[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-322{2,3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3222.wml	2015-04-13 22:13:41.000000000 +0500
+++ russian/security/2015/dsa-3222.wml	2015-04-14 10:46:05.068153379 +0500
@@ -1,42 +1,44 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Miroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
-an alternative NTP client and server:</p>
+<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
+альтернативном клиенте и сервере NTP:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>
 
-    <p>Using particular address/subnet pairs when configuring access control
-    would cause an invalid memory write. This could allow attackers to
-    cause a denial of service (crash) or execute arbitrary code.</p></li>
+    <p>Использование определённых пар адрес/подсеть при настройке управления доступом
+    может вызвать некорректную запись в память. Это может позволить злоумышленникам
+    вызвать отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>
 
-    <p>When allocating memory to save unacknowledged replies to authenticated
-    command requests, a pointer would be left uninitialized, which could
-    trigger an invalid memory write. This could allow attackers to cause a
-    denial of service (crash) or execute arbitrary code.</p></li>
+    <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
+    командные запросы указатель остаётся неинициализированным, что может
+    приводить к некорректной записи в память. Это может позволить злоумышленникам вызвать
+    отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>
 
-    <p>When peering with other NTP hosts using authenticated symmetric
-    association, the internal state variables would be updated before the
-    MAC of the NTP messages was validated. This could allow a remote
-    attacker to cause a denial of service by impeding synchronization
-    between NTP peers.</p></li>
+    <p>При взаимодействии с другими узлами NTP с использованием симметричной
+    ассоциации переменные внутреннего состояния обновляются до
+    проверки MAC сообщений NTP. Это может позволить удалённым
+    злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
+    между узлами NTP.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.24-3.1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.24-3.1+deb7u3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.30-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.30-2.</p>
 
-<p>We recommend that you upgrade your chrony packages.</p>
+<p>Рекомендуется обновить пакеты chrony.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
 # $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
+
--- english/security/2015/dsa-3223.wml	2015-04-13 22:16:30.000000000 +0500
+++ russian/security/2015/dsa-3223.wml	2015-04-14 10:51:59.772156759 +0500
@@ -1,40 +1,42 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in ntp, an implementation of the
-Network Time Protocol:</p>
+<p>В ntp, реализации протокола сетевого времени, были
+обнаружены многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798";>CVE-2015-1798</a>
 
-    <p>When configured to use a symmetric key with an NTP peer, ntpd would
-    accept packets without MAC as if they had a valid MAC. This could
-    allow a remote attacker to bypass the packet authentication and send
-    malicious packets without having to know the symmetric key.</p></li>
+    <p>При настройке использования симметрического ключа на узле NTP ntpd
+    принимает пакеты без MAC как будто они имеют правильный MAC. Это может
+    позволить удалённому злоумышленнику обойти аутентификацию пакетов и отправить
+    некорректные пакеты, не зная симметричного ключа.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799";>CVE-2015-1799</a>
 
-    <p>When peering with other NTP hosts using authenticated symmetric
-    association, ntpd would update its internal state variables before
-    the MAC of the NTP messages was validated. This could allow a remote
-    attacker to cause a denial of service by impeding synchronization
-    between NTP peers.</p></li>
+    <p>При взаимодействии с другими узлами NTP с использованием симметричной
+    ассоциации переменные внутреннего состояния обновляются до
+    проверки MAC сообщений NTP. Это может позволить удалённым
+    злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
+    между узлами NTP.</p></li>
 
 </ul>
 
-<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
-on big endian machines would either trigger an endless loop, or generate
-non-random keys.</p>
+<p>Кроме того, было обнаружено, что порождение ключей MD5 с помощью ntp-keygen
+на машинах с порядком байтов от старшего к младшему либо вызывает бесконечный цикл, либо приводит
+к порождению предсказуемых ключей.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-2+deb7u4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:4.2.6.p5+dfsg-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:4.2.6.p5+dfsg-7.</p>
 
-<p>We recommend that you upgrade your ntp packages.</p>
+<p>Рекомендуется обновить пакеты ntp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
 # $Id: dsa-3223.wml,v 1.1 2015/04/13 17:16:30 gusnan Exp $
+
--- english/security/2015/dsa-3224.wml	2015-04-13 22:20:08.000000000 +0500
+++ russian/security/2015/dsa-3224.wml	2015-04-14 10:55:50.016158954 +0500
@@ -1,27 +1,29 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Abhishek Arya discovered a buffer overflow in the MakeBigReq macro
-provided by libx11, which could result in denial of service or the
-execution of arbitrary code.</p>
-
-<p>Several other xorg packages (e.g. libxrender) will be recompiled against
-the fixed package after the release of this update. For detailed
-information on the status of recompiled packages please refer to the
-Debian Security Tracker at
+<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
+предоставляемом libx11, которое может приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
+
+<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы заново с использованием
+исправленного пакет после выпуска данного обновления. Подробную информацию
+о статусе скомпилированных заново пакетов смотрите
+в системе отслеживания ошибок Debian по следующему адресу:
 <a href="https://security-tracker.debian.org/tracker/CVE-2013-7439";>https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.5.0-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.5.0-1+deb7u2.</p>
 
-<p>For the upcoming stable distribution (jessie), this problem has been
-fixed in version 2:1.6.0-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эта проблема была
+исправлена в версии 2:1.6.0-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.6.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.6.0-1.</p>
 
-<p>We recommend that you upgrade your libx11 packages.</p>
+<p>Рекомендуется обновить пакеты libx11.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
 # $Id: dsa-3224.wml,v 1.1 2015/04/13 17:20:08 gusnan Exp $
+

Reply to: