Re: [DONE] wml://security/2014/dla-{25,20,79}.wml
On Fri, Jun 24, 2016 at 11:12:46PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2014/dla-20.wml 2016-05-22 10:07:41.275015693 +0500
> +++ russian/security/2014/dla-20.wml 2016-06-24 23:06:10.160054567 +0500
> @@ -1,19 +1,21 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>[ Christoph Biedl ]</p>
> +<p>[ Кристоф Бидль ]</p>
> <ul>
> - -<li>munin-node: more secure state file handling, introducing a new plugin
> - - state directory root, owned by uid 0. Then each plugin runs in its own
> - - UID plugin state directory, owned by that UID. (Closes: #684075),
> - - (Closes: #679897), closes <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512">CVE-2012-3512</a>.</li>
> - -<li>plugins: use runtime $ENV{MUNIN_PLUGSTATE}. So all properly written
> - - plugins will use /var/lib/munin-node/plugin-state/$uid/$some_file now please report plugins that are still using /var/lib/munin/plugin-state/ as those might pose a security risk!</li>
> - -<li>Don't abort data collection for a node due to malicious node, fixing
> +<li>munin-node: более безопасная работа с файлом состояний, добавление нового корневого каталога состояний
> + дополнений, владельцем которого является пользователь с идентификатором 0. Теперь каждое дополнение с UID запускается в собственном
> + каталоге состояний дополнения, владельцем которого является этот UID. (Закрывает ошибку #684075),
> + (Закрывает ошибку #679897), закрывает <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512">CVE-2012-3512</a>.</li>
> +<li>plugins: использование переменной времени исполнения $ENV{MUNIN_PLUGSTATE}. Все правильно записанные
> + дополнения теперь будут использовать /var/lib/munin-node/plugin-state/$uid/$some_file, сообщайте о дополнениях, которые
> + использую /var/lib/munin/plugin-state/, поскольку это может быть опасно с точки зрения безопасности!</li>
использую_т_
> +<li>Не прерывать сбор данных для ноды из-за вредоносной ноды, исправляет
> munin#1397, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6048">CVE-2013-6048</a>.</li>
> - -<li>Validate multigraph plugin name, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6359">CVE-2013-6359</a>.</li>
> +<li>Проверка имени дополнения multigraph, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6359">CVE-2013-6359</a>.</li>
> </ul>
>
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in munin version 1.4.5-3+deb6u1</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете munin версии 1.4.5-3+deb6u1</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2014/dla-25.wml 2016-05-22 10:07:41.311011154 +0500
> +++ russian/security/2014/dla-25.wml 2016-06-24 23:00:43.961843306 +0500
> @@ -1,31 +1,32 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>A regression has been identified in the python2.6 update of DLA-25-1,
> - -which may cause python applications to abort if they were running during
> - -the upgrade but they had not already imported the 'os' module, and do so
> - -after the upgrade. This update fixes this upgrade scenario.</p>
> +<p>В обновлении DLA-25-1 для python2.6 была обнаружена регрессия,
> +которая может приводить к тому, что приложения на языке Python прерываются в том случае, если они работают во время
> +выполнения обновления, но ещё не импортировали модуль 'os', то же самое происходит и после
> +выполнения обновления. Данное обновление исправляет этот сценарий обновления.</p>
>
> - -<p>For reference, the original advisory text follows.</p>
> +<p>Ниже приводится изначальный текст рекомендации.</p>
>
> - -<p>Multiple vulnerabilities were discovered in python2.6. The more
> - -relevant are:</p>
> +<p>В python2.6 были обнаружены многочисленные уязвимости. Наиболее
> +важны из них следующие:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
>
> - - <p>Incorrect handling of NUL bytes in certificate hostnames may allow
> - - server spoofing via specially-crafted certificates signed by
> - - a trusted Certification Authority.</p></li>
> + <p>Некорректная обработка NUL-байт в сертификатах имён узлов может позволить
байт - мужского рода, так что "NUL-байтов"
Reply to: