On 27 Apr, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-223.wml 2016-04-07 03:47:55.000000000 +0500 > +++ russian/security/2015/dla-223.wml 2016-04-27 14:09:57.324411695 +0500 > @@ -1,25 +1,26 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>A vulnerability has been discovered in nbd-server, the server for the > - -Linux Network Block Device.</p> > +<p>В nbd-server, сервере для сетевых блочных устройств Linux, была > +обнаружена уязвимость.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0847">CVE-2015-0847</a> > > - - <p>Tuomas Räsänen discovered that unsafe signal handling is present in > - - nbd-server. This vulnerability could be exploited by a remote client > - - to cause a denial of service.</p></li> > + <p>Туомас Рясянен обнаружил, что в nbd-server имеется небезопасная обработка > + сигналов. Данная уязвимость может использоваться удалённым клиентом > + для вызова отказа в обслуживании.</p></li> > > </ul> > > - -<p>For the oldoldstable distribution (squeeze), these problems have been > - -fixed in version 1:2.9.16-8+squeeze2.</p> > +<p>В предыдущем старом стабильном выпуске (squeeze) эти проблемы были > +исправлены в версии 1:2.9.16-8+squeeze2.</p> > > - -<p>For the oldstable, stable, and testing distributions, these problems > - -will be fixed soon.</p> > +<p>В предыдущем стабильном, стабильном и тестируемом выпусках эти проблемы > +будут исправлены позже.</p> > > - -<p>We recommend that you upgrade your nbd-server packages.</p> > +<p>Рекомендуется обновить пакеты nbd-server.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2015/dla-277.wml 2016-04-07 03:10:35.000000000 +0500 > +++ russian/security/2015/dla-277.wml 2016-04-27 14:04:11.738250152 +0500 > @@ -1,18 +1,19 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>Thijs Alkemade discovered that the Jabber server may pass an invalid > - -UTF-8 string to libidn, the GNU library for Internationalized Domain > - -Names (IDNs). In the case of the Jabber server, this results in > - -information disclosure, and it is likely that some other applications > - -using libidn have similar vulnerabilities. This update changes libidn > - -to check for invalid strings rather than assuming that the application > - -has done so.</p> > +<p>Тийс Алкемад обнаружил, что сервер Jabber может передавать libidn, библиотеке > +GNU для поддержки интернационализированных доменных имён (IDN), некорректную > +строку в кодировке UTF-8. В случае сервера Jabber это приводит к > +раскрытию информации, скорее всего другие приложения, использующие libidn, имеют > +те же уязвимости. Данное обновление изменяет libidn так, чтобы > +выполнялась проверка для исключения некорректных строк вместо того, чтобы > +это делало само приложение.</p> > > - -<p>For the oldoldstable distribution (squeeze), this problem has been > - -fixed in version 1.15-2+deb6u1.</p> > +<p>В предыдущем старом стабильном выпуске (squeeze) эта проблема была > +исправлена в версии 1.15-2+deb6u1.</p> > > - -<p>For the oldstable distribution (wheezy) and stable distribution > - -(jessie), this problem will be fixed soon.</p> > +<p>В предыдущем стабильном (wheezy) и стабильном (jessie) выпусках > +эта проблема будет исправлена позже.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2015/dla-283.wml 2016-04-08 01:24:54.000000000 +0500 > +++ russian/security/2015/dla-283.wml 2016-04-27 14:07:35.117442311 +0500 > @@ -1,24 +1,25 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>A vulnerability has been found in the International Components > - -for Unicode (ICU) library:</p> > +<p>В библиотеке международных компонентов для юникода (ICU) была обнаружена > +уязвимость:</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a> > > - - <p>It was discovered that ICU Layout Engine was missing multiple > - - boundary checks. These could lead to buffer overflows and memory > - - corruption. A specially crafted file could cause an application > - - using ICU to parse untrusted font files to crash and, possibly, > - - execute arbitrary code.</p></li> > + <p>Было обнаружено, что в движке вёрстки ICU отсутствуют многочисленные > + проверки границ массивов. Это может приводить к переполнениям буфера и повреждению содержимого > + памяти. Специально сформированный файл может приводить к тому, что приложение, > + использующее ICU для выполнения грамматического разбора недоверенных файлов шрифтов, аварийное завершить свою работу или аварийнО завершиТ > + потенциально выполнит произвольный код.</p></li> -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature