-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2362.wml        2014-04-30 13:16:25.000000000 
+0600
+++ russian/security/2011/dsa-2362.wml  2016-09-18 16:32:08.612182758 +0500
@@ -1,40 +1,41 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were found in the ACPI Daemon, the Advanced
- -Configuration and Power Interface event daemon:</p>
+<p>В службе ACPI, службе событий 
усовершенствованного интерфейса 
управления
+конфигурацией и питанием, были обнаружены 
многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-1159";>CVE-2011-1159</a>
 
- -    <p>Vasiliy Kulikov of OpenWall discovered that the socket handling
- -    is vulnerable to denial of service.</p></li>
+    <p>Василий Куликов из OpenWall обнаружил, что 
обработка сокетов уязвима
+    к отказу в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2777";>CVE-2011-2777</a>
 
- -    <p>Oliver-Tobias Ripka discovered that incorrect process handling in
- -    the Debian-specific powerbtn.sh script could lead to local
- -    privilege escalation. This issue doesn't affect oldstable. The
- -    script is only shipped as an example in /usr/share/doc/acpid/examples.
- -    See /usr/share/doc/acpid/README.Debian for details.</p></li>
+    <p>Оливье-Тобиас Рипка обнаружил, что 
некорректная обработка процессов в
+    сценарии powerbtn.sh (специально для Debian) 
может приводить к локальному
+    повышению привилегий. Эта проблема не 
касается предыдущего стабильного выпуска.
+    Этот сценарий поставляется в качестве 
примера в каталоге /usr/share/doc/acpid/examples.
+    Подробности ищите в файле 
/usr/share/doc/acpid/README.Debian.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4578";>CVE-2011-4578</a>
 
- -    <p>Helmut Grohne and Michael Biebl discovered that acpid sets a umask
- -    of 0 when executing scripts, which could result in local privilege
- -    escalation.</p></li>
+    <p>Гельмут Гроне и Михаэль Библь 
обнаружили, что acpid устанавливает маску
+    со значением 0 при выполнении сценариев, 
что может приводить к локальному повышению
+    привилегий.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 1.0.8-1lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1.0.8-1lenny4.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 1:2.0.7-1squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 1:2.0.7-1squeeze3.</p>
 
- -<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
будет исправлена позже.</p>
 
- -<p>We recommend that you upgrade your acpid packages.</p>
+<p>Рекомендуется обновить пакеты acpid.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2011/dsa-2363.wml        2011-12-17 01:07:25.000000000 
+0600
+++ russian/security/2011/dsa-2363.wml  2016-09-18 16:39:11.359120815 +0500
@@ -1,37 +1,38 @@
- -<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
- -<p>It was discovered that Tor, an online privacy tool, incorrectly computes
- -buffer sizes in certain cases involving SOCKS connections.  Malicious
- -parties could use this to cause a heap-based buffer overflow, potentially 
- -allowing execution of arbitrary code.</p>
- -
- -<p>In Tor's default configuration this issue can only be triggered by
- -clients that can connect to Tor's SOCKS port, which listens only on
- -localhost by default.</p>
- -
- -<p>In non-default configurations where Tor's SocksPort listens not only on
- -localhost or where Tor was configured to use another SOCKS server for all of
- -its outgoing connections, Tor is vulnerable to a larger set of malicious
- -parties.</p>
- -
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 0.2.1.32-1.</p>
- -
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 0.2.2.35-1~squeeze+1.</p>
- -
- -<p>For the unstable (sid) and testing (wheezy) distributions, this problem 
has been fixed in
- -version 0.2.2.35-1.</p>
- -
- -<p>For the experimental distribution, this problem has has fixed in
- -version 0.2.3.10-alpha-1.</p>
- -
- -<p>We recommend that you upgrade your tor packages.</p>
- -
- -<p>Please note that the update for stable (squeeze) updates this package
- -from 0.2.1.31 to 0.2.2.35, a new major release of Tor, as upstream has
- -announced end-of-life for the 0.2.1.x tree for the near future.  Please
- -check your Tor runs as expected after the upgrade.</p>
+<p>Было обнаружено, что Tor, инструмент для 
обеспечения анонимности онлайн, 
неправильно
+вычисляет размеры буферов в определённых 
случаях, когда используются SOCKS-соединения.
+Злоумышленники могут использовать эту 
проблему для вызова переполнения 
динамической памяти, что
+потенциально позволяет выполнять 
произвольный код.</p>
+
+<p>В настройках Tor по умолчанию эта проблема 
может возникать только у
+клиентов, которые подключаются к SOCKS-порту 
Tor, который по умолчанию прослушивается
+только на локальном узле.</p>
+
+<p>При настройках не по умолчанию, когда 
SocksPort Tor прослушивается не только на
+локальном узле, либо когда Tor настроен на 
использование другого SOCKS-сервере для всех
+исходящих соединений, Tor уязвим к большему 
числу
+злоумышленниковparties.</p>
+
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 0.2.1.32-1.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 0.2.2.35-1~squeeze+1.</p>
+
+<p>В нестабильном (sid) и тестируемом (wheezy) 
выпусках эта проблема была исправлена в
+версии 0.2.2.35-1.</p>
+
+<p>В экспериментальном выпуске эта 
проблема была исправлена в
+версии 0.2.3.10-alpha-1.</p>
+
+<p>Рекомендуется обновить пакеты tor.</p>
+
+<p>Заметьте, что обновление для стабильного 
выпуска (squeeze) представляет собой 
обновление
+с версии 0.2.1.31 до версии 0.2.2.35, до нового 
крупного выпуска Tor, поскольку разработчики
+основной ветки разработки объявили об 
окончании жизненного цикла ветки 0.2.1.x в 
ближайшем будущем.
+Проверьте, чтобы Tor после обновления 
работал у вас как положено.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Jj6J
-----END PGP SIGNATURE-----

Ответить