explicitly generated by "ntp-keygen -M" should be regenerated.</p>
+<p>Ключи, созданные с помощью команды "ntp-keygen -M", должны быть созданы заново.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-2+deb7u1.</p>
-<p>We recommend that you upgrade your ntp packages.</p>
+<p>Рекомендуется обновить пакеты ntp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3108.data"
# $Id: dsa-3108.wml,v 1.2 2014/12/22 11:44:36 gusnan Exp $
+
--- english/security/2014/dsa-3107.wml 2014-12-22 16:26:59.000000000 +0500
+++ russian/security/2014/dsa-3107.wml 2014-12-22 21:24:12.362570621 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Evgeny Kotkov discovered a NULL pointer dereference while processing
-REPORT requests in mod_dav_svn, the Subversion component which is used
-to serve repositories with the Apache web server. A remote attacker
-could abuse this vulnerability for a denial of service.</p>
+<p>Евгений Котков обнаружил разыменование NULL-указателя при обработке
+запросов REPORT в mod_dav_svn, компоненте Subversion, который используется
+для обслуживания репозиториев с помощью веб-сервера Apache. Удалённый злоумышленник
+может использовать данную уязвимость для вызова отказа в обслуживании.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.6.17dfsg-4+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.6.17dfsg-4+deb7u7.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.10-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.10-5.</p>
-<p>We recommend that you upgrade your subversion packages.</p>
+<p>Рекомендуется обновить пакеты subversion.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3107.data"
# $Id: dsa-3107.wml,v 1.1 2014/12/22 11:26:59 gusnan Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2014/dsa-3109.wml
- Next by Date:
[DONE] wml://security/20{12/dsa-2448,04/dsa-578,05/dsa-920,06/dsa-1216,08/dsa-1456,09/dsa-1902,00/20001014b,04/dsa-584,05/dsa-832,05/dsa-892}.wml
- Previous by thread:
[DONE] wml://security/2014/dsa-3109.wml
- Next by thread:
[DONE] wml://security/20{12/dsa-2448,04/dsa-578,05/dsa-920,06/dsa-1216,08/dsa-1456,09/dsa-1902,00/20001014b,04/dsa-584,05/dsa-832,05/dsa-892}.wml
- Index(es):