Re: [DONE] wml://{security/2016/dsa-3629.wml}
On Tue, Jul 26, 2016 at 04:50:36PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2016/dsa-3629.wml 2016-07-26 16:34:30.000000000 +0500
> +++ russian/security/2016/dsa-3629.wml 2016-07-26 16:50:27.913027534 +0500
> @@ -1,79 +1,80 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in the Network Time Protocol
> - -daemon and utility programs:</p>
> +<p>В службе и утилитах NTP было обнаружено несколько
> +уязвимостей:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7974">CVE-2015-7974</a>
>
> - - <p>Matt Street discovered that insufficient key validation allows
> - - impersonation attacks between authenticated peers.</p></li>
> + <p>Мэтт Стрит обнаружил, что недостаточная проверка ключей позволяет
> + выдавать себя за другого пользователя для аутентифицированных одноранговых узлов.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7977">CVE-2015-7977</a>
>
> <p><a href="https://security-tracker.debian.org/tracker/CVE-2015-7978">CVE-2015-7978</a></p>
>
> - - <p>Stephen Gray discovered that a NULL pointer dereference and a
> - - buffer overflow in the handling of <q>ntpdc reslist</q> commands may
> - - result in denial of service.</p></li>
> + <p>Стивен Грэй обнаружил, что разыменование NULL-указателя и
> + переполнение буфера в коде обработки команд <q>ntpdc reslist</q> может
> + приводить к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7979">CVE-2015-7979</a>
>
> - - <p>Aanchal Malhotra discovered that if NTP is configured for broadcast
> - - mode, an attacker can send malformed authentication packets which
> - - break associations with the server for other broadcast clients.</p></li>
> + <p>Аанчал Малхотра обнаружил, что если NTP настроен на использование режима
> + широкого вещания, то злоумышленник может отправить специально сформированные пакеты аутентификации,
> + которые приведут к поломке ассоциаций с сервером для других широковещательных клиентов.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8138">CVE-2015-8138</a>
>
> - - <p>Matthew van Gundy and Jonathan Gardner discovered that missing
> - - validation of origin timestamps in ntpd clients may result in denial
> - - of service.</p></li>
> + <p>Мэтью ван Ганди и Джонатан Гарднер обнаружили, что отсутствие
> + проверки временных меток источника в клиентах ntpd может приводить к отказу
> + в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8158">CVE-2015-8158</a>
>
> - - <p>Jonathan Gardner discovered that missing input sanitising in ntpq
> - - may result in denial of service.</p></li>
> + <p>Джонатан Гарднер обнаружил, что отсутствие очистки входных данных в ntpq
> + может приводить к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1547">CVE-2016-1547</a>
>
> - - <p>Stephen Gray and Matthew van Gundy discovered that incorrect handling
> - - of crypto NAK packets my result in denial of service.</p></li>
> + <p>Стивен Грэй и Мэтью ван Ганди обнаружили, что некорректная обработка
> + пакета Crypto-NAK может приводить к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1548">CVE-2016-1548</a>
>
> - - <p>Jonathan Gardner and Miroslav Lichvar discovered that ntpd clients
> - - could be forced to change from basic client/server mode to interleaved
> - - symmetric mode, preventing time synchronisation.</p></li>
> + <p>Джонатан Гарднер и Мирослав Личвар обнаружили, что клиентов ntpd
> + можно заставить перейти из базового режима клиент/сервер в чередующийся
> + симметричный режим, что не позволяет выполнить синхронизацию времени.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1550">CVE-2016-1550</a>
>
> - - <p>Matthew van Gundy, Stephen Gray and Loganaden Velvindron discovered
> - - that timing leaks in the the packet authentication code could result
> - - in recovery of a message digest.</p></li>
> + <p>Мэтью ван Ганди, Стивен Грэй и Логанаден Велвиндрон обнаружили,
> + что утечки таймингов в коде аутентификации пакетов могут приводить
> + к восстановлению дайджеста сообщения.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2516">CVE-2016-2516</a>
>
> - - <p>Yihan Lian discovered that duplicate IPs on <q>unconfig</q> directives will
> - - trigger an assert.</p></li>
> + <p>Ихань Лянь обнаружил, что дублирующие IP в директивах <q>unconfig</q> приводят
> + к выполнению утвержения.</p></li>
утверж_д_ения
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2518">CVE-2016-2518</a>
>
> - - <p>Yihan Lian discovered that an OOB memory access could potentially
> - - crash ntpd.</p></li>
> + <p>Ихань Лянь обнаружил, что доступ к памяти OOB потенциально может
> + приводить к аварийному завершению ntpd.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:4.2.6.p5+dfsg-7+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-7+deb8u2.</p>
>
> - -<p>For the testing distribution (stretch), these problems have been fixed
> - -in version 1:4.2.8p7+dfsg-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 1:4.2.8p7+dfsg-1.</p>
>
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1:4.2.8p7+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:4.2.8p7+dfsg-1.</p>
>
> - -<p>We recommend that you upgrade your ntp packages.</p>
> +<p>Рекомендуется обновить пакеты ntp.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIcBAEBCgAGBQJXl06IAAoJEF7nbuICFtKld0gP/3VeOlYulsXhQ7XnP7Ehjx0f
> WPVJk6A8c9tgljHuvZR2Y5mGBwaWesq0nJfEQc1hIwYsdGUMBPKI/gLTah4NgUmt
> LN3CAXKqvCUev3Rig4n+w4Wxy/4uFGAGGUcKr7tC5FHWmKaW4OLzNkJpOVjO1a+P
> ZD7nkEa2m01754IVQ5g3PymYtTRmmwtgdmwY46DK5GfxQ2P66+3U12dHsui0S3Hm
> Kvmt5pU6hqBqBgKHUbiPtuykO4XlgW4veN80iPuVWeD+iz2EQMnaw5Pn42s2fK2s
> drL24pRNnJpq4I/iGxG9G6pHSLu/dHleavRRvrxRO4EDHPSuGQXWKjX2KjsQIJnu
> kNiLe0/9RH4NP6C1fgs88BYZ1IfmU6CR3+bp3uF1rmSiVYnb9kpy6ixYOmgt5yQU
> iFxae4HGKaQ5Hqc/jNGM2JeMp9zghhden9/HIY8p9EuPrp+Y0ATuMf9Ih3d6iBf5
> YlRG6n+UfFpdShcM6y5uaxkTpdTLXlPaUx3RHuGr8wSWv/DmHOmUeV+4YATv8kh/
> WlwoFJ97yxvI2peYz7K2tCAGYXyIuDxjYnP4O55XK5dRT5Mdpu36FlrI58POzH6a
> uZdrM2kv4KhJZ6QUiUfLvviblRGISttgDlGEEpW/R9WuyCrRgzzBYuNUdWSpN1Zu
> a1s0B1psqs4uLKfEk7vR
> =qbbF
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: