[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-332{3,4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3323.wml	2015-08-03 02:13:09.000000000 +0500
+++ russian/security/2015/dsa-3323.wml	2015-08-03 13:57:54.946927317 +0500
@@ -1,54 +1,56 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the International Components
-for Unicode (ICU) library.</p>
+<p>В библиотеке международных компонентов для Юникода (ICU)
+было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146";>CVE-2014-8146</a>
 
-    <p>The Unicode Bidirectional Algorithm implementation does not properly
-    track directionally isolated pieces of text, which allows remote
-    attackers to cause a denial of service (heap-based buffer overflow)
-    or possibly execute arbitrary code via crafted text.</p></li>
+    <p>Двунаправленный алгоритм Юникода неправильно отслеживает
+    изолированные в плане направления части текста, что позволяет удалённым
+    злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти)
+    или выполнить произвольный код с помощью специально сформированного текста.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147";>CVE-2014-8147</a>
 
-    <p>The Unicode Bidirectional Algorithm implementation uses an integer
-    data type that is inconsistent with a header file, which allows
-    remote attackers to cause a denial of service (incorrect malloc
-    followed by invalid free) or possibly execute arbitrary code via
-    crafted text.</p></li>
+    <p>Реализация двунаправленного алгоритма Юникода используется целочисленный тип
+    данных, что несовместимо с заголовочным файлом, это позволяет
+    удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение
+    памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью
+    специально сформированного текста.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760";>CVE-2015-4760</a>
 
-    <p>The Layout Engine was missing multiple boundary checks. These could
-    lead to buffer overflows and memory corruption. A specially crafted
-    file could cause an application using ICU to parse untrusted font
-    files to crash and, possibly, execute arbitrary code.</p></li>
+    <p>В движке разметки отсутствуют многочисленные проверки границ массивов. Это может
+    приводить к переполнению буфера и порче содержимого памяти. С помощью специально
+    сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов
+    шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.</p></li>
 
 </ul>
 
-<p>Additionally, it was discovered that the patch applied to ICU in DSA-3187-1
-for <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585";>CVE-2014-6585</a> was incomplete, possibly leading to an invalid memory
-access. This could allow remote attackers to disclose portion of private
-memory via crafted font files.</p>
+<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1
+для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585";>CVE-2014-6585</a>, была недостаточной, что может приводить к неправильному
+доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой
+памяти при помощи специально сформированных файлов шрифтов.</p>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 4.8.1.1-12+deb7u3.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 4.8.1.1-12+deb7u3.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 52.1-8+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 52.1-8+deb8u2.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 52.1-10.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 52.1-10.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 52.1-10.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 52.1-10.</p>
 
-<p>We recommend that you upgrade your icu packages.</p>
+<p>Рекомендуется обновить пакеты icu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3323.data"
 # $Id: dsa-3323.wml,v 1.1 2015/08/02 21:13:09 gusnan Exp $
+
--- english/security/2015/dsa-3324.wml	2015-08-03 02:14:55.000000000 +0500
+++ russian/security/2015/dsa-3324.wml	2015-08-03 14:01:24.103883104 +0500
@@ -1,24 +1,26 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version
-of the Mozilla Thunderbird mail client:  multiple memory safety errors,
-use-after-frees and other implementation errors may lead to the
-execution of arbitrary code or denial of service. This update also
-addresses a vulnerability in DHE key processing commonly known as
-the <q>LogJam</q> vulnerability.</p>
-
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 31.8.0-1~deb7u1.</p>
+<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
+были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
+памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к
+выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление
+исправляет уязвимость в коде обработки DHE-ключа, широко известную
+как <q>LogJam</q>.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 31.8.0-1~deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 31.8.0-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed
-shortly.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 31.8.0-1~deb8u1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
+в скором времени.</p>
+
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3324.data"
 # $Id: dsa-3324.wml,v 1.1 2015/08/02 21:14:55 gusnan Exp $
+
--- english/security/2015/dsa-3325.wml	2015-08-03 02:17:15.000000000 +0500
+++ russian/security/2015/dsa-3325.wml	2015-08-03 14:13:05.588806260 +0500
@@ -1,50 +1,52 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183";>CVE-2015-3183</a>
 
-    <p>An HTTP request smuggling attack was possible due to a bug in
-    parsing of chunked requests. A malicious client could force the
-    server to misinterpret the request length, allowing cache poisoning
-    or credential hijacking if an intermediary proxy is in use.</p></li>
+    <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем
+    грамматический разбор порционных запросов. Злоумышленник может заставить
+    сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша
+    или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185";>CVE-2015-3185</a>
 
-    <p>A design error in the <q>ap_some_auth_required</q> function renders the
-    API unusuable in apache2 2.4.x. This could lead to modules using
-    this API to allow access when they should otherwise not do so.
-    The fix backports the new <q>ap_some_authn_required</q> API from 2.4.16.
-    This issue does not affect the oldstable distribution (wheezy).</p></li>
+    <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает невозможным
+    использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие
+    API, будут получать доступ даже если в противном случае они бы его не получили.
+    Исправление представляет собой обратный перенос нового API <q>ap_some_authn_required</q> из версии 2.4.16.
+    Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).</p></li>
 
 </ul>
 
-<p>In addition, the updated package for the oldstable distribution (wheezy)
-removes a limitation of the Diffie-Hellman (DH) parameters to 1024 bits.
-This limitation may potentially allow an attacker with very large
-computing resources, like a nation-state, to break DH key exchange by
-precomputation. The updated apache2 package also allows to configure
-custom DH parameters. More information is contained in the
-changelog.Debian.gz file.
-These improvements were already present in the stable, testing, and
-unstable distributions.</p>
-
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 2.2.22-13+deb7u5.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 2.4.10-10+deb8u1.</p>
+<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy)
+снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами.
+Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие
+вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколе
+с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать
+собственные параметры DH. Дополнительная информация содержится в
+файле changelog.Debian.gz.
+Данные улучшения уже присутствуют в стабильном, тестируемом и
+нестабильном выпусках.</p>
+
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 2.2.22-13+deb7u5.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 2.4.10-10+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3325.data"
 # $Id: dsa-3325.wml,v 1.1 2015/08/02 21:17:15 gusnan Exp $
+

Reply to: