Re: [DONE] wml://{security/2017/dsa-4031.wml}
On Sun, Nov 12, 2017 at 01:30:05AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2017/dsa-4031.wml 2017-11-12 01:04:15.000000000 +0500
> +++ russian/security/2017/dsa-4031.wml 2017-11-12 01:29:57.149236249 +0500
> @@ -1,44 +1,45 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the interpreter for the
> - -Ruby language. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей.
> +Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
>
> - - <p>aerodudrizzt reported a buffer underrun vulnerability in the sprintf
> - - method of the Kernel module resulting in heap memory corruption or
> - - information disclosure from the heap.</p></li>
> + <p>aerodudrizzt сообщил о выходе за границы выделенного буфера памяти в методе sprintf
> + модуля ядра, который приводит к повреждению содержимого динамической памяти или
> + раскрытию информации, хранящейся в динамической памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903">CVE-2017-0903</a>
>
> - - <p>Max Justicz reported that RubyGems is prone to an unsafe object
> - - deserialization vulnerability. When parsed by an application which
> - - processes gems, a specially crafted YAML formatted gem specification
> - - can lead to remote code execution.</p></li>
> + <p>Макс Джастич сообщил, что система RubyGems уязвима к десериализации небезопасного
> + объекта. Грамматический разбор, выполняемый приложением, обрабатывающим
скорее "небезопасной десериализации объекта"
> + модули, специально сформированной спецификации модуля в формате YAML
специально сформированн_ая_ спецификаци_я_ модуля...
> + может приводить к удалённому выполнению кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784">CVE-2017-10784</a>
>
> - - <p>Yusuke Endoh discovered an escape sequence injection vulnerability
> - - in the Basic authentication of WEBrick. An attacker can take
> - - advantage of this flaw to inject malicious escape sequences to the
> - - WEBrick log and potentially execute control characters on the
> - - victim's terminal emulator when reading logs.</p></li>
> + <p>Юсуке Эндо обнаружил ввод экранирующей последовательности в
> + базовой аутентификации WEBrick. Злоумышленник может использовать
> + эту уязвимость для введения вредоносных экранирующих последовательностей в
> + журнал WEBrick и потенциального выполнения управляющих символов в
> + эмуляторе терминала жертвы (при чтении журналов).</p></li>
в оригинале без скобок, без них и в переводе неплохо будет, на мой взгляд
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033">CVE-2017-14033</a>
>
> - - <p>asac reported a buffer underrun vulnerability in the OpenSSL
> - - extension. A remote attacker can take advantage of this flaw to
> - - cause the Ruby interpreter to crash leading to a denial of service.</p></li>
> + <p>asac сообщил о выходе за границы выделенного буфера памяти в расширении
> + OpenSSL. Удалённый злоумышленник может использовать эту уязвимость для вызова
> + аварийной остановки интерпретатора Ruby, что приводит к отказу в обслуживании.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 2.3.3-1+deb9u2.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.3.3-1+deb9u2.</p>
>
> - -<p>We recommend that you upgrade your ruby2.3 packages.</p>
> +<p>Рекомендуется обновить пакеты ruby2.3.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAloHXckACgkQXudu4gIW
> 0qWUPQ/+PZcCMAaJgWNj6XY+oj0BBbwkZMPxXsmz3lT1yyxyn9zgIpaVECssPYtt
> 5Q5NaAvOb+fxkPGr4IzcEhmXL3q6raTlGrlGLZHvZH/aT4T7Arzvj9U9x3qTSjVe
> EUiZIiLxvFV4H1/NfnBUXKnkbNReGeNA070WC7UMoA6Kp68zK7BXeQGVZvB00M31
> kSLv8tv42rljvm8W1tUfTPc1m6HR9YEc+BzT8PGxQEYSSsEQrxWdJxp1tC1gsQNw
> UoOmn8CwSRHGUiEUzTmZLg19hdJkBJ5yvha/8QvME3vxE4Zpcgp8RFxn90Oxx10v
> C1/16fyOgFMjpMVD/JfEGv/Xo6wq1B/IZjk1YRdOD7IYlDfOUT9vNHyZYMeok7rn
> +fbxnQkEJavJAGDzH+zcAN9P5Fd5r594NBwwkw/nxrkpj4XDSGLYgIlWxACM37de
> 4p6odStm+/ZcA709/gdBTvIpG2t+G+BD7uo0ZJ6F5r3p4zIRVCrECsNuCuOagwzs
> zfA0EEt9Eyhw6jjOPCOlAZQYu+usOPaCRFY7PXyUcbb3OPGaQVwKlcNgAYJFYorD
> cOHDgSDKkLPmXO/NF98OG6yVEBD9K4AuJ1PCGbvuD5ySf64qxg8q4f6t8Gto8d89
> Ly7zkYOQpxipxtPJ7zMn4OFkK87jcshbcDyhsi6k9Ov7fCkZs68=
> =LJAX
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to: