[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-332{3,4,5}.wml



On Mon, Aug 03, 2015 at 02:14:45PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3323.wml	2015-08-03 02:13:09.000000000 +0500
> +++ russian/security/2015/dsa-3323.wml	2015-08-03 13:57:54.946927317 +0500
> @@ -1,54 +1,56 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in the International Components
> -for Unicode (ICU) library.</p>
> +<p>В библиотеке международных компонентов для Юникода (ICU)
> +было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146";>CVE-2014-8146</a>
>  
> -    <p>The Unicode Bidirectional Algorithm implementation does not properly
> -    track directionally isolated pieces of text, which allows remote
> -    attackers to cause a denial of service (heap-based buffer overflow)
> -    or possibly execute arbitrary code via crafted text.</p></li>
> +    <p>Двунаправленный алгоритм Юникода неправильно отслеживает
> +    изолированные в плане направления части текста, что позволяет удалённым
> +    злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти)
> +    или выполнить произвольный код с помощью специально сформированного текста.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147";>CVE-2014-8147</a>
>  
> -    <p>The Unicode Bidirectional Algorithm implementation uses an integer
> -    data type that is inconsistent with a header file, which allows
> -    remote attackers to cause a denial of service (incorrect malloc
> -    followed by invalid free) or possibly execute arbitrary code via
> -    crafted text.</p></li>
> +    <p>Реализация двунаправленного алгоритма Юникода используется целочисленный тип
> +    данных, что несовместимо с заголовочным файлом, это позволяет
> +    удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение
> +    памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью
> +    специально сформированного текста.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760";>CVE-2015-4760</a>
>  
> -    <p>The Layout Engine was missing multiple boundary checks. These could
> -    lead to buffer overflows and memory corruption. A specially crafted
> -    file could cause an application using ICU to parse untrusted font
> -    files to crash and, possibly, execute arbitrary code.</p></li>
> +    <p>В движке разметки отсутствуют многочисленные проверки границ массивов. Это может
> +    приводить к переполнению буфера и порче содержимого памяти. С помощью специально
> +    сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов
> +    шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.</p></li>
>  
>  </ul>
>  
> -<p>Additionally, it was discovered that the patch applied to ICU in DSA-3187-1
> -for <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585";>CVE-2014-6585</a> was incomplete, possibly leading to an invalid memory
> -access. This could allow remote attackers to disclose portion of private
> -memory via crafted font files.</p>
> +<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1
> +для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585";>CVE-2014-6585</a>, была недостаточной, что может приводить к неправильному
> +доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой
> +памяти при помощи специально сформированных файлов шрифтов.</p>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 4.8.1.1-12+deb7u3.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 4.8.1.1-12+deb7u3.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 52.1-8+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 52.1-8+deb8u2.</p>
>  
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 52.1-10.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 52.1-10.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 52.1-10.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 52.1-10.</p>
>  
> -<p>We recommend that you upgrade your icu packages.</p>
> +<p>Рекомендуется обновить пакеты icu.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3323.data"
>  # $Id: dsa-3323.wml,v 1.1 2015/08/02 21:13:09 gusnan Exp $
> +

> --- english/security/2015/dsa-3324.wml	2015-08-03 02:14:55.000000000 +0500
> +++ russian/security/2015/dsa-3324.wml	2015-08-03 14:01:24.103883104 +0500
> @@ -1,24 +1,26 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple security issues have been found in Icedove, Debian's version
> -of the Mozilla Thunderbird mail client:  multiple memory safety errors,
> -use-after-frees and other implementation errors may lead to the
> -execution of arbitrary code or denial of service. This update also
> -addresses a vulnerability in DHE key processing commonly known as
> -the <q>LogJam</q> vulnerability.</p>
> -
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 31.8.0-1~deb7u1.</p>
> +<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
> +были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
> +памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к
> +выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление
> +исправляет уязвимость в коде обработки DHE-ключа, широко известную
> +как <q>LogJam</q>.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 31.8.0-1~deb8u1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 31.8.0-1~deb7u1.</p>
>  
> -<p>For the unstable distribution (sid), these problems will be fixed
> -shortly.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 31.8.0-1~deb8u1.</p>
>  
> -<p>We recommend that you upgrade your icedove packages.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
> +в скором времени.</p>
> +
> +<p>Рекомендуется обновить пакеты icedove.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3324.data"
>  # $Id: dsa-3324.wml,v 1.1 2015/08/02 21:14:55 gusnan Exp $
> +

> --- english/security/2015/dsa-3325.wml	2015-08-03 02:17:15.000000000 +0500
> +++ russian/security/2015/dsa-3325.wml	2015-08-03 14:13:05.588806260 +0500
> @@ -1,50 +1,52 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
> +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183";>CVE-2015-3183</a>
>  
> -    <p>An HTTP request smuggling attack was possible due to a bug in
> -    parsing of chunked requests. A malicious client could force the
> -    server to misinterpret the request length, allowing cache poisoning
> -    or credential hijacking if an intermediary proxy is in use.</p></li>
> +    <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем
> +    грамматический разбор порционных запросов. Злоумышленник может заставить
> +    сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша
> +    или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185";>CVE-2015-3185</a>
>  
> -    <p>A design error in the <q>ap_some_auth_required</q> function renders the
> -    API unusuable in apache2 2.4.x. This could lead to modules using
> -    this API to allow access when they should otherwise not do so.
> -    The fix backports the new <q>ap_some_authn_required</q> API from 2.4.16.
> -    This issue does not affect the oldstable distribution (wheezy).</p></li>
> +    <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает невозможным
> +    использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие
> +    API, будут получать доступ даже если в противном случае они бы его не получили.
> +    Исправление представляет собой обратный перенос нового API <q>ap_some_authn_required</q> из версии 2.4.16.
> +    Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).</p></li>
>  
>  </ul>
>  
> -<p>In addition, the updated package for the oldstable distribution (wheezy)
> -removes a limitation of the Diffie-Hellman (DH) parameters to 1024 bits.
> -This limitation may potentially allow an attacker with very large
> -computing resources, like a nation-state, to break DH key exchange by
> -precomputation. The updated apache2 package also allows to configure
> -custom DH parameters. More information is contained in the
> -changelog.Debian.gz file.
> -These improvements were already present in the stable, testing, and
> -unstable distributions.</p>
> -
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 2.2.22-13+deb7u5.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 2.4.10-10+deb8u1.</p>
> +<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy)
> +снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами.
> +Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие
> +вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколе
протокол_у_

> +с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать
> +собственные параметры DH. Дополнительная информация содержится в
> +файле changelog.Debian.gz.
> +Данные улучшения уже присутствуют в стабильном, тестируемом и
> +нестабильном выпусках.</p>
> +
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 2.2.22-13+deb7u5.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 2.4.10-10+deb8u1.</p>
>  
> -<p>For the testing distribution (stretch), these problems will be fixed
> -soon.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
> +позже.</p>
>  
> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> -<p>We recommend that you upgrade your apache2 packages.</p>
> +<p>Рекомендуется обновить пакеты apache2.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3325.data"
>  # $Id: dsa-3325.wml,v 1.1 2015/08/02 21:17:15 gusnan Exp $
> +


Reply to: