On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote:
>    Cheers!
>    Lev Lamberov
> 

> --- english/security/2015/dsa-3222.wml        2015-04-13 22:13:41.000000000 
> +0500
> +++ russian/security/2015/dsa-3222.wml        2015-04-14 10:46:05.068153379 
> +0500
> @@ -1,42 +1,44 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Miroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
> -an alternative NTP client and server:</p>
> +<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
> +альтернативном клиенте и сервере NTP:</p>
>  
>  <ul>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-1821";>CVE-2015-1821</a>
>  
> -    <p>Using particular address/subnet pairs when configuring access control
> -    would cause an invalid memory write. This could allow attackers to
> -    cause a denial of service (crash) or execute arbitrary code.</p></li>
> +    <p>Использование определённых пар адрес/подсеть при настройке управления 
> доступом
> +    может вызвать некорректную запись в память. Это может позволить 
> злоумышленникам
> +    вызвать отказ в обслуживании (аварийное завершение работы) или выполнить 
> произвольный код.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-1822";>CVE-2015-1822</a>
>  
> -    <p>When allocating memory to save unacknowledged replies to authenticated
> -    command requests, a pointer would be left uninitialized, which could
> -    trigger an invalid memory write. This could allow attackers to cause a
> -    denial of service (crash) or execute arbitrary code.</p></li>
> +    <p>При выделении памяти для сохранения неподтверждённых ответов на 
> аутентифицированные
> +    командные запросы указатель остаётся неинициализированным, что может
> +    приводить к некорректной записи в память. Это может позволить 
> злоумышленникам вызвать
> +    отказ в обслуживании (аварийное завершение работы) или выполнить 
> произвольный код.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-1853";>CVE-2015-1853</a>
>  
> -    <p>When peering with other NTP hosts using authenticated symmetric
> -    association, the internal state variables would be updated before the
> -    MAC of the NTP messages was validated. This could allow a remote
> -    attacker to cause a denial of service by impeding synchronization
> -    between NTP peers.</p></li>
> +    <p>При взаимодействии с другими узлами NTP с использованием симметричной
> +    ассоциации переменные внутреннего состояния обновляются до
симметричного соединения

> +    проверки MAC сообщений NTP. Это может позволить удалённым
> +    злоумышленникам вызвать отказ в обслуживании путём блокировки 
> синхронизации
> +    между узлами NTP.</p></li>
>  
>  </ul>
>  
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 1.24-3.1+deb7u3.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 1.24-3.1+deb7u3.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.30-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.30-2.</p>
>  
> -<p>We recommend that you upgrade your chrony packages.</p>
> +<p>Рекомендуется обновить пакеты chrony.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
>  # $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
> +

> --- english/security/2015/dsa-3223.wml        2015-04-13 22:16:30.000000000 
> +0500
> +++ russian/security/2015/dsa-3223.wml        2015-04-14 10:51:59.772156759 
> +0500
> @@ -1,40 +1,42 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in ntp, an implementation of the
> -Network Time Protocol:</p>
> +<p>В ntp, реализации протокола сетевого времени, были
> +обнаружены многочисленные уязвимости:</p>
>  
>  <ul>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-1798";>CVE-2015-1798</a>
>  
> -    <p>When configured to use a symmetric key with an NTP peer, ntpd would
> -    accept packets without MAC as if they had a valid MAC. This could
> -    allow a remote attacker to bypass the packet authentication and send
> -    malicious packets without having to know the symmetric key.</p></li>
> +    <p>При настройке использования симметрического ключа на узле NTP ntpd
симметричного

> +    принимает пакеты без MAC как будто они имеют правильный MAC. Это может
> +    позволить удалённому злоумышленнику обойти аутентификацию пакетов и 
> отправить
> +    некорректные пакеты, не зная симметричного ключа.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-1799";>CVE-2015-1799</a>
>  
> -    <p>When peering with other NTP hosts using authenticated symmetric
> -    association, ntpd would update its internal state variables before
> -    the MAC of the NTP messages was validated. This could allow a remote
> -    attacker to cause a denial of service by impeding synchronization
> -    between NTP peers.</p></li>
> +    <p>При взаимодействии с другими узлами NTP с использованием симметричной
> +    ассоциации переменные внутреннего состояния обновляются до
симметричного соединения

> +    проверки MAC сообщений NTP. Это может позволить удалённым
> +    злоумышленникам вызвать отказ в обслуживании путём блокировки 
> синхронизации
> +    между узлами NTP.</p></li>
>  
>  </ul>
>  
> -<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
> -on big endian machines would either trigger an endless loop, or generate
> -non-random keys.</p>
> +<p>Кроме того, было обнаружено, что порождение ключей MD5 с помощью 
> ntp-keygen
_создание_ ключей

> +на машинах с порядком байтов от старшего к младшему либо вызывает 
> бесконечный цикл, либо приводит
> +к порождению предсказуемых ключей.</p>
к _созданию_

>  
> -<p>For the stable distribution (wheezy), these problems have been fixed in
> -version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-2+deb7u4.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1:4.2.6.p5+dfsg-7.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-7.</p>
>  
> -<p>We recommend that you upgrade your ntp packages.</p>
> +<p>Рекомендуется обновить пакеты ntp.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
>  # $Id: dsa-3223.wml,v 1.1 2015/04/13 17:16:30 gusnan Exp $
> +

> --- english/security/2015/dsa-3224.wml        2015-04-13 22:20:08.000000000 
> +0500
> +++ russian/security/2015/dsa-3224.wml        2015-04-14 10:55:50.016158954 
> +0500
> @@ -1,27 +1,29 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Abhishek Arya discovered a buffer overflow in the MakeBigReq macro
> -provided by libx11, which could result in denial of service or the
> -execution of arbitrary code.</p>
> -
> -<p>Several other xorg packages (e.g. libxrender) will be recompiled against
> -the fixed package after the release of this update. For detailed
> -information on the status of recompiled packages please refer to the
> -Debian Security Tracker at
> +<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq,
> +предоставляемом libx11, которое может приводить к отказу в обслуживании или
> +выполнению произвольного кода.</p>
> +
> +<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы 
> заново с использованием
> +исправленного пакет после выпуска данного обновления. Подробную информацию
пакет_а_

> +о статусе скомпилированных заново пакетов смотрите
> +в системе отслеживания ошибок Debian по следующему адресу:
>  <a 
> href="https://security-tracker.debian.org/tracker/CVE-2013-7439";>https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
>  
> -<p>For the stable distribution (wheezy), this problem has been fixed in
> -version 2:1.5.0-1+deb7u2.</p>
> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
> +версии 2:1.5.0-1+deb7u2.</p>
>  
> -<p>For the upcoming stable distribution (jessie), this problem has been
> -fixed in version 2:1.6.0-1.</p>
> +<p>В готовящемся стабильном выпуске (jessie) эта проблема была
> +исправлена в версии 2:1.6.0-1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in
> -version 2:1.6.0-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2:1.6.0-1.</p>
>  
> -<p>We recommend that you upgrade your libx11 packages.</p>
> +<p>Рекомендуется обновить пакеты libx11.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
>  # $Id: dsa-3224.wml,v 1.1 2015/04/13 17:20:08 gusnan Exp $
> +


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150414171824.GB5277@localhost.localdomain

Ответить