Re: [DONE] wml://security/2015/dsa-322{2,3,4}.wml
On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
>
> --- english/security/2015/dsa-3222.wml 2015-04-13 22:13:41.000000000 +0500
> +++ russian/security/2015/dsa-3222.wml 2015-04-14 10:46:05.068153379 +0500
> @@ -1,42 +1,44 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Miroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
> -an alternative NTP client and server:</p>
> +<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
> +альтернативном клиенте и сервере NTP:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
>
> - <p>Using particular address/subnet pairs when configuring access control
> - would cause an invalid memory write. This could allow attackers to
> - cause a denial of service (crash) or execute arbitrary code.</p></li>
> + <p>Использование определённых пар адрес/подсеть при настройке управления доступом
> + может вызвать некорректную запись в память. Это может позволить злоумышленникам
> + вызвать отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
>
> - <p>When allocating memory to save unacknowledged replies to authenticated
> - command requests, a pointer would be left uninitialized, which could
> - trigger an invalid memory write. This could allow attackers to cause a
> - denial of service (crash) or execute arbitrary code.</p></li>
> + <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
> + командные запросы указатель остаётся неинициализированным, что может
> + приводить к некорректной записи в память. Это может позволить злоумышленникам вызвать
> + отказ в обслуживании (аварийное завершение работы) или выполнить произвольный код.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
>
> - <p>When peering with other NTP hosts using authenticated symmetric
> - association, the internal state variables would be updated before the
> - MAC of the NTP messages was validated. This could allow a remote
> - attacker to cause a denial of service by impeding synchronization
> - between NTP peers.</p></li>
> + <p>При взаимодействии с другими узлами NTP с использованием симметричной
> + ассоциации переменные внутреннего состояния обновляются до
симметричного соединения
> + проверки MAC сообщений NTP. Это может позволить удалённым
> + злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
> + между узлами NTP.</p></li>
>
> </ul>
>
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 1.24-3.1+deb7u3.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 1.24-3.1+deb7u3.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.30-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.30-2.</p>
>
> -<p>We recommend that you upgrade your chrony packages.</p>
> +<p>Рекомендуется обновить пакеты chrony.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
> # $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
> +
> --- english/security/2015/dsa-3223.wml 2015-04-13 22:16:30.000000000 +0500
> +++ russian/security/2015/dsa-3223.wml 2015-04-14 10:51:59.772156759 +0500
> @@ -1,40 +1,42 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in ntp, an implementation of the
> -Network Time Protocol:</p>
> +<p>В ntp, реализации протокола сетевого времени, были
> +обнаружены многочисленные уязвимости:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
>
> - <p>When configured to use a symmetric key with an NTP peer, ntpd would
> - accept packets without MAC as if they had a valid MAC. This could
> - allow a remote attacker to bypass the packet authentication and send
> - malicious packets without having to know the symmetric key.</p></li>
> + <p>При настройке использования симметрического ключа на узле NTP ntpd
симметричного
> + принимает пакеты без MAC как будто они имеют правильный MAC. Это может
> + позволить удалённому злоумышленнику обойти аутентификацию пакетов и отправить
> + некорректные пакеты, не зная симметричного ключа.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
>
> - <p>When peering with other NTP hosts using authenticated symmetric
> - association, ntpd would update its internal state variables before
> - the MAC of the NTP messages was validated. This could allow a remote
> - attacker to cause a denial of service by impeding synchronization
> - between NTP peers.</p></li>
> + <p>При взаимодействии с другими узлами NTP с использованием симметричной
> + ассоциации переменные внутреннего состояния обновляются до
симметричного соединения
> + проверки MAC сообщений NTP. Это может позволить удалённым
> + злоумышленникам вызвать отказ в обслуживании путём блокировки синхронизации
> + между узлами NTP.</p></li>
>
> </ul>
>
> -<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
> -on big endian machines would either trigger an endless loop, or generate
> -non-random keys.</p>
> +<p>Кроме того, было обнаружено, что порождение ключей MD5 с помощью ntp-keygen
_создание_ ключей
> +на машинах с порядком байтов от старшего к младшему либо вызывает бесконечный цикл, либо приводит
> +к порождению предсказуемых ключей.</p>
к _созданию_
>
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-2+deb7u4.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1:4.2.6.p5+dfsg-7.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-7.</p>
>
> -<p>We recommend that you upgrade your ntp packages.</p>
> +<p>Рекомендуется обновить пакеты ntp.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
> # $Id: dsa-3223.wml,v 1.1 2015/04/13 17:16:30 gusnan Exp $
> +
> --- english/security/2015/dsa-3224.wml 2015-04-13 22:20:08.000000000 +0500
> +++ russian/security/2015/dsa-3224.wml 2015-04-14 10:55:50.016158954 +0500
> @@ -1,27 +1,29 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Abhishek Arya discovered a buffer overflow in the MakeBigReq macro
> -provided by libx11, which could result in denial of service or the
> -execution of arbitrary code.</p>
> -
> -<p>Several other xorg packages (e.g. libxrender) will be recompiled against
> -the fixed package after the release of this update. For detailed
> -information on the status of recompiled packages please refer to the
> -Debian Security Tracker at
> +<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
> +предоставляемом libx11, которое может приводить к отказу в обслуживании или
> +выполнению произвольного кода.</p>
> +
> +<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы заново с использованием
> +исправленного пакет после выпуска данного обновления. Подробную информацию
пакет_а_
> +о статусе скомпилированных заново пакетов смотрите
> +в системе отслеживания ошибок Debian по следующему адресу:
> <a href="https://security-tracker.debian.org/tracker/CVE-2013-7439">https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
>
> -<p>For the stable distribution (wheezy), this problem has been fixed in
> -version 2:1.5.0-1+deb7u2.</p>
> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
> +версии 2:1.5.0-1+deb7u2.</p>
>
> -<p>For the upcoming stable distribution (jessie), this problem has been
> -fixed in version 2:1.6.0-1.</p>
> +<p>В готовящемся стабильном выпуске (jessie) эта проблема была
> +исправлена в версии 2:1.6.0-1.</p>
>
> -<p>For the unstable distribution (sid), this problem has been fixed in
> -version 2:1.6.0-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2:1.6.0-1.</p>
>
> -<p>We recommend that you upgrade your libx11 packages.</p>
> +<p>Рекомендуется обновить пакеты libx11.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
> # $Id: dsa-3224.wml,v 1.1 2015/04/13 17:20:08 gusnan Exp $
> +
Reply to: