Re: [DONE] wml://security/2015/dla-{132,203}.wml
On Mon, May 16, 2016 at 11:24:30PM +0500, Lev Lamberov wrote:
> # do not modify the following line
> - --- english/security/2015/dla-203.wml 2016-04-07 03:47:55.000000000 +0500
> +++ russian/security/2015/dla-203.wml 2016-05-16 23:24:22.845963718 +0500
> @@ -1,52 +1,53 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>Multiple vulnerabilities were found in OpenLDAP, a free implementation
> - -of the Lightweight Directory Access Protocol.</p>
> +<p>В OpenLDAP, свободной реализации протокола LDAP, были обнаружены
> +многочисленные уязвимости.</p>
>
> - -<p>Please carefully check whether you are affected by <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>: if you
> - -are, you will need to manually upgrade your configuration! See below for
> - -more details on this. Just upgrading the packages might not be enough!</p>
> +<p>Внимательно проверьте, подвержены ли ваши системы <a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>: если
> +да, то вам следует вручную обновить ваши настройки! Подробности по этому поводу
> +см. ниже. Обычного обновления пакетов не достаточно!</p>
здесь должно быть слитно "недостаточно", по идее, так как можно
словом "мало", например, заменить
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1164">CVE-2012-1164</a>
>
> - - <p>Fix a crash when doing an attrsOnly search of a database configured
> - - with both the rwm and translucent overlays.</p></li>
> + <p>Исправление аварийной остановке при выполнении поиска attrsOnly из базы данных, настроенной
остановк_и_
> + с оверлеями rwm и translucent.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a>
>
> - - <p>Michael Vishchers from Seven Principles AG discovered a denial of
> - - service vulnerability in slapd, the directory server implementation.
> - - When the server is configured to used the RWM overlay, an attacker
> - - can make it crash by unbinding just after connecting, because of an
> - - issue with reference counting.</p></li>
> + <p>Михаэль Фишерс из Seven Principles AG обнаружил отказ в
ну как-то на Фишерс оригинальное написание совсем не тянет
> + обслуживании в slapd, реализации сервера каталогов.
> + Если сервер настроен на использование оверлея RWM, то злоумышленник
> + может аварийно завершить его работу путём отмены привязки после подключения, что происходит из-за
может быть лучше "отмены соединения"?
> + проблемы с подсчётом ссылок.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>
>
> - - <p>The default Debian configuration of the directory database allows
> - - every users to edit their own attributes. When LDAP directories are
> - - used for access control, and this is done using user attributes, an
> - - authenticated user can leverage this to gain access to unauthorized
> - - resources.</p>
> - -
> - - <p>Please note this is a Debian specific vulnerability.</p>
> - -
> - - <p>The new package won't use the unsafe access control rule for new
> - - databases, but existing configurations won't be automatically
> - - modified. Administrators are incited to look at the README.Debian
> - - file provided by the updated package if they need to fix the access
> - - control rule.</p></li>
> + <p>Настройки базы данных каталогов в Debian по умолчанию позволяют
> + каждому пользователю редактировать собственные атрибуты. Если каталоги LDAP
> + используются для управления доступом, и это сделано через пользовательские атрибуты,
> + то аутентифицированный пользователь может использовать это для получения доступа к неавторизованным
> + ресурсам.</p>
> +
> + <p>Заметьте, что эта уязвимость касается конкретно Debian.</p>
> +
> + <p>Новый пакет не используется небезопасное правило управления доступом для новых
В новом пакете не используется
> + баз данных, но существующие настройки не будут изменены
> + автоматически. Администраторам рекомендуется ознакомиться с файлом README.Debian,
> + содержащемся в обновлённом пакете в том случае, если им следует исправить правило
содержащ_и_мся (вопрос "каким?")
> + управления доступом.</p></li>
Reply to: