[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-295{2,3}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2953.wml	2014-06-08 17:32:26.000000000 +0200
+++ russian/security/2014/dsa-2953.wml	2014-06-08 21:11:43.349361624 +0200
@@ -1,29 +1,31 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in dpkg that allow file
-modification through path traversal when unpacking source packages with
-specially crafted patch files.</p>
+<p>В dpkg были обнаружены многочисленные уязвимости, которые позволяют изменять
+файлы с помощью изменения пути при распаковке пакетов с исходным кодом, содержащих
+специально сформированные файлы заплат.</p>
 
-<p>This update had been scheduled before the end of security support for
-the oldstable distribution (squeeze), hence an exception has been made
-and was released through the security archive. However, no further updates
-should be expected.</p>
+<p>Данное обновление было запланировано до окончания поддержки безопасности
+предыдущего стабильного выпуске (squeeze), поэтому было сделано исключение
+и осуществлён выпуск обновления через архив безопасности. Тем не менее, дальнейшие обновления
+для предыдущего стабильного выпуска ожидать не следует.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.15.11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.15.11.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.16.15.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.16.15.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.17.10.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.17.10.</p>
 
-<p>We recommend that you upgrade your dpkg packages.</p>
+<p>Рекомендуется обновить пакеты dpkg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2953.data"
 # $Id: dsa-2953.wml,v 1.2 2014/06/08 15:32:26 gusnan-guest Exp $
+
--- english/security/2014/dsa-2952.wml	2014-06-08 11:38:49.000000000 +0200
+++ russian/security/2014/dsa-2952.wml	2014-06-08 21:06:38.165375419 +0200
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel that may
-lead to a denial of service or possibly disclosure of kernel memory. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут
+приводить к отказу в обслуживании или возможному раскрытию памяти ядра. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453";>CVE-2014-1453</a>
 
-    <p>A remote, authenticated attacker could cause the NFS server become
-    deadlocked, resulting in a denial of service.</p></li>
+    <p>Удалённый и авторизованный злоумышленник может вызвать зависание сервера NFS,
+    что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000";>CVE-2014-3000</a>:
 
-    <p>An attacker who can send a series of specifically crafted packets with a
-    connection could cause a denial of service situation by causing the kernel
-    to crash.</p>
-
-    <p>Additionally, because the undefined on stack memory may be overwritten by
-    other kernel threads, while difficult, it may be possible for an attacker
-    to construct a carefully crafted attack to obtain portion of kernel memory
-    via a connected socket.  This may result in the disclosure of sensitive
-    information such as login credentials, etc. before or even without
-    crashing the system.</p></li>
+    <p>Злоумышленник, имеющий возможность отправить серию специально сформированных пакетов,
+    может вызвать отказ в обслуживании, который возникает из-за аварийного завершения работы
+    ядра.</p>
+
+    <p>Кроме того, поскольку неопределённая переменная стека может быть перезаписана
+    другими нитями ядра, хотя это и сложно, это может позволить злоумышленнику
+    организовать специальную атаку для получения части памяти ядра
+    через подсоединённый сокет.  Это может приводить к раскрытию чувствительной
+    информации, такой как данные учётной записи и проч. до или даже без
+    аварийного завершения работы системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880";>CVE-2014-3880</a>
 
-    <p>A local attacker can trigger a kernel crash (triple fault) with potential
-    data loss, related to the execve/fexecve system calls.
-    Reported by Ivo De Decker.</p></li>
+    <p>Локальный злоумышленник может вызвать аварийное завершение работы ядра (троекратная ошибка) с потенциальной
+    потерей данных, связанной с системными вызовами execve/fexecve.
+    Об этой уязвимости сообщил Айво Де Декер.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 9.0-10+deb70.7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.7.</p>
 
-<p>For the unstable (sid) and testing (jessie) distributions, these problems are fixed
-in kfreebsd-10 version 10.0-6.</p>
+<p>В нестабильном (sid) и тестриуемом (jessie) выпусках эти проблемы были исправлены
+в пакете kfreebsd-10 версии 10.0-6.</p>
 
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2952.data"
 # $Id: dsa-2952.wml,v 1.1 2014/06/08 09:38:49 carnil Exp $
+

Reply to: