[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2017/dsa-4031.wml}



On Sun, Nov 12, 2017 at 01:30:05AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2017/dsa-4031.wml	2017-11-12 01:04:15.000000000 +0500
> +++ russian/security/2017/dsa-4031.wml	2017-11-12 01:29:57.149236249 +0500
> @@ -1,44 +1,45 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the interpreter for the
> - -Ruby language. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В интерпретаторе языка Ruby было обнаружено несколько уязвимостей.
> +Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898";>CVE-2017-0898</a>
>  
> - -    <p>aerodudrizzt reported a buffer underrun vulnerability in the sprintf
> - -    method of the Kernel module resulting in heap memory corruption or
> - -    information disclosure from the heap.</p></li>
> +    <p>aerodudrizzt сообщил о выходе за границы выделенного буфера памяти в методе sprintf
> +    модуля ядра, который приводит к повреждению содержимого динамической памяти или
> +    раскрытию информации, хранящейся в динамической памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903";>CVE-2017-0903</a>
>  
> - -    <p>Max Justicz reported that RubyGems is prone to an unsafe object
> - -    deserialization vulnerability. When parsed by an application which
> - -    processes gems, a specially crafted YAML formatted gem specification
> - -    can lead to remote code execution.</p></li>
> +    <p>Макс Джастич сообщил, что система RubyGems уязвима к десериализации небезопасного
> +    объекта. Грамматический разбор, выполняемый приложением, обрабатывающим

скорее "небезопасной десериализации объекта"

> +    модули, специально сформированной спецификации модуля в формате YAML

специально сформированн_ая_ спецификаци_я_ модуля...

> +    может приводить к удалённому выполнению кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784";>CVE-2017-10784</a>
>  
> - -    <p>Yusuke Endoh discovered an escape sequence injection vulnerability
> - -    in the Basic authentication of WEBrick. An attacker can take
> - -    advantage of this flaw to inject malicious escape sequences to the
> - -    WEBrick log and potentially execute control characters on the
> - -    victim's terminal emulator when reading logs.</p></li>
> +    <p>Юсуке Эндо обнаружил ввод экранирующей последовательности в
> +    базовой аутентификации WEBrick. Злоумышленник может использовать
> +    эту уязвимость для введения вредоносных экранирующих последовательностей в
> +    журнал WEBrick и потенциального выполнения управляющих символов в
> +    эмуляторе терминала жертвы (при чтении журналов).</p></li>

в оригинале без скобок, без них и в переводе неплохо будет, на мой взгляд 

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033";>CVE-2017-14033</a>
>  
> - -    <p>asac reported a buffer underrun vulnerability in the OpenSSL
> - -    extension. A remote attacker can take advantage of this flaw to
> - -    cause the Ruby interpreter to crash leading to a denial of service.</p></li>
> +    <p>asac сообщил о выходе за границы выделенного буфера памяти в расширении
> +    OpenSSL. Удалённый злоумышленник может использовать эту уязвимость для вызова
> +    аварийной остановки интерпретатора Ruby, что приводит к отказу в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (stretch), these problems have been fixed in
> - -version 2.3.3-1+deb9u2.</p>
> +<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.3.3-1+deb9u2.</p>
>  
> - -<p>We recommend that you upgrade your ruby2.3 packages.</p>
> +<p>Рекомендуется обновить пакеты ruby2.3.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAloHXckACgkQXudu4gIW
> 0qWUPQ/+PZcCMAaJgWNj6XY+oj0BBbwkZMPxXsmz3lT1yyxyn9zgIpaVECssPYtt
> 5Q5NaAvOb+fxkPGr4IzcEhmXL3q6raTlGrlGLZHvZH/aT4T7Arzvj9U9x3qTSjVe
> EUiZIiLxvFV4H1/NfnBUXKnkbNReGeNA070WC7UMoA6Kp68zK7BXeQGVZvB00M31
> kSLv8tv42rljvm8W1tUfTPc1m6HR9YEc+BzT8PGxQEYSSsEQrxWdJxp1tC1gsQNw
> UoOmn8CwSRHGUiEUzTmZLg19hdJkBJ5yvha/8QvME3vxE4Zpcgp8RFxn90Oxx10v
> C1/16fyOgFMjpMVD/JfEGv/Xo6wq1B/IZjk1YRdOD7IYlDfOUT9vNHyZYMeok7rn
> +fbxnQkEJavJAGDzH+zcAN9P5Fd5r594NBwwkw/nxrkpj4XDSGLYgIlWxACM37de
> 4p6odStm+/ZcA709/gdBTvIpG2t+G+BD7uo0ZJ6F5r3p4zIRVCrECsNuCuOagwzs
> zfA0EEt9Eyhw6jjOPCOlAZQYu+usOPaCRFY7PXyUcbb3OPGaQVwKlcNgAYJFYorD
> cOHDgSDKkLPmXO/NF98OG6yVEBD9K4AuJ1PCGbvuD5ySf64qxg8q4f6t8Gto8d89
> Ly7zkYOQpxipxtPJ7zMn4OFkK87jcshbcDyhsi6k9Ov7fCkZs68=
> =LJAX
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: