-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dsa-3495.wml        2016-02-29 16:08:27.000000000 
+0500
+++ russian/security/2016/dsa-3495.wml  2016-02-29 21:49:59.739278786 +0500
@@ -1,47 +1,49 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Markus Krell discovered that xymon, a network- and
- -applications-monitoring system, was vulnerable to the following
- -security issues:</p>
+<p>Маркус Крелл обнаружил, что xymon, система 
мониторинга сети и
+приложений, уязвима к следующим
+проблемам безопасности:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2054";>CVE-2016-2054</a>
 
- -  <p>The incorrect handling of user-supplied input in the <q>config</q>
- -  command can trigger a stack-based buffer overflow, resulting in
- -  denial of service (via application crash) or remote code 
execution.</p></li>
+  <p>Некорректная обработка передаваемых 
пользователем входных данных в команде 
<q>config</q>
+  может приводить к переполнению буфера, 
что приводит к
+  отказу в обслуживании (из-за аварийной 
остановки приложения) или удалённому 
выполнению кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2055";>CVE-2016-2055</a>
 
- -  <p>The incorrect handling of user-supplied input in the <q>config</q>
- -  command can lead to an information leak by serving sensitive
- -  configuration files to a remote user.</p></li>
+  <p>Некорректная обработка передаваемых 
пользователем данных в команде <q>config</q>
+  может приводить к утечке информации из-за 
передачи файлов
+  настроек удалённому пользователю.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2056";>CVE-2016-2056</a>
 
- -  <p>The commands handling password management do not properly validate
- -  user-supplied input, and are thus vulnerable to shell command
- -  injection by a remote user.</p></li>
+  <p>Команды, обрабатывающие управлением 
паролями, неправильно выполняют
+  проверку передаваемых пользователем вх
одных данных, и потому уязвимы к инъекции 
команд
+  командной оболочки, которая может быть 
выполнена удалённым пользователем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2057";>CVE-2016-2057</a>
 
- -  <p>Incorrect permissions on an internal queuing system allow a user
- -  with a local account on the xymon master server to bypass all
- -  network-based access control lists, and thus inject messages
- -  directly into xymon.</p></li>
+  <p>Некорректные права доступа к 
внутренней системе очереди позволяют 
пользователю,
+  имеющему локальную учётную запись на 
главном сервере xymon, обойти все
+  управляющие списки прав сетевого доступа 
и ввести сообщения
+  напрямую в xymon.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-2058";>CVE-2016-2058</a>
 
- -  <p>Incorrect escaping of user-supplied input in status webpages can
- -  be used to trigger reflected cross-site scripting attacks.</p></li>
+  <p>Некорректное экранирование 
передаваемых пользователем данных на 
страницах
+  статуса может использоваться для 
осуществления атак по принципу 
межсайтового
+  скриптинга.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 4.3.17-6+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 4.3.17-6+deb8u1.</p>
 
- -<p>We recommend that you upgrade your xymon packages.</p>
+<p>Рекомендуется обновить пакеты xymon.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=VfEN
-----END PGP SIGNATURE-----

Ответить