[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-{132,203}.wml



On Mon, May 16, 2016 at 11:24:30PM +0500, Lev Lamberov wrote:
>  # do not modify the following line
> - --- english/security/2015/dla-203.wml	2016-04-07 03:47:55.000000000 +0500
> +++ russian/security/2015/dla-203.wml	2016-05-16 23:24:22.845963718 +0500
> @@ -1,52 +1,53 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities were found in OpenLDAP, a free implementation
> - -of the Lightweight Directory Access Protocol.</p>
> +<p>В OpenLDAP, свободной реализации протокола LDAP, были обнаружены
> +многочисленные уязвимости.</p>
>  
> - -<p>Please carefully check whether you are affected by <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713";>CVE-2014-9713</a>: if you
> - -are, you will need to manually upgrade your configuration! See below for
> - -more details on this. Just upgrading the packages might not be enough!</p>
> +<p>Внимательно проверьте, подвержены ли ваши системы <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713";>CVE-2014-9713</a>: если
> +да, то вам следует вручную обновить ваши настройки! Подробности по этому поводу
> +см. ниже. Обычного обновления пакетов не достаточно!</p>

здесь должно быть слитно "недостаточно", по идее, так как можно
словом "мало", например, заменить

>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164";>CVE-2012-1164</a>
>  
> - -    <p>Fix a crash when doing an attrsOnly search of a database configured
> - -    with both the rwm and translucent overlays.</p></li>
> +    <p>Исправление аварийной остановке при выполнении поиска attrsOnly из базы данных, настроенной

остановк_и_

> +    с оверлеями rwm и translucent.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449";>CVE-2013-4449</a>
>  
> - -    <p>Michael Vishchers from Seven Principles AG discovered a denial of
> - -    service vulnerability in slapd, the directory server implementation.
> - -    When the server is configured to used the RWM overlay, an attacker
> - -    can make it crash by unbinding just after connecting, because of an
> - -    issue with reference counting.</p></li>
> +    <p>Михаэль Фишерс из Seven Principles AG обнаружил отказ в

ну как-то на Фишерс оригинальное написание совсем не тянет

> +    обслуживании в slapd, реализации сервера каталогов.
> +    Если сервер настроен на использование оверлея RWM, то злоумышленник
> +    может аварийно завершить его работу путём отмены привязки после подключения, что происходит из-за

может быть лучше "отмены соединения"?

> +    проблемы с подсчётом ссылок.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713";>CVE-2014-9713</a>
>  
> - -    <p>The default Debian configuration of the directory database allows
> - -    every users to edit their own attributes. When LDAP directories are
> - -    used for access control, and this is done using user attributes, an
> - -    authenticated user can leverage this to gain access to unauthorized
> - -    resources.</p>
> - -
> - -    <p>Please note this is a Debian specific vulnerability.</p>
> - -
> - -    <p>The new package won't use the unsafe access control rule for new
> - -    databases, but existing configurations won't be automatically
> - -    modified. Administrators are incited to look at the README.Debian
> - -    file provided by the updated package if they need to fix the access
> - -    control rule.</p></li>
> +    <p>Настройки базы данных каталогов в Debian по умолчанию позволяют
> +    каждому пользователю редактировать собственные атрибуты. Если каталоги LDAP
> +    используются для управления доступом, и это сделано через пользовательские атрибуты,
> +    то аутентифицированный пользователь может использовать это для получения доступа к неавторизованным
> +    ресурсам.</p>
> +
> +    <p>Заметьте, что эта уязвимость касается конкретно Debian.</p>
> +
> +    <p>Новый пакет не используется небезопасное правило управления доступом для новых

В новом пакете не используется

> +    баз данных, но существующие настройки не будут изменены
> +    автоматически. Администраторам рекомендуется ознакомиться с файлом README.Debian,
> +    содержащемся в обновлённом пакете в том случае, если им следует исправить правило

содержащ_и_мся (вопрос "каким?")

> +    управления доступом.</p></li>


Reply to: