Cheers! Lev Lamberov
--- english/security/2014/dsa-2953.wml 2014-06-08 17:32:26.000000000 +0200 +++ russian/security/2014/dsa-2953.wml 2014-06-08 21:11:43.349361624 +0200 @@ -1,29 +1,31 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities were discovered in dpkg that allow file -modification through path traversal when unpacking source packages with -specially crafted patch files.</p> +<p>В dpkg были обнаружены многочисленные уязвимости, которые позволяют изменять +файлы с помощью изменения пути при распаковке пакетов с исходным кодом, содержащих +специально сформированные файлы заплат.</p> -<p>This update had been scheduled before the end of security support for -the oldstable distribution (squeeze), hence an exception has been made -and was released through the security archive. However, no further updates -should be expected.</p> +<p>Данное обновление было запланировано до окончания поддержки безопасности +предыдущего стабильного выпуске (squeeze), поэтому было сделано исключение +и осуществлён выпуск обновления через архив безопасности. Тем не менее, дальнейшие обновления +для предыдущего стабильного выпуска ожидать не следует.</p> -<p>For the oldstable distribution (squeeze), these problems have been fixed in -version 1.15.11.</p> +<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в +версии 1.15.11.</p> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 1.16.15.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.16.15.</p> -<p>For the testing distribution (jessie), these problems will be fixed -soon.</p> +<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены +позже.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.17.10.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.17.10.</p> -<p>We recommend that you upgrade your dpkg packages.</p> +<p>Рекомендуется обновить пакеты dpkg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2953.data" # $Id: dsa-2953.wml,v 1.2 2014/06/08 15:32:26 gusnan-guest Exp $ +
--- english/security/2014/dsa-2952.wml 2014-06-08 11:38:49.000000000 +0200 +++ russian/security/2014/dsa-2952.wml 2014-06-08 21:06:38.165375419 +0200 @@ -1,46 +1,48 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in the FreeBSD kernel that may -lead to a denial of service or possibly disclosure of kernel memory. The Common -Vulnerabilities and Exposures project identifies the following problems:</p> +<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут +приводить к отказу в обслуживании или возможному раскрытию памяти ядра. Проект Common +Vulnerabilities and Exposures определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453">CVE-2014-1453</a> - <p>A remote, authenticated attacker could cause the NFS server become - deadlocked, resulting in a denial of service.</p></li> + <p>Удалённый и авторизованный злоумышленник может вызвать зависание сервера NFS, + что приводит к отказу в обслуживании.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000">CVE-2014-3000</a>: - <p>An attacker who can send a series of specifically crafted packets with a - connection could cause a denial of service situation by causing the kernel - to crash.</p> - - <p>Additionally, because the undefined on stack memory may be overwritten by - other kernel threads, while difficult, it may be possible for an attacker - to construct a carefully crafted attack to obtain portion of kernel memory - via a connected socket. This may result in the disclosure of sensitive - information such as login credentials, etc. before or even without - crashing the system.</p></li> + <p>Злоумышленник, имеющий возможность отправить серию специально сформированных пакетов, + может вызвать отказ в обслуживании, который возникает из-за аварийного завершения работы + ядра.</p> + + <p>Кроме того, поскольку неопределённая переменная стека может быть перезаписана + другими нитями ядра, хотя это и сложно, это может позволить злоумышленнику + организовать специальную атаку для получения части памяти ядра + через подсоединённый сокет. Это может приводить к раскрытию чувствительной + информации, такой как данные учётной записи и проч. до или даже без + аварийного завершения работы системы.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880">CVE-2014-3880</a> - <p>A local attacker can trigger a kernel crash (triple fault) with potential - data loss, related to the execve/fexecve system calls. - Reported by Ivo De Decker.</p></li> + <p>Локальный злоумышленник может вызвать аварийное завершение работы ядра (троекратная ошибка) с потенциальной + потерей данных, связанной с системными вызовами execve/fexecve. + Об этой уязвимости сообщил Айво Де Декер.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 9.0-10+deb70.7.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 9.0-10+deb70.7.</p> -<p>For the unstable (sid) and testing (jessie) distributions, these problems are fixed -in kfreebsd-10 version 10.0-6.</p> +<p>В нестабильном (sid) и тестриуемом (jessie) выпусках эти проблемы были исправлены +в пакете kfreebsd-10 версии 10.0-6.</p> -<p>We recommend that you upgrade your kfreebsd-9 packages.</p> +<p>Рекомендуется обновить пакеты kfreebsd-9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2952.data" # $Id: dsa-2952.wml,v 1.1 2014/06/08 09:38:49 carnil Exp $ +