On Tue, Apr 14, 2015 at 10:57:03AM +0500, Lev Lamberov wrote:
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3222.wml2015-04-13 22:13:41.0
+0500
+++ russian/security/2015/dsa-3222.wml2015-04-14 10:46:05.068153379
+0500
@@ -1,42 +1,44 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev
Lamberov
+define-tag descriptionобновление безопасности/define-tag
define-tag moreinfo
-pMiroslav Lichvar of Red Hat discovered multiple vulnerabilities in chrony,
-an alternative NTP client and server:/p
+pМирослав Лихвар из Red Hat обнаружил многочисленные уязвимости в chrony,
+альтернативном клиенте и сервере NTP:/p
ul
lia
href=https://security-tracker.debian.org/tracker/CVE-2015-1821;CVE-2015-1821/a
-pUsing particular address/subnet pairs when configuring access control
-would cause an invalid memory write. This could allow attackers to
-cause a denial of service (crash) or execute arbitrary code./p/li
+pИспользование определённых пар адрес/подсеть при настройке управления
доступом
+может вызвать некорректную запись в память. Это может позволить
злоумышленникам
+вызвать отказ в обслуживании (аварийное завершение работы) или выполнить
произвольный код./p/li
lia
href=https://security-tracker.debian.org/tracker/CVE-2015-1822;CVE-2015-1822/a
-pWhen allocating memory to save unacknowledged replies to authenticated
-command requests, a pointer would be left uninitialized, which could
-trigger an invalid memory write. This could allow attackers to cause a
-denial of service (crash) or execute arbitrary code./p/li
+pПри выделении памяти для сохранения неподтверждённых ответов на
аутентифицированные
+командные запросы указатель остаётся неинициализированным, что может
+приводить к некорректной записи в память. Это может позволить
злоумышленникам вызвать
+отказ в обслуживании (аварийное завершение работы) или выполнить
произвольный код./p/li
lia
href=https://security-tracker.debian.org/tracker/CVE-2015-1853;CVE-2015-1853/a
-pWhen peering with other NTP hosts using authenticated symmetric
-association, the internal state variables would be updated before the
-MAC of the NTP messages was validated. This could allow a remote
-attacker to cause a denial of service by impeding synchronization
-between NTP peers./p/li
+pПри взаимодействии с другими узлами NTP с использованием симметричной
+ассоциации переменные внутреннего состояния обновляются до
симметричного соединения
+проверки MAC сообщений NTP. Это может позволить удалённым
+злоумышленникам вызвать отказ в обслуживании путём блокировки
синхронизации
+между узлами NTP./p/li
/ul
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 1.24-3.1+deb7u3./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.24-3.1+deb7u3./p
-pFor the unstable distribution (sid), these problems have been fixed in
-version 1.30-2./p
+pВ нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.30-2./p
-pWe recommend that you upgrade your chrony packages./p
+pРекомендуется обновить пакеты chrony./p
/define-tag
# do not modify the following line
#include $(ENGLISHDIR)/security/2015/dsa-3222.data
# $Id: dsa-3222.wml,v 1.1 2015/04/13 17:13:41 gusnan Exp $
+
--- english/security/2015/dsa-3223.wml2015-04-13 22:16:30.0
+0500
+++ russian/security/2015/dsa-3223.wml2015-04-14 10:51:59.772156759
+0500
@@ -1,40 +1,42 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev
Lamberov
+define-tag descriptionобновление безопасности/define-tag
define-tag moreinfo
-pMultiple vulnerabilities were discovered in ntp, an implementation of the
-Network Time Protocol:/p
+pВ ntp, реализации протокола сетевого времени, были
+обнаружены многочисленные уязвимости:/p
ul
lia
href=https://security-tracker.debian.org/tracker/CVE-2015-1798;CVE-2015-1798/a
-pWhen configured to use a symmetric key with an NTP peer, ntpd would
-accept packets without MAC as if they had a valid MAC. This could
-allow a remote attacker to bypass the packet authentication and send
-malicious packets without having to know the symmetric key./p/li
+pПри настройке использования симметрического ключа на узле NTP ntpd
симметричного
+принимает пакеты без MAC как будто они имеют правильный MAC. Это может
+позволить удалённому злоумышленнику обойти аутентификацию пакетов и
отправить
+некорректные пакеты, не зная симметричного ключа./p/li
lia
href=https://security-tracker.debian.org/tracker/CVE-2015-1799;CVE-2015-1799/a
-pWhen peering with other NTP hosts using authenticated symmetric
-association, ntpd