[DONE] wml://security/2015/dsa-322{2,3,4}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3222.wml 2015-04-13 22:13:41.000000000 +0500
+++ russian/security/2015/dsa-3222.wml 2015-04-14 10:46:05.068153379 +0500
@@ -1,42 +1,44 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Miroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
-an alternative NTP client and server:</p>
+<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
+альтернативном клиенте и сервере NTP:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
- <p>Using particular address/subnet pairs when configuring access control
- would cause an invalid memory write. This could allow attackers to
- cause a denial of service (crash) or execute arbitrary code.</p></li>
+ <p>Использование определённых пар адрес/подсеть при настройке управления доступом
+ может вызвать некорректную запись в память. Это может позволить злоумышленникам
+ вызвать отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
- <p>When allocating memory to save unacknowledged replies to authenticated
- command requests, a pointer would be left uninitialized, which could
- trigger an invalid memory write. This could allow attackers to cause a
- denial of service (crash) or execute arbitrary code.</p></li>
+ <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
+ командные запросы указатель остаётся неинициализированным, что может
+ приводить к некорректной записи в память. Это может позволить злоумышленникам вызвать
+ отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
- <p>When peering with other NTP hosts using authenticated symmetric
- association, the internal state variables would be updated before the
- MAC of the NTP messages was validated. This could allow a remote
- attacker to cause a denial of service by impeding synchronization
- between NTP peers.</p></li>
+ <p>При взаимодействии с другими узлами NTP с использованием симметричной
+ ассоциации переменные внутреннего состояния обновляются до
+ проверки MAC сообщений NTP. Это может позволить удалённым
+ злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
+ между узлами NTP.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.24-3.1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.24-3.1+deb7u3.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.30-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.30-2.</p>
-<p>We recommend that you upgrade your chrony packages.</p>
+<p>Рекомендуется обновить пакеты chrony.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
# $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
+
--- english/security/2015/dsa-3223.wml 2015-04-13 22:16:30.000000000 +0500
+++ russian/security/2015/dsa-3223.wml 2015-04-14 10:51:59.772156759 +0500
@@ -1,40 +1,42 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in ntp, an implementation of the
-Network Time Protocol:</p>
+<p>В ntp, реализации протокола сетевого времени, были
+обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
- <p>When configured to use a symmetric key with an NTP peer, ntpd would
- accept packets without MAC as if they had a valid MAC. This could
- allow a remote attacker to bypass the packet authentication and send
- malicious packets without having to know the symmetric key.</p></li>
+ <p>При настройке использования симметрического ключа на узле NTP ntpd
+ принимает пакеты без MAC как будто они имеют правильный MAC. Это может
+ позволить удалённому злоумышленнику обойти аутентификацию пакетов и отправить
+ некорректные пакеты, не зная симметричного ключа.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
- <p>When peering with other NTP hosts using authenticated symmetric
- association, ntpd would update its internal state variables before
- the MAC of the NTP messages was validated. This could allow a remote
- attacker to cause a denial of service by impeding synchronization
- between NTP peers.</p></li>
+ <p>При взаимодействии с другими узлами NTP с использованием симметричной
+ ассоциации переменные внутреннего состояния обновляются до
+ проверки MAC сообщений NTP. Это может позволить удалённым
+ злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
+ между узлами NTP.</p></li>
</ul>
-<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
-on big endian machines would either trigger an endless loop, or generate
-non-random keys.</p>
+<p>Кроме того, было обнаружено, что порождение ключей MD5 с помощью ntp-keygen
+на машинах с порядком байтов от старшего к младшему либо вызывает бесконечный цикл, либо приводит
+к порождению предсказуемых ключей.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-2+deb7u4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-7.</p>
-<p>We recommend that you upgrade your ntp packages.</p>
+<p>Рекомендуется обновить пакеты ntp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
# $Id: dsa-3223.wml,v 1.1 2015/04/13 17:16:30 gusnan Exp $
+
--- english/security/2015/dsa-3224.wml 2015-04-13 22:20:08.000000000 +0500
+++ russian/security/2015/dsa-3224.wml 2015-04-14 10:55:50.016158954 +0500
@@ -1,27 +1,29 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Abhishek Arya discovered a buffer overflow in the MakeBigReq macro
-provided by libx11, which could result in denial of service or the
-execution of arbitrary code.</p>
-
-<p>Several other xorg packages (e.g. libxrender) will be recompiled against
-the fixed package after the release of this update. For detailed
-information on the status of recompiled packages please refer to the
-Debian Security Tracker at
+<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
+предоставляемом libx11, которое может приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
+
+<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы заново с использованием
+исправленного пакет после выпуска данного обновления. Подробную информацию
+о статусе скомпилированных заново пакетов смотрите
+в системе отслеживания ошибок Debian по следующему адресу:
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7439">https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.5.0-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.5.0-1+deb7u2.</p>
-<p>For the upcoming stable distribution (jessie), this problem has been
-fixed in version 2:1.6.0-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эта проблема была
+исправлена в версии 2:1.6.0-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.6.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.6.0-1.</p>
-<p>We recommend that you upgrade your libx11 packages.</p>
+<p>Рекомендуется обновить пакеты libx11.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
# $Id: dsa-3224.wml,v 1.1 2015/04/13 17:20:08 gusnan Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2015/dsa-32{18,19,20,21}.wml
- Next by Date:
Re: [DONE] wml://security/2015/dsa-322{2,3,4}.wml
- Previous by thread:
[DONE] wml://security/2015/dsa-32{18,19,20,21}.wml
- Next by thread:
Re: [DONE] wml://security/2015/dsa-322{2,3,4}.wml
- Index(es):