On Tue, Jul 26, 2016 at 04:50:36PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3629.wml      2016-07-26 16:34:30.000000000 
> +0500
> +++ russian/security/2016/dsa-3629.wml        2016-07-26 16:50:27.913027534 
> +0500
> @@ -1,79 +1,80 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in the Network Time Protocol
> - -daemon and utility programs:</p>
> +<p>В службе и утилитах NTP было обнаружено несколько
> +уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-7974";>CVE-2015-7974</a>
>  
> - -    <p>Matt Street discovered that insufficient key validation allows
> - -    impersonation attacks between authenticated peers.</p></li>
> +    <p>Мэтт Стрит обнаружил, что недостаточная проверка ключей позволяет
> +    выдавать себя за другого пользователя для аутентифицированных 
> одноранговых узлов.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-7977";>CVE-2015-7977</a>
>  
>  <p><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-7978";>CVE-2015-7978</a></p>
>  
> - -    <p>Stephen Gray discovered that a NULL pointer dereference and a
> - -    buffer overflow in the handling of <q>ntpdc reslist</q> commands may
> - -    result in denial of service.</p></li>
> +    <p>Стивен Грэй обнаружил, что разыменование NULL-указателя и
> +    переполнение буфера в коде обработки команд <q>ntpdc reslist</q> может
> +    приводить к отказу в обслуживании.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-7979";>CVE-2015-7979</a>
>  
> - -    <p>Aanchal Malhotra discovered that if NTP is configured for broadcast
> - -    mode, an attacker can send malformed authentication packets which
> - -    break associations with the server for other broadcast 
> clients.</p></li>
> +    <p>Аанчал Малхотра обнаружил, что если NTP настроен на использование 
> режима
> +    широкого вещания, то злоумышленник может отправить специально 
> сформированные пакеты аутентификации,
> +    которые приведут к поломке ассоциаций с сервером для других 
> широковещательных клиентов.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-8138";>CVE-2015-8138</a>
>  
> - -    <p>Matthew van Gundy and Jonathan Gardner discovered that missing
> - -    validation of origin timestamps in ntpd clients may result in denial
> - -    of service.</p></li>
> +    <p>Мэтью ван Ганди и Джонатан Гарднер обнаружили, что отсутствие
> +    проверки временных меток источника в клиентах ntpd может приводить к 
> отказу
> +    в обслуживании.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2015-8158";>CVE-2015-8158</a>
>  
> - -    <p>Jonathan Gardner discovered that missing input sanitising in ntpq
> - -    may result in denial of service.</p></li>
> +    <p>Джонатан Гарднер обнаружил, что отсутствие очистки входных данных в 
> ntpq
> +    может приводить к отказу в обслуживании.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2016-1547";>CVE-2016-1547</a>
>  
> - -    <p>Stephen Gray and Matthew van Gundy discovered that incorrect 
> handling
> - -    of crypto NAK packets my result in denial of service.</p></li>
> +    <p>Стивен Грэй и Мэтью ван Ганди обнаружили, что некорректная обработка
> +    пакета Crypto-NAK может приводить к отказу в обслуживании.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2016-1548";>CVE-2016-1548</a>
>  
> - -    <p>Jonathan Gardner and Miroslav Lichvar discovered that ntpd clients
> - -    could be forced to change from basic client/server mode to interleaved
> - -    symmetric mode, preventing time synchronisation.</p></li>
> +    <p>Джонатан Гарднер и Мирослав Личвар обнаружили, что клиентов ntpd
> +    можно заставить перейти из базового режима клиент/сервер в чередующийся
> +    симметричный режим, что не позволяет выполнить синхронизацию 
> времени.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2016-1550";>CVE-2016-1550</a>
>  
> - -    <p>Matthew van Gundy, Stephen Gray and Loganaden Velvindron discovered
> - -    that timing leaks in the the packet authentication code could result
> - -    in recovery of a message digest.</p></li>
> +    <p>Мэтью ван Ганди, Стивен Грэй и Логанаден Велвиндрон обнаружили,
> +    что утечки таймингов в коде аутентификации пакетов могут приводить
> +    к восстановлению дайджеста сообщения.</p></li>
>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2016-2516";>CVE-2016-2516</a>
>  
> - -    <p>Yihan Lian discovered that duplicate IPs on <q>unconfig</q> 
> directives will
> - -    trigger an assert.</p></li>
> +    <p>Ихань Лянь обнаружил, что дублирующие IP в директивах <q>unconfig</q> 
> приводят
> +    к выполнению утвержения.</p></li>

утверж_д_ения

>  
>  <li><a 
> href="https://security-tracker.debian.org/tracker/CVE-2016-2518";>CVE-2016-2518</a>
>  
> - -    <p>Yihan Lian discovered that an OOB memory access could potentially
> - -    crash ntpd.</p></li>
> +    <p>Ихань Лянь обнаружил, что доступ к памяти OOB потенциально может
> +    приводить к аварийному завершению ntpd.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 1:4.2.6.p5+dfsg-7+deb8u2.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1:4.2.6.p5+dfsg-7+deb8u2.</p>
>  
> - -<p>For the testing distribution (stretch), these problems have been fixed
> - -in version 1:4.2.8p7+dfsg-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 1:4.2.8p7+dfsg-1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1:4.2.8p7+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1:4.2.8p7+dfsg-1.</p>
>  
> - -<p>We recommend that you upgrade your ntp packages.</p>
> +<p>Рекомендуется обновить пакеты ntp.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXl06IAAoJEF7nbuICFtKld0gP/3VeOlYulsXhQ7XnP7Ehjx0f
> WPVJk6A8c9tgljHuvZR2Y5mGBwaWesq0nJfEQc1hIwYsdGUMBPKI/gLTah4NgUmt
> LN3CAXKqvCUev3Rig4n+w4Wxy/4uFGAGGUcKr7tC5FHWmKaW4OLzNkJpOVjO1a+P
> ZD7nkEa2m01754IVQ5g3PymYtTRmmwtgdmwY46DK5GfxQ2P66+3U12dHsui0S3Hm
> Kvmt5pU6hqBqBgKHUbiPtuykO4XlgW4veN80iPuVWeD+iz2EQMnaw5Pn42s2fK2s
> drL24pRNnJpq4I/iGxG9G6pHSLu/dHleavRRvrxRO4EDHPSuGQXWKjX2KjsQIJnu
> kNiLe0/9RH4NP6C1fgs88BYZ1IfmU6CR3+bp3uF1rmSiVYnb9kpy6ixYOmgt5yQU
> iFxae4HGKaQ5Hqc/jNGM2JeMp9zghhden9/HIY8p9EuPrp+Y0ATuMf9Ih3d6iBf5
> YlRG6n+UfFpdShcM6y5uaxkTpdTLXlPaUx3RHuGr8wSWv/DmHOmUeV+4YATv8kh/
> WlwoFJ97yxvI2peYz7K2tCAGYXyIuDxjYnP4O55XK5dRT5Mdpu36FlrI58POzH6a
> uZdrM2kv4KhJZ6QUiUfLvviblRGISttgDlGEEpW/R9WuyCrRgzzBYuNUdWSpN1Zu
> a1s0B1psqs4uLKfEk7vR
> =qbbF
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir

Ответить