[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3154.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3154.wml	2015-02-06 02:15:09.000000000 +0500
+++ russian/security/2015/dsa-3154.wml	2015-02-06 10:53:40.330950112 +0500
@@ -1,35 +1,37 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the ntp package, an
-implementation of the Network Time Protocol. The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>В пакете ntp package, реализации протокола сетевого времени, были
+обнаружены несколько уязвимостей. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297";>CVE-2014-9297</a>
 
-    <p>Stephen Roettger of the Google Security Team, Sebastian Krahmer of
-    the SUSE Security Team and Harlan Stenn of Network Time Foundation
-    discovered that the length value in extension fields is not properly
-    validated in several code paths in ntp_crypto.c, which could lead to
-    information leakage or denial of service (ntpd crash).</p></li>
+    <p>Штефан Рётгер из Google Security Team, Себастиан Крамер из
+    SUSE Security Team и Гарлан Штенн из Network Time Foundation
+    обнаружили, что длина значения в полях расширения проверяется
+    неправильно в нескольких местах кода в ntp_crypto.c, что может приводить
+    к утечке информации или отказу в обслуживании (аварийное завершение ntpd).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9298";>CVE-2014-9298</a>
 
-    <p>Stephen Roettger of the Google Security Team reported that ACLs
-    based on IPv6 ::1 addresses can be bypassed.</p></li>
+    <p>Штефан Рётгер из Google Security Team сообщил, что ACL
+    на основе адресов IPv6 ::1 можно обойти.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-2+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-2+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-4.</p>
 
-<p>We recommend that you upgrade your ntp packages.</p>
+<p>Рекомендуется обновить пакеты ntp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3154.data"
 # $Id: dsa-3154.wml,v 1.1 2015/02/05 21:15:09 carnil Exp $
+

Reply to: