[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3395.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3395.wml	2015-11-07 00:51:53.000000000 +0500
+++ russian/security/2015/dsa-3395.wml	2015-11-07 13:12:02.826414117 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in krb5, the MIT implementation
-of Kerberos. The Common Vulnerabilities and Exposures project identifies
-the following problems:</p>
+<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695";>CVE-2015-2695</a>
 
-    <p>It was discovered that applications which call gss_inquire_context()
-    on a partially-established SPNEGO context can cause the GSS-API
-    library to read from a pointer using the wrong type, leading to a
-    process crash.</p></li>
+    <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
+    на частично установленном контексте SPNEGO, могут приводить к чтению библиотекой GSS-API
+    указателя, используя неверный тип, что приводит к
+    аварийному завершению работы процесса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696";>CVE-2015-2696</a>
 
-    <p>It was discovered that applications which call gss_inquire_context()
-    on a partially-established IAKERB context can cause the GSS-API
-    library to read from a pointer using the wrong type, leading to a
-    process crash.</p></li>
+    <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
+    на частично установленном контексте IAKERB, могут приводить к чтению библиотекой GSS-API
+    указателя, используя неверный тип, что приводит к
+    аварийному завершению работы процесса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697";>CVE-2015-2697</a>
 
-    <p>It was discovered that the build_principal_va() function incorrectly
-    handles input strings. An authenticated attacker can take advantage
-    of this flaw to cause a KDC to crash using a TGS request with a
-    large realm field beginning with a null byte.</p></li>
+    <p>Было обнаружено, что функция build_principal_va() неправильно
+    обрабатывает входные строки. Аутентифицированный злоумышленник может использовать
+    данную уязвимость, чтобы аварийно завершить работу KDC, используя запрос TGS с
+    большим полем realm и начинающимся с null-байта.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.10.1+dfsg-5+deb7u4.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.10.1+dfsg-5+deb7u4.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.12.1+dfsg-19+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.12.1+dfsg-19+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1.13.2+dfsg-3.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1.13.2+dfsg-3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.13.2+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.13.2+dfsg-3.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3395.data"
 # $Id: dsa-3395.wml,v 1.1 2015/11/06 19:51:53 carnil Exp $
+

Reply to: