On 03 May, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-149.wml 2016-04-09 01:32:24.000000000 +0500 > +++ russian/security/2015/dla-149.wml 2016-05-03 13:35:11.378839073 +0500 > @@ -1,27 +1,28 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities were discovered in the ntp package, an > - -implementation of the Network Time Protocol. The Common Vulnerabilities > - -and Exposures project identifies the following problems:</p> > +<p>В пакете ntp, реализации протокола сетевого времени, было > +обнаружено несколько уязвимостей. Проект Common Vulnerabilities > +and Exposures определяет следующие проблемы:</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9297">CVE-2014-9297</a> > > - - <p>Stephen Roettger of the Google Security Team, Sebastian Krahmer of > - - the SUSE Security Team and Harlan Stenn of Network Time Foundation > - - discovered that the length value in extension fields is not properly > - - validated in several code paths in ntp_crypto.c, which could lead to > - - information leakage or denial of service (ntpd crash).</p></li> > + <p>Стивен Ротгер из команды безопасности Google, Себастиан Крамер из > + команды безопасности SUSE и Харлан Штенн из Network Time Foundation > + обнаружили, что значение длины в полях расширения проверяют в нескольких > + участках кода в ntp_crypto.c неправильно, что может приводить к > + утечке информации или отказ в обслуживании (аварийная остановка ntpd).</p></li> отказУ -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature