[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2018/dsa-4302.wml



--- ../../english/security/2018/dsa-4302.wml	2018-09-27 09:18:57.858126582 +0500
+++ 2018/dsa-4302.wml	2018-09-27 21:53:08.712677477 +0500
@@ -1,52 +1,52 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in openafs, an implementation of
-the distributed filesystem AFS. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В openafs, реализации распределённой файловой системы AFS, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947";>CVE-2018-16947</a>
 
-    <p>Jeffrey Altman reported that the backup tape controller (butc)
-    process does accept incoming RPCs but does not require (or allow
-    for) authentication of those RPCs, allowing an unauthenticated
-    attacker to perform volume operations with administrator
-    credentials.</p>
+    <p>Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc)
+    не принимает входящие RPC, но и не требует (или не позволяет)
+    выполнять аутентификацию этих RPC, позволяя неаутентифицированному
+    злоумышленнику выполнять операции над томом с правами
+    администратора.</p>
 
     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt"; /></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948";>CVE-2018-16948</a>
 
-    <p>Mark Vitale reported that several RPC server routines do not fully
-    initialize output variables, leaking memory contents (from both
-    the stack and the heap) to the remote caller for
-    otherwise-successful RPCs.</p>
+    <p>Марк Витали сообщил, что несколько серверных функций RPC не полностью
+    инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из
+    стека, и из кучи) удалённой вызывающей функции для
+    RPC, которые в противном случае были бы успешными.</p>
 
     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt"; /></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949";>CVE-2018-16949</a>
 
-    <p>Mark Vitale reported that an unauthenticated attacker can consume
-    large amounts of server memory and network bandwidth via
-    specially crafted requests, resulting in denial of service to
-    legitimate clients.</p>
+    <p>Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять
+    большое количество серверной памяти и пропускной способности канала с помощью
+    специально сформированных запросов, что приводит к отказу в обслуживании
+    у легитимных клиентов.</p>
 
     <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt"; /></p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 1.6.20-2+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1.6.20-2+deb9u2.</p>
 
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
 
-<p>For the detailed security status of openafs please refer to its security
-tracker page at:
+<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/openafs";>\
 https://security-tracker.debian.org/tracker/openafs</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
-# $Id: $


Reply to: