[DONE] wml://security/2014/dsa-295{2,3}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2953.wml 2014-06-08 17:32:26.000000000 +0200
+++ russian/security/2014/dsa-2953.wml 2014-06-08 21:11:43.349361624 +0200
@@ -1,29 +1,31 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in dpkg that allow file
-modification through path traversal when unpacking source packages with
-specially crafted patch files.</p>
+<p>В dpkg были обнаружены многочисленные уязвимости, которые позволяют изменять
+файлы с помощью изменения пути при распаковке пакетов с исходным кодом, содержащих
+специально сформированные файлы заплат.</p>
-<p>This update had been scheduled before the end of security support for
-the oldstable distribution (squeeze), hence an exception has been made
-and was released through the security archive. However, no further updates
-should be expected.</p>
+<p>Данное обновление было запланировано до окончания поддержки безопасности
+предыдущего стабильного выпуске (squeeze), поэтому было сделано исключение
+и осуществлён выпуск обновления через архив безопасности. Тем не менее, дальнейшие обновления
+для предыдущего стабильного выпуска ожидать не следует.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.15.11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.15.11.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.16.15.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.16.15.</p>
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.17.10.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.17.10.</p>
-<p>We recommend that you upgrade your dpkg packages.</p>
+<p>Рекомендуется обновить пакеты dpkg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2953.data"
# $Id: dsa-2953.wml,v 1.2 2014/06/08 15:32:26 gusnan-guest Exp $
+
--- english/security/2014/dsa-2952.wml 2014-06-08 11:38:49.000000000 +0200
+++ russian/security/2014/dsa-2952.wml 2014-06-08 21:06:38.165375419 +0200
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel that may
-lead to a denial of service or possibly disclosure of kernel memory. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут
+приводить к отказу в обслуживании или возможному раскрытию памяти ядра. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453">CVE-2014-1453</a>
- <p>A remote, authenticated attacker could cause the NFS server become
- deadlocked, resulting in a denial of service.</p></li>
+ <p>Удалённый и авторизованный злоумышленник может вызвать зависание сервера NFS,
+ что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000">CVE-2014-3000</a>:
- <p>An attacker who can send a series of specifically crafted packets with a
- connection could cause a denial of service situation by causing the kernel
- to crash.</p>
-
- <p>Additionally, because the undefined on stack memory may be overwritten by
- other kernel threads, while difficult, it may be possible for an attacker
- to construct a carefully crafted attack to obtain portion of kernel memory
- via a connected socket. This may result in the disclosure of sensitive
- information such as login credentials, etc. before or even without
- crashing the system.</p></li>
+ <p>Злоумышленник, имеющий возможность отправить серию специально сформированных пакетов,
+ может вызвать отказ в обслуживании, который возникает из-за аварийного завершения работы
+ ядра.</p>
+
+ <p>Кроме того, поскольку неопределённая переменная стека может быть перезаписана
+ другими нитями ядра, хотя это и сложно, это может позволить злоумышленнику
+ организовать специальную атаку для получения части памяти ядра
+ через подсоединённый сокет. Это может приводить к раскрытию чувствительной
+ информации, такой как данные учётной записи и проч. до или даже без
+ аварийного завершения работы системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880">CVE-2014-3880</a>
- <p>A local attacker can trigger a kernel crash (triple fault) with potential
- data loss, related to the execve/fexecve system calls.
- Reported by Ivo De Decker.</p></li>
+ <p>Локальный злоумышленник может вызвать аварийное завершение работы ядра (троекратная ошибка) с потенциальной
+ потерей данных, связанной с системными вызовами execve/fexecve.
+ Об этой уязвимости сообщил Айво Де Декер.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 9.0-10+deb70.7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.7.</p>
-<p>For the unstable (sid) and testing (jessie) distributions, these problems are fixed
-in kfreebsd-10 version 10.0-6.</p>
+<p>В нестабильном (sid) и тестриуемом (jessie) выпусках эти проблемы были исправлены
+в пакете kfreebsd-10 версии 10.0-6.</p>
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2952.data"
# $Id: dsa-2952.wml,v 1.1 2014/06/08 09:38:49 carnil Exp $
+
Reply to: