Re: [DONE] wml://security/2015/dsa-322{2,3,4}.wml

2015-04-14 Пенетрантность Vladimir Zhbanov
On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote:
Cheers!
Lev Lamberov
 

 --- english/security/2015/dsa-3222.wml2015-04-13 22:13:41.0 
 +0500
 +++ russian/security/2015/dsa-3222.wml2015-04-14 10:46:05.068153379 
 +0500
 @@ -1,42 +1,44 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.1 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMiroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
 -an alternative NTP client and server:/p
 +pМирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
 +альтернативном клиенте и сервере NTP:/p
  
  ul
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1821;CVE-2015-1821/a
  
 -pUsing particular address/subnet pairs when configuring access control
 -would cause an invalid memory write. This could allow attackers to
 -cause a denial of service (crash) or execute arbitrary code./p/li
 +pИспользование определённых пар адрес/подсеть при настройке управления 
 доступом
 +может вызвать некорректную запись в память. Это может позволить 
 злоумышленникам
 +вызвать отказ в обслуживании (аварийное завершение работы) или выполнить 
 произвольный код./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1822;CVE-2015-1822/a
  
 -pWhen allocating memory to save unacknowledged replies to authenticated
 -command requests, a pointer would be left uninitialized, which could
 -trigger an invalid memory write. This could allow attackers to cause a
 -denial of service (crash) or execute arbitrary code./p/li
 +pПри выделении памяти для сохранения неподтверждённых ответов на 
 аутентифицированные
 +командные запросы указатель остаётся неинициализированным, что может
 +приводить к некорректной записи в память. Это может позволить 
 злоумышленникам вызвать
 +отказ в обслуживании (аварийное завершение работы) или выполнить 
 произвольный код./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1853;CVE-2015-1853/a
  
 -pWhen peering with other NTP hosts using authenticated symmetric
 -association, the internal state variables would be updated before the
 -MAC of the NTP messages was validated. This could allow a remote
 -attacker to cause a denial of service by impeding synchronization
 -between NTP peers./p/li
 +pПри взаимодействии с другими узлами NTP с использованием симметричной
 +ассоциации переменные внутреннего состояния обновляются до
симметричного соединения

 +проверки MAC сообщений NTP. Это может позволить удалённым
 +злоумышленникам вызвать отказ в обслуживании путём блокировки 
 синхронизации
 +между узлами NTP./p/li
  
  /ul
  
 -pFor the stable distribution (wheezy), these problems have been fixed in
 -version 1.24-3.1+deb7u3./p
 +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
 +версии 1.24-3.1+deb7u3./p
  
 -pFor the unstable distribution (sid), these problems have been fixed in
 -version 1.30-2./p
 +pВ нестабильном выпуске (sid) эти проблемы были исправлены в
 +версии 1.30-2./p
  
 -pWe recommend that you upgrade your chrony packages./p
 +pРекомендуется обновить пакеты chrony./p
  /define-tag
  
  # do not modify the following line
  #include $(ENGLISHDIR)/security/2015/dsa-3222.data
  # $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
 +

 --- english/security/2015/dsa-3223.wml2015-04-13 22:16:30.0 
 +0500
 +++ russian/security/2015/dsa-3223.wml2015-04-14 10:51:59.772156759 
 +0500
 @@ -1,40 +1,42 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.1 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMultiple vulnerabilities were discovered in ntp, an implementation of the
 -Network Time Protocol:/p
 +pВ ntp, реализации протокола сетевого времени, были
 +обнаружены многочисленные уязвимости:/p
  
  ul
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1798;CVE-2015-1798/a
  
 -pWhen configured to use a symmetric key with an NTP peer, ntpd would
 -accept packets without MAC as if they had a valid MAC. This could
 -allow a remote attacker to bypass the packet authentication and send
 -malicious packets without having to know the symmetric key./p/li
 +pПри настройке использования симметрического ключа на узле NTP ntpd
симметричного

 +принимает пакеты без MAC как будто они имеют правильный MAC. Это может
 +позволить удалённому злоумышленнику обойти аутентификацию пакетов и 
 отправить
 +некорректные пакеты, не зная симметричного ключа./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1799;CVE-2015-1799/a
  
 -pWhen peering with other NTP hosts using authenticated symmetric
 -association, ntpd 

Re: [DONE] wml://security/2015/dsa-322{2,3,4}.wml

2015-04-14 Пенетрантность Lev Lamberov
14 апреля 2015 г., 22:18 пользователь Vladimir Zhbanov vzhba...@gmail.com
написал:

 On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote:
  +pПри взаимодействии с другими узлами NTP с использованием
 симметричной
  +ассоциации переменные внутреннего состояния обновляются до
 симметричного соединения

  +pПри настройке использования симметрического ключа на узле NTP
 ntpd
 симметричного

  +pПри взаимодействии с другими узлами NTP с использованием
 симметричной
  +ассоциации переменные внутреннего состояния обновляются до
 симметричного соединения

  +pКроме того, было обнаружено, что порождение ключей MD5 с помощью
 ntp-keygen
 _создание_ ключей

  +на машинах с порядком байтов от старшего к младшему либо вызывает
 бесконечный цикл, либо приводит
  +к порождению предсказуемых ключей./p
 к _созданию_

  +pНесколько других пакетов xorg (например, libxrender) будут
 скомпилированы заново с использованием
  +исправленного пакет после выпуска данного обновления. Подробную
 информацию
 пакет_а_


Исправил. Спасибо!