--- ../../english/security/2018/dsa-4208.wml    2018-05-23 09:34:58.000000000 
+0500
+++ 2018/dsa-4208.wml   2018-05-23 09:43:29.071616405 +0500
@@ -1,55 +1,56 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
-<p>The Qualys Research Labs discovered multiple vulnerabilities in procps,
-a set of command line and full screen utilities for browsing procfs. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>Сотрудники Qualys Research Labs обнаружили 
многочисленные уязвимости в procps,
+наборе утилит командной строки для 
просмотра procfs. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1122";>CVE-2018-1122</a>
 
-    <p>top read its configuration from the current working directory if no
-    $HOME was configured. If top were started from a directory writable
-    by the attacker (such as /tmp) this could result in local privilege
-    escalation.</p></li>
+    <p>Утилита top читает свои настройки из 
текущего рабочего каталога в том случае, 
если
+    не настроена переменная $HOME. Если top 
запустить из каталога, для которого у 
злоумышленника
+    имеются права на запись (например, /tmp), то 
это приведёт к локальному повышению
+    привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1123";>CVE-2018-1123</a>
 
-    <p>Denial of service against the ps invocation of another user.</p></li>
+    <p>Отказ в обслуживании при вызове ps 
другим пользователем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1124";>CVE-2018-1124</a>
 
-    <p>An integer overflow in the file2strvec() function of libprocps could
-    result in local privilege escalation.</p></li>
+    <p>Переполнение целых чисел в функции 
file2strvec() из libprocps может
+    приводить к локальному повышению 
привилегий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1125";>CVE-2018-1125</a>
 
-    <p>A stack-based buffer overflow in pgrep could result in denial
-    of service for a user using pgrep for inspecting a specially
-    crafted process.</p></li>
+    <p>Переполнение буфера в pgrep может 
приводить к отказу в обслуживании
+    для пользователя, использующего pgrep для 
просмотра специально
+    сформированных процессов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1126";>CVE-2018-1126</a>
 
-    <p>Incorrect integer size parameters used in wrappers for standard C
-    allocators could cause integer truncation and lead to integer
-    overflow issues.</p></li>
+    <p>Некорректные параметра размера целых 
чисел, используемые в обёртках стандартных
+    функций языка C для выделения памяти 
могут вызывать усечение целых чисел
+    и приводить к переполнениям целых 
чисел.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (jessie), these problems have been fixed
-in version 2:3.3.9-9+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 2:3.3.9-9+deb8u1.</p>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 2:3.3.12-3+deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 2:3.3.12-3+deb9u1.</p>
 
-<p>We recommend that you upgrade your procps packages.</p>
+<p>Рекомендуется обновить пакеты procps.</p>
 
-<p>For the detailed security status of procps please refer to its
-security tracker page at: <a 
href="https://security-tracker.debian.org/tracker/procps";>\
+<p>С подробным статусом поддержки 
безопасности procps можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/procps";>\
 https://security-tracker.debian.org/tracker/procps</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4208.data"
-# $Id: dsa-4208.wml,v 1.1 2018/05/23 04:34:58 dogsleg Exp $

Ответить