[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2014/dla-{25,20,79}.wml



On Fri, Jun 24, 2016 at 11:12:46PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2014/dla-20.wml	2016-05-22 10:07:41.275015693 +0500
> +++ russian/security/2014/dla-20.wml	2016-06-24 23:06:10.160054567 +0500
> @@ -1,19 +1,21 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>[ Christoph Biedl ]</p>
> +<p>[ Кристоф Бидль ]</p>
>  <ul>
> - -<li>munin-node: more secure state file handling, introducing a new plugin
> - -  state directory root, owned by uid 0. Then each plugin runs in its own
> - -  UID plugin state directory, owned by that UID. (Closes: #684075),
> - -  (Closes: #679897), closes <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512";>CVE-2012-3512</a>.</li>
> - -<li>plugins: use runtime $ENV{MUNIN_PLUGSTATE}. So all properly written
> - -  plugins will use /var/lib/munin-node/plugin-state/$uid/$some_file now   please report plugins that are still using /var/lib/munin/plugin-state/   as those  might pose a security risk!</li>
> - -<li>Don't abort data collection for a node due to malicious node, fixing
> +<li>munin-node: более безопасная работа с файлом состояний, добавление нового корневого каталога состояний
> +  дополнений, владельцем которого является пользователь с идентификатором 0. Теперь каждое дополнение с UID запускается в собственном
> +  каталоге состояний дополнения, владельцем которого является этот UID. (Закрывает ошибку #684075),
> +  (Закрывает ошибку #679897), закрывает <a href="https://security-tracker.debian.org/tracker/CVE-2012-3512";>CVE-2012-3512</a>.</li>
> +<li>plugins: использование переменной времени исполнения $ENV{MUNIN_PLUGSTATE}. Все правильно записанные
> +  дополнения теперь будут использовать /var/lib/munin-node/plugin-state/$uid/$some_file, сообщайте о дополнениях, которые
> +  использую /var/lib/munin/plugin-state/, поскольку это может быть опасно с точки зрения безопасности!</li>

использую_т_

> +<li>Не прерывать сбор данных для ноды из-за вредоносной ноды, исправляет
>    munin#1397, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6048";>CVE-2013-6048</a>.</li>
> - -<li>Validate multigraph plugin name, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6359";>CVE-2013-6359</a>.</li>
> +<li>Проверка имени дополнения multigraph, <a href="https://security-tracker.debian.org/tracker/CVE-2013-6359";>CVE-2013-6359</a>.</li>
>  </ul>
>  
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in munin version 1.4.5-3+deb6u1</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете munin версии 1.4.5-3+deb6u1</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2014/dla-25.wml	2016-05-22 10:07:41.311011154 +0500
> +++ russian/security/2014/dla-25.wml	2016-06-24 23:00:43.961843306 +0500
> @@ -1,31 +1,32 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>A regression has been identified in the python2.6 update of DLA-25-1,
> - -which may cause python applications to abort if they were running during
> - -the upgrade but they had not already imported the 'os' module, and do so
> - -after the upgrade. This update fixes this upgrade scenario.</p>
> +<p>В обновлении DLA-25-1 для python2.6 была обнаружена регрессия,
> +которая может приводить к тому, что приложения на языке Python прерываются в том случае, если они работают во время
> +выполнения обновления, но ещё не импортировали модуль 'os', то же самое происходит и после
> +выполнения обновления. Данное обновление исправляет этот сценарий обновления.</p>
>  
> - -<p>For reference, the original advisory text follows.</p>
> +<p>Ниже приводится изначальный текст рекомендации.</p>
>  
> - -<p>Multiple vulnerabilities were discovered in python2.6. The more
> - -relevant are:</p>
> +<p>В python2.6 были обнаружены многочисленные уязвимости. Наиболее
> +важны из них следующие:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238";>CVE-2013-4238</a>
>  
> - -    <p>Incorrect handling of NUL bytes in certificate hostnames may allow
> - -    server spoofing via specially-crafted certificates signed by
> - -    a trusted Certification Authority.</p></li>
> +    <p>Некорректная обработка NUL-байт в сертификатах имён узлов может позволить

байт - мужского рода, так что "NUL-байтов"


Reply to: