-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1541.wml        2014-04-30 13:16:15.000000000 
+0600
+++ russian/security/2008/dsa-1541.wml  2016-09-21 01:29:42.608298573 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in OpenLDAP, a
- -free implementation of the Lightweight Directory Access Protocol. The
- -Common Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В OpenLDAP, свободной реализации Lightweight Directory 
Access Protocol,
+было обнаружено несколько удалённых 
уязвимостей. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-5707";>CVE-2007-5707</a>
 
- -    <p>Thomas Sesselmann discovered that slapd could be crashed by a
- -    malformed modify requests.</p></li>
- -  
+    <p>Томас Сессельман обнаружил, что slapd 
может аварийно завершить свою работу
+    при получении некорректных запросов на 
изменение.</p></li>
+
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-5708";>CVE-2007-5708</a>
 
- -    <p>Toby Blade discovered that incorrect memory handling in slapo-pcache
- -    could lead to denial of service through crafted search requests.</p></li>
+    <p>Тоби Блэйд обнаружил, что неправильная 
работа с памятью в slapo-pcache
+    может приводить к отказу в обслуживании 
из-за специально сформированных поисковых 
запросов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-6698";>CVE-2007-6698</a>
 
- -    <p>It was discovered that a programming error in the interface to the
- -    BDB storage backend could lead to denial of service through
- -    crafted modify requests.</p></li>
+    <p>Было обнаружено, что ошибка 
программирования в интерфейсе для
+    движка BDB-хранилища может приводить к 
отказу в обслуживании при получении
+    специально сформированных запросов на 
изменение.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-0658";>CVE-2008-0658</a>
 
- -    <p>It was discovered that a programming error in the interface to the
- -    BDB storage backend could lead to denial of service through
- -    crafted modrdn requests.</p></li>
+    <p>Было обнаружено, что ошибка 
программирования в интерфейсе для
+    движка BDB-хранилища может приводить к 
отказу в обслуживании при получении
+    специально сформированных 
modrdn-запросов.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems have been fixed in
- -version 2.3.30-5+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 2.3.30-5+etch1.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 2.4.7-6.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.4.7-6.1.</p>
 
- -<p>We recommend that you upgrade your openldap2.3 packages.</p>
+<p>Рекомендуется обновить пакеты openldap2.3.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2008/dsa-1663.wml        2014-04-30 13:16:16.000000000 
+0600
+++ russian/security/2008/dsa-1663.wml  2016-09-21 01:24:29.490926673 +0500
@@ -1,40 +1,41 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in NET SNMP, a suite of
- -Simple Network Management Protocol applications. The Common
- -Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В NET SNMP, наборе приложений SNMP, было 
обнаружено несколько
+уязвимостей. Проект Common
+Vulnerabilities and Exposures определяет следующие 
проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-0960";>CVE-2008-0960</a>
- - 
- -    <p>Wes Hardaker reported that the SNMPv3 HMAC verification relies on
- -    the client to specify the HMAC length, which allows spoofing of
- -    authenticated SNMPv3 packets.</p></li>
- - 
+
+    <p>Вес Хардакер сообщил, что HMAC-проверка 
SNMPv3 полагается на
+    клиента в плане определения длины HMAC, 
что позволяет подделывать
+    аутетифицированные SNMPv3-пакеты.</p></li>
+
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-2292";>CVE-2008-2292</a>
- - 
- -    <p>John Kortink reported a buffer overflow in the __snprint_value
- -    function in snmp_get causing a denial of service and potentially
- -    allowing the execution of arbitrary code via a large OCTETSTRING 
- -    in an attribute value pair (AVP).</p></li>
- - 
+
+    <p>Джон Кортинк сообщил о переполнении 
буфера в функции __snprint_value
+    в snmp_get, вызывающем отказ в обслуживании 
и потенциально позволяющем
+    выполнять произвольный код с помощью 
большого значения OCTETSTRING
+    в пакет значений атрибута (AVP).</p></li>
+
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-4309";>CVE-2008-4309</a>
 
- -    <p>It was reported that an integer overflow in the
- -    netsnmp_create_subtree_cache function in agent/snmp_agent.c allows   
- -    remote attackers to cause a denial of service attack via a crafted  
- -    SNMP GETBULK request.</p></li>
+    <p>Было сообщено, что переполнение целых 
чисел в
+    функции netsnmp_create_subtree_cache в agent/snmp_agent.c 
позволяет
+    удалённым злоумышленникам вызывать 
отказ в обслуживании с помощью специально 
сформированного
+    SNMP GETBULK-запроса.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems has been fixed in
- -version 5.2.3-7etch4.</p>
- - 
- -<p>For the testing distribution (lenny) and unstable distribution (sid)
- -these problems have been fixed in version 5.4.1~dfsg-11.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 5.2.3-7etch4.</p>
+
+<p>В тестируемом (lenny) и нестабильном (sid) 
выпусках
+эти проблемы были исправлены в версии 
5.4.1~dfsg-11.</p>
 
- -<p>We recommend that you upgrade your net-snmp package.</p>
+<p>Рекомендуется обновить пакет net-snmp.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=D38D
-----END PGP SIGNATURE-----

Ответить