Re: [DONE] wml://security/2015/dsa-332{3,4,5}.wml
On Mon, Aug 03, 2015 at 02:14:45PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3323.wml 2015-08-03 02:13:09.000000000 +0500
> +++ russian/security/2015/dsa-3323.wml 2015-08-03 13:57:54.946927317 +0500
> @@ -1,54 +1,56 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in the International Components
> -for Unicode (ICU) library.</p>
> +<p>В библиотеке международных компонентов для Юникода (ICU)
> +было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a>
>
> - <p>The Unicode Bidirectional Algorithm implementation does not properly
> - track directionally isolated pieces of text, which allows remote
> - attackers to cause a denial of service (heap-based buffer overflow)
> - or possibly execute arbitrary code via crafted text.</p></li>
> + <p>Двунаправленный алгоритм Юникода неправильно отслеживает
> + изолированные в плане направления части текста, что позволяет удалённым
> + злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти)
> + или выполнить произвольный код с помощью специально сформированного текста.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147">CVE-2014-8147</a>
>
> - <p>The Unicode Bidirectional Algorithm implementation uses an integer
> - data type that is inconsistent with a header file, which allows
> - remote attackers to cause a denial of service (incorrect malloc
> - followed by invalid free) or possibly execute arbitrary code via
> - crafted text.</p></li>
> + <p>Реализация двунаправленного алгоритма Юникода используется целочисленный тип
> + данных, что несовместимо с заголовочным файлом, это позволяет
> + удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение
> + памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью
> + специально сформированного текста.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a>
>
> - <p>The Layout Engine was missing multiple boundary checks. These could
> - lead to buffer overflows and memory corruption. A specially crafted
> - file could cause an application using ICU to parse untrusted font
> - files to crash and, possibly, execute arbitrary code.</p></li>
> + <p>В движке разметки отсутствуют многочисленные проверки границ массивов. Это может
> + приводить к переполнению буфера и порче содержимого памяти. С помощью специально
> + сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов
> + шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.</p></li>
>
> </ul>
>
> -<p>Additionally, it was discovered that the patch applied to ICU in DSA-3187-1
> -for <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a> was incomplete, possibly leading to an invalid memory
> -access. This could allow remote attackers to disclose portion of private
> -memory via crafted font files.</p>
> +<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1
> +для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>, была недостаточной, что может приводить к неправильному
> +доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой
> +памяти при помощи специально сформированных файлов шрифтов.</p>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 4.8.1.1-12+deb7u3.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 4.8.1.1-12+deb7u3.</p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 52.1-8+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 52.1-8+deb8u2.</p>
>
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 52.1-10.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 52.1-10.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 52.1-10.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 52.1-10.</p>
>
> -<p>We recommend that you upgrade your icu packages.</p>
> +<p>Рекомендуется обновить пакеты icu.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3323.data"
> # $Id: dsa-3323.wml,v 1.1 2015/08/02 21:13:09 gusnan Exp $
> +
> --- english/security/2015/dsa-3324.wml 2015-08-03 02:14:55.000000000 +0500
> +++ russian/security/2015/dsa-3324.wml 2015-08-03 14:01:24.103883104 +0500
> @@ -1,24 +1,26 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple security issues have been found in Icedove, Debian's version
> -of the Mozilla Thunderbird mail client: multiple memory safety errors,
> -use-after-frees and other implementation errors may lead to the
> -execution of arbitrary code or denial of service. This update also
> -addresses a vulnerability in DHE key processing commonly known as
> -the <q>LogJam</q> vulnerability.</p>
> -
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 31.8.0-1~deb7u1.</p>
> +<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian,
> +были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого
> +памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к
> +выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление
> +исправляет уязвимость в коде обработки DHE-ключа, широко известную
> +как <q>LogJam</q>.</p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 31.8.0-1~deb8u1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 31.8.0-1~deb7u1.</p>
>
> -<p>For the unstable distribution (sid), these problems will be fixed
> -shortly.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 31.8.0-1~deb8u1.</p>
>
> -<p>We recommend that you upgrade your icedove packages.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
> +в скором времени.</p>
> +
> +<p>Рекомендуется обновить пакеты icedove.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3324.data"
> # $Id: dsa-3324.wml,v 1.1 2015/08/02 21:14:55 gusnan Exp $
> +
> --- english/security/2015/dsa-3325.wml 2015-08-03 02:17:15.000000000 +0500
> +++ russian/security/2015/dsa-3325.wml 2015-08-03 14:13:05.588806260 +0500
> @@ -1,50 +1,52 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
> +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a>
>
> - <p>An HTTP request smuggling attack was possible due to a bug in
> - parsing of chunked requests. A malicious client could force the
> - server to misinterpret the request length, allowing cache poisoning
> - or credential hijacking if an intermediary proxy is in use.</p></li>
> + <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем
> + грамматический разбор порционных запросов. Злоумышленник может заставить
> + сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша
> + или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a>
>
> - <p>A design error in the <q>ap_some_auth_required</q> function renders the
> - API unusuable in apache2 2.4.x. This could lead to modules using
> - this API to allow access when they should otherwise not do so.
> - The fix backports the new <q>ap_some_authn_required</q> API from 2.4.16.
> - This issue does not affect the oldstable distribution (wheezy).</p></li>
> + <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает невозможным
> + использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие
> + API, будут получать доступ даже если в противном случае они бы его не получили.
> + Исправление представляет собой обратный перенос нового API <q>ap_some_authn_required</q> из версии 2.4.16.
> + Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).</p></li>
>
> </ul>
>
> -<p>In addition, the updated package for the oldstable distribution (wheezy)
> -removes a limitation of the Diffie-Hellman (DH) parameters to 1024 bits.
> -This limitation may potentially allow an attacker with very large
> -computing resources, like a nation-state, to break DH key exchange by
> -precomputation. The updated apache2 package also allows to configure
> -custom DH parameters. More information is contained in the
> -changelog.Debian.gz file.
> -These improvements were already present in the stable, testing, and
> -unstable distributions.</p>
> -
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 2.2.22-13+deb7u5.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 2.4.10-10+deb8u1.</p>
> +<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy)
> +снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами.
> +Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие
> +вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколе
протокол_у_
> +с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать
> +собственные параметры DH. Дополнительная информация содержится в
> +файле changelog.Debian.gz.
> +Данные улучшения уже присутствуют в стабильном, тестируемом и
> +нестабильном выпусках.</p>
> +
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 2.2.22-13+deb7u5.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 2.4.10-10+deb8u1.</p>
>
> -<p>For the testing distribution (stretch), these problems will be fixed
> -soon.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
> +позже.</p>
>
> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>
> -<p>We recommend that you upgrade your apache2 packages.</p>
> +<p>Рекомендуется обновить пакеты apache2.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3325.data"
> # $Id: dsa-3325.wml,v 1.1 2015/08/02 21:17:15 gusnan Exp $
> +
Reply to: