[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-31{49,50,51}.wml



On Tue, Feb 03, 2015 at 10:04:03PM +0600, Lev Lamberov wrote:
>    Cheers!
>    Lev Lamberov
> 

> --- english/security/2015/dsa-3149.wml	2015-02-02 23:57:33.000000000 +0500
> +++ russian/security/2015/dsa-3149.wml	2015-02-03 20:36:26.519327753 +0500
> @@ -1,22 +1,24 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Florian Weimer, of Red Hat Product Security, discovered an issue in
> -condor, a distributed workload management system. Upon job completion,
> -it can optionally notify a user by sending an email; the mailx
> -invocation used in that process allowed for any authenticated user
> -able to submit jobs, to execute arbitrary code with the privileges of
> -the condor user.</p>
> +<p>Флориан Ваймер из Red Hat Product Security обнаружил проблему в
> +condor, распределённой системе управления нагрузкой. При завершении работы
> +она может уведомлять пользователя путём отправки ему сообщения электронной почты; вызов mailx,
> +используемый для этого, позволяет любому аутентифицированному пользователю,
> +способному отправлять работы, выполнять произвольный код с правами
> +пользователя condor.</p>
>  
> -<p>For the stable distribution (wheezy), this problem has been fixed in
> -version 7.8.2~dfsg.1-1+deb7u3.</p>
> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
> +версии 7.8.2~dfsg.1-1+deb7u3.</p>
>  
> -<p>For the upcoming stable distribution (jessie) and unstable
> -distribution (sid), this problem has been fixed in version
> +<p>В готовящемся стабильном (jessie) и нестабильном
> +(sid) выпусках эта проблема была исправлена в версии
>  8.2.3~dfsg.1-6.</p>
>  
> -<p>We recommend that you upgrade your condor packages.</p>
> +<p>Рекомендуется обновить пакеты condor.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3149.data"
>  # $Id: dsa-3149.wml,v 1.1 2015/02/02 18:57:33 kaare Exp $
> +

> --- english/security/2015/dsa-3150.wml	2015-02-02 21:46:49.000000000 +0500
> +++ russian/security/2015/dsa-3150.wml	2015-02-03 20:55:19.807273019 +0500
> @@ -1,55 +1,57 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Fabian Yamaguchi discovered multiple vulnerabilities in VLC, a multimedia
> -player and streamer:</p>
> +<p>Фабиан Ямагучи обнаружил многочисленные уязвимости в VLC, ПО для проигрывания
> +и вещания мультимедиа:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9626";>CVE-2014-9626</a>
>  
> -    <p>The MP4 demuxer, when parsing string boxes, did not properly check
> -    the length of the box, leading to a possible integer underflow when
> -    using this length value in a call to memcpy(). This could allow
> -    remote attackers to cause a denial of service (crash) or arbitrary
> -    code execution via crafted MP4 files.</p></li>
> +    <p>Демультиплексер MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
> +    длину контейнера, что приводит к возможному переполнению целых чисел при
> +    использовании значения длины контейнера в вызове функции memcpy(). Это может позволить
> +    удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или выполнить
> +    произвольный код с помощью специально сформированных файлов MP4.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9627";>CVE-2014-9627</a>
>  
> -    <p>The MP4 demuxer, when parsing string boxes, did not properly check
> -    that the conversion of the box length from 64bit integer to 32bit
> -    integer on 32bit platforms did not cause a truncation, leading to
> -    a possible buffer overflow. This could allow remote attackers to
> -    cause a denial of service (crash) or arbitrary code execution via
> -    crafted MP4 files.</p></li>
> +    <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет,
> +    приводит ли к обрезанию перевод значения длины контейнера из 64-битного целого числа в 32-битное
> +    целое число на 32-битных, что приводит к
на 32-битных _платформах_
...


Reply to: