On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote: > Cheers! > Lev Lamberov >
> --- english/security/2015/dsa-3222.wml 2015-04-13 22:13:41.000000000 > +0500 > +++ russian/security/2015/dsa-3222.wml 2015-04-14 10:46:05.068153379 > +0500 > @@ -1,42 +1,44 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Miroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony, > -an alternative NTP client and server:</p> > +<p>Мирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony, > +альтернативном клиенте и сервере NTP:</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a> > > - <p>Using particular address/subnet pairs when configuring access control > - would cause an invalid memory write. This could allow attackers to > - cause a denial of service (crash) or execute arbitrary code.</p></li> > + <p>Использование определённых пар адрес/подсеть при настройке управления > доступом > + может вызвать некорректную запись в память. Это может позволить > злоумышленникам > + вызвать отказ в обслуживании (аварийное завершение работы) или выполнить > произвольный код.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a> > > - <p>When allocating memory to save unacknowledged replies to authenticated > - command requests, a pointer would be left uninitialized, which could > - trigger an invalid memory write. This could allow attackers to cause a > - denial of service (crash) or execute arbitrary code.</p></li> > + <p>При выделении памяти для сохранения неподтверждённых ответов на > аутентифицированные > + командные запросы указатель остаётся неинициализированным, что может > + приводить к некорректной записи в память. Это может позволить > злоумышленникам вызвать > + отказ в обслуживании (аварийное завершение работы) или выполнить > произвольный код.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a> > > - <p>When peering with other NTP hosts using authenticated symmetric > - association, the internal state variables would be updated before the > - MAC of the NTP messages was validated. This could allow a remote > - attacker to cause a denial of service by impeding synchronization > - between NTP peers.</p></li> > + <p>При взаимодействии с другими узлами NTP с использованием симметричной > + ассоциации переменные внутреннего состояния обновляются до симметричного соединения > + проверки MAC сообщений NTP. Это может позволить удалённым > + злоумышленникам вызвать отказ в обслуживании путём блокировки > синхронизации > + между узлами NTP.</p></li> > > </ul> > > -<p>For the stable distribution (wheezy), these problems have been fixed in > -version 1.24-3.1+deb7u3.</p> > +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в > +версии 1.24-3.1+deb7u3.</p> > > -<p>For the unstable distribution (sid), these problems have been fixed in > -version 1.30-2.</p> > +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1.30-2.</p> > > -<p>We recommend that you upgrade your chrony packages.</p> > +<p>Рекомендуется обновить пакеты chrony.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3222.data" > # $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $ > + > --- english/security/2015/dsa-3223.wml 2015-04-13 22:16:30.000000000 > +0500 > +++ russian/security/2015/dsa-3223.wml 2015-04-14 10:51:59.772156759 > +0500 > @@ -1,40 +1,42 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Multiple vulnerabilities were discovered in ntp, an implementation of the > -Network Time Protocol:</p> > +<p>В ntp, реализации протокола сетевого времени, были > +обнаружены многочисленные уязвимости:</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a> > > - <p>When configured to use a symmetric key with an NTP peer, ntpd would > - accept packets without MAC as if they had a valid MAC. This could > - allow a remote attacker to bypass the packet authentication and send > - malicious packets without having to know the symmetric key.</p></li> > + <p>При настройке использования симметрического ключа на узле NTP ntpd симметричного > + принимает пакеты без MAC как будто они имеют правильный MAC. Это может > + позволить удалённому злоумышленнику обойти аутентификацию пакетов и > отправить > + некорректные пакеты, не зная симметричного ключа.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a> > > - <p>When peering with other NTP hosts using authenticated symmetric > - association, ntpd would update its internal state variables before > - the MAC of the NTP messages was validated. This could allow a remote > - attacker to cause a denial of service by impeding synchronization > - between NTP peers.</p></li> > + <p>При взаимодействии с другими узлами NTP с использованием симметричной > + ассоциации переменные внутреннего состояния обновляются до симметричного соединения > + проверки MAC сообщений NTP. Это может позволить удалённым > + злоумышленникам вызвать отказ в обслуживании путём блокировки > синхронизации > + между узлами NTP.</p></li> > > </ul> > > -<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen > -on big endian machines would either trigger an endless loop, or generate > -non-random keys.</p> > +<p>Кроме того, было обнаружено, что порождение ключей MD5 с помощью > ntp-keygen _создание_ ключей > +на машинах с порядком байтов от старшего к младшему либо вызывает > бесконечный цикл, либо приводит > +к порождению предсказуемых ключей.</p> к _созданию_ > > -<p>For the stable distribution (wheezy), these problems have been fixed in > -version 1:4.2.6.p5+dfsg-2+deb7u4.</p> > +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в > +версии 1:4.2.6.p5+dfsg-2+deb7u4.</p> > > -<p>For the unstable distribution (sid), these problems have been fixed in > -version 1:4.2.6.p5+dfsg-7.</p> > +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1:4.2.6.p5+dfsg-7.</p> > > -<p>We recommend that you upgrade your ntp packages.</p> > +<p>Рекомендуется обновить пакеты ntp.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3223.data" > # $Id: dsa-3223.wml,v 1.1 2015/04/13 17:16:30 gusnan Exp $ > + > --- english/security/2015/dsa-3224.wml 2015-04-13 22:20:08.000000000 > +0500 > +++ russian/security/2015/dsa-3224.wml 2015-04-14 10:55:50.016158954 > +0500 > @@ -1,27 +1,29 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Abhishek Arya discovered a buffer overflow in the MakeBigReq macro > -provided by libx11, which could result in denial of service or the > -execution of arbitrary code.</p> > - > -<p>Several other xorg packages (e.g. libxrender) will be recompiled against > -the fixed package after the release of this update. For detailed > -information on the status of recompiled packages please refer to the > -Debian Security Tracker at > +<p>Абишек Арья обнаружил переполнение буфера в макросе MakeBigReq, > +предоставляемом libx11, которое может приводить к отказу в обслуживании или > +выполнению произвольного кода.</p> > + > +<p>Несколько других пакетов xorg (например, libxrender) будут скомпилированы > заново с использованием > +исправленного пакет после выпуска данного обновления. Подробную информацию пакет_а_ > +о статусе скомпилированных заново пакетов смотрите > +в системе отслеживания ошибок Debian по следующему адресу: > <a > href="https://security-tracker.debian.org/tracker/CVE-2013-7439">https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p> > > -<p>For the stable distribution (wheezy), this problem has been fixed in > -version 2:1.5.0-1+deb7u2.</p> > +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в > +версии 2:1.5.0-1+deb7u2.</p> > > -<p>For the upcoming stable distribution (jessie), this problem has been > -fixed in version 2:1.6.0-1.</p> > +<p>В готовящемся стабильном выпуске (jessie) эта проблема была > +исправлена в версии 2:1.6.0-1.</p> > > -<p>For the unstable distribution (sid), this problem has been fixed in > -version 2:1.6.0-1.</p> > +<p>В нестабильном выпуске (sid) эта проблема была исправлена в > +версии 2:1.6.0-1.</p> > > -<p>We recommend that you upgrade your libx11 packages.</p> > +<p>Рекомендуется обновить пакеты libx11.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3224.data" > # $Id: dsa-3224.wml,v 1.1 2015/04/13 17:20:08 gusnan Exp $ > + -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150414171824.GB5277@localhost.localdomain