[DONE] wml://security/2015/dsa-3395.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3395.wml 2015-11-07 00:51:53.000000000 +0500
+++ russian/security/2015/dsa-3395.wml 2015-11-07 13:12:02.826414117 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in krb5, the MIT implementation
-of Kerberos. The Common Vulnerabilities and Exposures project identifies
-the following problems:</p>
+<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695">CVE-2015-2695</a>
- <p>It was discovered that applications which call gss_inquire_context()
- on a partially-established SPNEGO context can cause the GSS-API
- library to read from a pointer using the wrong type, leading to a
- process crash.</p></li>
+ <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
+ на частично установленном контексте SPNEGO, могут приводить к чтению библиотекой GSS-API
+ указателя, используя неверный тип, что приводит к
+ аварийному завершению работы процесса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696">CVE-2015-2696</a>
- <p>It was discovered that applications which call gss_inquire_context()
- on a partially-established IAKERB context can cause the GSS-API
- library to read from a pointer using the wrong type, leading to a
- process crash.</p></li>
+ <p>Было обнаружено, что приложения, вызывающие gss_inquire_context()
+ на частично установленном контексте IAKERB, могут приводить к чтению библиотекой GSS-API
+ указателя, используя неверный тип, что приводит к
+ аварийному завершению работы процесса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697">CVE-2015-2697</a>
- <p>It was discovered that the build_principal_va() function incorrectly
- handles input strings. An authenticated attacker can take advantage
- of this flaw to cause a KDC to crash using a TGS request with a
- large realm field beginning with a null byte.</p></li>
+ <p>Было обнаружено, что функция build_principal_va() неправильно
+ обрабатывает входные строки. Аутентифицированный злоумышленник может использовать
+ данную уязвимость, чтобы аварийно завершить работу KDC, используя запрос TGS с
+ большим полем realm и начинающимся с null-байта.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.10.1+dfsg-5+deb7u4.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.10.1+dfsg-5+deb7u4.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.12.1+dfsg-19+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.12.1+dfsg-19+deb8u1.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 1.13.2+dfsg-3.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 1.13.2+dfsg-3.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.13.2+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.13.2+dfsg-3.</p>
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3395.data"
# $Id: dsa-3395.wml,v 1.1 2015/11/06 19:51:53 carnil Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2015/dsa-3394.wml
- Next by Date:
[DONE] wml://security/2001/dsa-0{59,32,39,89,44,66}.wml
- Previous by thread:
[DONE] wml://security/2015/dsa-3394.wml
- Next by thread:
[DONE] wml://security/2001/dsa-0{59,32,39,89,44,66}.wml
- Index(es):