[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2017/dsa-379{5,4}.wml



On Sun, Feb 26, 2017 at 10:43:42AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-3794.wml	2017-02-26 10:00:26.000000000 +0500
> +++ russian/security/2017/dsa-3794.wml	2017-02-26 10:42:15.056246165 +0500
> @@ -1,15 +1,16 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Stevie Trujillo discovered a local file write vulnerability in munin, a
> - -network-wide graphing framework, when CGI graphs are enabled. GET
> - -parameters are not properly handled, allowing to inject options into
> - -munin-cgi-graph and overwriting any file accessible accessible by the
> - -user running the cgi-process.</p>
> +<p>Стиви Труилло обнаружил уязвимость локальных файлов в munin,
> +инфраструктуре построения графиков в сети, которая проявляется при условии

я бы сказал "сетевой инфраструктуре построения графиков"

> +включения графиков CGI. Параметры GET обрабатываются неправильно, что позволяет
> +вводить опции в munin-cgi-graph и перезаписывать любой файл, доступны

доступны_й_

> +пользователю, запустившему cgi-процесс.</p>
>  
> - -<p>For the stable distribution (jessie), this problem has been fixed in
> - -version 2.0.25-1+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 2.0.25-1+deb8u1.</p>
>  
> - -<p>We recommend that you upgrade your munin packages.</p>
> +<p>Рекомендуется обновить пакеты munin.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2017/dsa-3795.wml	2017-02-26 10:02:08.000000000 +0500
> +++ russian/security/2017/dsa-3795.wml	2017-02-26 10:06:30.629175510 +0500
> @@ -1,22 +1,23 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>It was discovered that a maliciously crafted query can cause ISC's
> - -BIND DNS server (named) to crash if both Response Policy Zones (RPZ)
> - -and DNS64 (a bridge between IPv4 and IPv6 networks) are enabled.  It
> - -is uncommon for both of these options to be used in combination, so
> - -very few systems will be affected by this problem in practice.</p>
> +<p>Было обнаружено, что специально сформированный запрос может приводить к аварийной
> +остановке DNS-сервера BIND от ISC (named) в случае, если включены опции Response
> +Policy Zones (RPZ) и DNS64 (мост между сетями IPv4 и IPv6). Эти опции
> +крайне редко используются одновременно, поэтому данной проблеме на практике
> +подвержено лишь малое число систем.</p>
>  
> - -<p>This update also corrects an additional regression caused by the fix
> - -for <a href="https://security-tracker.debian.org/tracker/CVE-2016-8864";>CVE-2016-8864</a>,
> - -which was applied in a previous security update.</p>
> +<p>Кроме того, данное обновление исправляет регрессию, вызванную исправлением
> +<a href="https://security-tracker.debian.org/tracker/CVE-2016-8864";>CVE-2016-8864</a>,
> +которое было применено в предыдущем обновлении безопасности.</p>
>  
> - -<p>For the stable distribution (jessie), this problem has been fixed in
> - -version 1:9.9.5.dfsg-9+deb8u10.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 1:9.9.5.dfsg-9+deb8u10.</p>
>  
> - -<p>For the testing (stretch) and unstable (sid) distributions, this
> - -problem has been fixed in version 1:9.10.3.dfsg.P4-12.</p>
> +<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта
> +проблема была исправлена в версии 1:9.10.3.dfsg.P4-12.</p>
>  
> - -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAliyawkACgkQXudu4gIW
> 0qVB8RAAjkunKnQV6tX758JTahadcqnqEN16gI+8Ppqr+a0WzM78wYuiLkHi1pcM
> kW39Hiax2yI3UrZ1npaTgwhoXsCzTbHeADKIKu5fdugANPFUgCG6OGpNURTODbUE
> D0GyXwokI8sHoNVZp3EuKVIYZAmnaShuTwsSDrze25mfUYknCM+ZITrqBKPjHRfW
> wKbB1E9gqTXXnB/3NhyWpveGp9BWUsHSy9aBEJYgaF4O1EEAE11mJH0RaM6b8vnk
> Bmdpf2KbouZQ4FE73CwrnC6TwRk/ilb7gTXZmi/AtlZvVX033WidrrEMXgcMgo+k
> ycpokBnSnxkDrKjwsaOZLG69sLgTOV1MIyz3h6VGN26cVcjm2novc73xGRl8Jnyj
> m3RiQ7fneasHEd/kyEw5P2qnJdd0TT4HPVYWGQdKW2Jq/JUiedZ/oBzyXbSHI/mP
> 6hWPvMge7yffOLlemVpgi34KAUG8dW7bjPyaX3w+aH4WybuYzvtzHKM/s847jqal
> 3IVqr0fDIb7sYdcgmlhjJiYP/GpaSseHg6QULiTFl5wDtfZMAlzL3b7SDx0n7541
> +ZhJDm3A4F5P4LjBELt2GUbB4gBQD/pRjCEktVreQC848wK8kjdsHN3CMOB0XEPa
> wm67ac4jGVCC7Eb37vqAVwj8gbuBUkjjKWyqXct3DAEZ0J/Q4X4=
> =mivq
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: