[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dla-3{2,4}0.wml



On Tue, May 03, 2016 at 11:35:40PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-320.wml	2016-04-08 01:24:54.000000000 +0500
> +++ russian/security/2015/dla-320.wml	2016-05-03 23:22:47.418035666 +0500
> @@ -1,25 +1,26 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Pali Rohár <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1";>discovered</a> a possible DoS attack in any software which uses
> - -the Email::Address Perl module for parsing string input to a list of
> - -email addresses.</p>
> +<p>Пали Рохар <a href="http://www.openwall.com/lists/oss-security/2015/09/27/1";>обнаружил</a> потенциальную атаку с целью вызова отказа в обслуживании на любое ПО, использующее
> +модуль Email::Address для Perl для выполнения грамматического разбора входных строк списка
> +адресов электронной почты.</p>
>  
> - -<p>By default Email::Address module, version v1.907 (and all before) tries to
> - -understand nestable comments in an input string with depth level 2.</p>
> +<p>По умолчанию модуль Email::Address версии v1.907 (и более ранних) пытается
> +определить вложенные комментарии во входной строке с уровнем глубины 2.</p>
>  
> - -<p>With specially crafted inputs, parsing nestable comments can become too
> - -slow and  can cause high CPU load, freeze the application and end in
> - -Denial of Service.</p>
> +<p>С помощью специально сформированных входных данных грамматический разбор вложенных комментариев может стать
> +слишком медленным и может приводить к высокой нагрузке на ЦП, что приводит к зависанию приложения и
> +отказу в обслуживании.</p>
>  
> - -<p>Because input strings for Email::Address module come from external
> - -sources (e.g. from email sent by an attacker) it is a security problem
> - -impacting on all software applications which parse email messages using
> - -the Email::Address Perl module.</p>
> +<p>Поскольку входные строки для модуля Email::Address происходят из внешнего
> +источника (напр., из сообщения электронной почты, отправленного злоумышленником), постольку эта проблема

а почему здесь "например" не полностью? читабельность не
улучшается от этого

> +безопасности влияет на все приложения, выполняющие грамматический разбор сообщений электронной почты с помощью
> +модуля Email::Address для Perl.</p>
>  
> - -<p>With this upload of libemail-address-perl, the default value of nestable
> - -comments has been set to depth level 1 (as proposed by upstream). Please
> - -note that this is not proper a fix, just a workaround for pathological
> - -inputs with nestable comments.</p>
> +<p>В данной загрузке libemail-address-perl по умолчанию значение вложенных
> +комментариев установлено в уровень глубины 1 (что было предложено авторами основной ветки разработки). Заметьте,
> +что это не полноценное исправление, а только временное обходное решение для патологичных
> +входных данных с вложенными комментариями.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2015/dla-340.wml	2016-04-07 03:10:36.000000000 +0500
> +++ russian/security/2015/dla-340.wml	2016-05-03 23:35:31.900160701 +0500
> @@ -1,31 +1,32 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in krb5, the MIT implementation
> - -of Kerberos. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В krb5, реализации Kerberos от MIT, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695";>CVE-2015-2695</a>
>  
> - -   <p>It was discovered that applications which call gss_inquire_context()
> - -   on a partially-established SPNEGO context can cause the GSS-API
> - -   library to read from a pointer using the wrong type, leading to a
> - -   process crash.</p></li>
> +   <p>Было обнаружено, что приложения, вызывающие gss_inquire_context() на
> +   частично установленном контексте SPNEGO, могут приводить к тому, что библиотека GSS-API
> +   выполнить чтение из указателя, используя неправильный тип,
> - -   что приводит

_может_ выполнить ?


Reply to: