[DONE] wml://security/2018/dsa-4302.wml
--- ../../english/security/2018/dsa-4302.wml 2018-09-27 09:18:57.858126582 +0500
+++ 2018/dsa-4302.wml 2018-09-27 21:53:08.712677477 +0500
@@ -1,52 +1,52 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in openafs, an implementation of
-the distributed filesystem AFS. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В openafs, реализации распределённой файловой системы AFS, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a>
- <p>Jeffrey Altman reported that the backup tape controller (butc)
- process does accept incoming RPCs but does not require (or allow
- for) authentication of those RPCs, allowing an unauthenticated
- attacker to perform volume operations with administrator
- credentials.</p>
+ <p>Джеффри Олтмен сообщил, что процесс резервного контроллера ленты (butc)
+ не принимает входящие RPC, но и не требует (или не позволяет)
+ выполнять аутентификацию этих RPC, позволяя неаутентифицированному
+ злоумышленнику выполнять операции над томом с правами
+ администратора.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a>
- <p>Mark Vitale reported that several RPC server routines do not fully
- initialize output variables, leaking memory contents (from both
- the stack and the heap) to the remote caller for
- otherwise-successful RPCs.</p>
+ <p>Марк Витали сообщил, что несколько серверных функций RPC не полностью
+ инициализируют выводные переменные, что приводит к утечке содержимого памяти (и из
+ стека, и из кучи) удалённой вызывающей функции для
+ RPC, которые в противном случае были бы успешными.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a>
- <p>Mark Vitale reported that an unauthenticated attacker can consume
- large amounts of server memory and network bandwidth via
- specially crafted requests, resulting in denial of service to
- legitimate clients.</p>
+ <p>Марк Витали сообщил, что неаутентифицированный злоумышленник может потреблять
+ большое количество серверной памяти и пропускной способности канала с помощью
+ специально сформированных запросов, что приводит к отказу в обслуживании
+ у легитимных клиентов.</p>
<p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li>
</ul>
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 1.6.20-2+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1.6.20-2+deb9u2.</p>
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
-<p>For the detailed security status of openafs please refer to its security
-tracker page at:
+<p>С подробным статусом поддержки безопасности openafs можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openafs">\
https://security-tracker.debian.org/tracker/openafs</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
-# $Id: $
Reply to: