--- ../../english/security/2018/dsa-4218.wml    2018-06-07 12:59:29.532625032 
+0500
+++ 2018/dsa-4218.wml   2018-06-07 13:07:54.893475015 +0500
@@ -1,50 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="4ebfdd503e9e85f67ec7fcf9034b307c4969a337" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in memcached, a high-performance
-memory object caching system. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В memcached, высокопроизводительной системе 
кэширования, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities 
and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-9951";>CVE-2017-9951</a>
 
-    <p>Daniel Shapira reported a heap-based buffer over-read in memcached
-    (resulting from an incomplete fix for <a 
href="https://security-tracker.debian.org/tracker/CVE-2016-8705";>CVE-2016-8705</a>)
 triggered by
-    specially crafted requests to add/set a key and allowing a remote
-    attacker to cause a denial of service.</p></li>
+    <p>Дэниель Шапира сообщил о чтении за 
пределами выделенного буфера динамической 
памяти в memcached
+    (из-за неполного исправления <a 
href="https://security-tracker.debian.org/tracker/CVE-2016-8705";>\
+    CVE-2016-8705</a>), вызываемом специально 
сформированными запросами на 
добавление/установку
+    ключа и позволяющем удалённому 
злоумышленнику вызывать отказ в 
обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1000115";>CVE-2018-1000115</a>
 
-    <p>It was reported that memcached listens to UDP by default. A remote
-    attacker can take advantage of it to use the memcached service as a
-    DDoS amplifier.</p>
-
-    <p>Default installations of memcached in Debian are not affected by
-    this issue as the installation defaults to listen only on localhost.
-    This update disables the UDP port by default. Listening on the UDP
-    can be re-enabled in the /etc/memcached.conf (cf.
+    <p>Было сообщено, что memcached по умолчанию 
прослушивает UDP. Удалённый
+    злоумышленник может использовать это 
обстоятельство для исправления службы 
memcached
+    с целью усиления распределённой атаки 
по вызову отказа в обслуживании.</p>
+
+    <p>Установки по умолчанию memcached в Debian не 
подвержены указанной
+    проблеме, поскольку по умолчанию 
прослушивание ведётся только для 
локального узла.
+    Данное обновление по умолчанию 
отключает порт UDP. Прослушивание UDP
+    можно повторно включить в файле 
/etc/memcached.conf (см.
     /usr/share/doc/memcached/NEWS.Debian.gz).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-1000127";>CVE-2018-1000127</a>
 
-    <p>An integer overflow was reported in memcached, resulting in resource
-    leaks, data corruption, deadlocks or crashes.</p></li>
+    <p>Было сообщено о переполнении целых 
чисел в memcached, приводящем к утечкам
+    ресурсов, повреждении данных, 
блокировкам или аварийным остановкам.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (jessie), these problems have been fixed
-in version 1.4.21-1.1+deb8u2.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1.4.21-1.1+deb8u2.</p>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 1.4.33-1+deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.4.33-1+deb9u1.</p>
 
-<p>We recommend that you upgrade your memcached packages.</p>
+<p>Рекомендуется обновить пакеты memcached.</p>
 
-<p>For the detailed security status of memcached please refer to its
-security tracker page at:
-<a 
href="https://security-tracker.debian.org/tracker/memcached";>https://security-tracker.debian.org/tracker/memcached</a></p>
+<p>С подробным статусом поддержки 
безопасности memcached можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/memcached";>\
+https://security-tracker.debian.org/tracker/memcached</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4218.data"
-# $Id: $

Ответить