On 15 Apr, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2016/dsa-3550.wml 2016-04-15 22:30:13.000000000 +0500 > +++ russian/security/2016/dsa-3550.wml 2016-04-15 22:36:11.602730979 +0500 > @@ -1,22 +1,23 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Shayan Sadigh discovered a vulnerability in OpenSSH: If PAM support is > - -enabled and the sshd PAM configuration is configured to read userspecified > - -environment variables and the <q>UseLogin</q> option is enabled, a > - -local user may escalate her privileges to root.</p> > +<p>Шаян Садиг обнаружил уязвимость в OpenSSH: если включена поддержка PAM, > +а PAM в sshd настроен на чтение указываемых пользователями я бы тут союз "а" убрал, потому что дальше еще один союз "а". > +переменных окружения, а также включена опция <q>UseLogin</q>, то > +локальный пользователь может повысить свои привилегии до уровня суперпользователя.</p> -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature