[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-310{7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3108.wml	2014-12-22 16:44:36.000000000 +0500
+++ russian/security/2014/dsa-3108.wml	2014-12-22 21:31:36.642550538 +0500
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the ntp package, an
-implementation of the Network Time Protocol.</p>
+<p>В пакете ntp, реализации Network Time Protocol, были обнаружены
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293";>CVE-2014-9293</a>
 
-    <p>ntpd generated a weak key for its internal use, with full
-    administrative privileges.  Attackers could use this key to
-    reconfigure ntpd (or to exploit other vulnerabilities).</p></li>
+    <p>ntpd создаёт слабый ключ для внутреннего использования, имеющий полные
+    административные привилегии.  Злоумышленники могут использовать этот ключ для
+    изменения настроек ntpd (либо для использования других уязвимостей).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294";>CVE-2014-9294</a>
 
-    <p>The ntp-keygen utility generated weak MD5 keys with insufficient
-    entropy.</p></li>
+    <p>Утилита ntp-keygen создаёт слабые ключи MD5 с недостаточной
+    энтропией.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295";>CVE-2014-9295</a>
 
-    <p>ntpd had several buffer overflows (both on the stack and in the
-    data section), allowing remote authenticated attackers to crash
-    ntpd or potentially execute arbitrary code.</p></li>
+    <p>ntpd содержит несколько переполнений буфера (и в стеке, и в
+    данных), позволяющих удалённым аутентифицированным злоумышленникам аварийно
+    завершать работу ntpd, либо потенциально выполнять произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296";>CVE-2014-9296</a>
 
-    <p>The general packet processing function in ntpd did not handle an
-    error case correctly.</p></li>
+    <p>Функция обработки пакетов в ntpd неправильно обрабатывает
+    состояние ошибки.</p></li>
 
 </ul>
 
-<p>The default ntpd configuration in Debian restricts access to localhost
-(and possible the adjacent network in case of IPv6).</p>
+<p>Настройки ntpd по умолчанию в Debian ограничивают доступ к локальной машине
+(вероятно, также и смежной сети в случае IPv6).</p>
 
-<p>Keys explicitly generated by "ntp-keygen -M" should be regenerated.</p>
+<p>Ключи, созданные с помощью команды "ntp-keygen -M", должны быть созданы заново.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your ntp packages.</p>
+<p>Рекомендуется обновить пакеты ntp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3108.data"
 # $Id: dsa-3108.wml,v 1.2 2014/12/22 11:44:36 gusnan Exp $
+
--- english/security/2014/dsa-3107.wml	2014-12-22 16:26:59.000000000 +0500
+++ russian/security/2014/dsa-3107.wml	2014-12-22 21:24:12.362570621 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Evgeny Kotkov discovered a NULL pointer dereference while processing
-REPORT requests in mod_dav_svn, the Subversion component which is used
-to serve repositories with the Apache web server.  A remote attacker
-could abuse this vulnerability for a denial of service.</p>
+<p>Евгений Котков обнаружил разыменование NULL-указателя при обработке
+запросов REPORT в mod_dav_svn, компоненте Subversion, который используется
+для обслуживания репозиториев с помощью веб-сервера Apache.  Удалённый злоумышленник
+может использовать данную уязвимость для вызова отказа в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.6.17dfsg-4+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.6.17dfsg-4+deb7u7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.10-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.10-5.</p>
 
-<p>We recommend that you upgrade your subversion packages.</p>
+<p>Рекомендуется обновить пакеты subversion.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3107.data"
 # $Id: dsa-3107.wml,v 1.1 2014/12/22 11:26:59 gusnan Exp $
+

Reply to: