On Sun, Feb 26, 2017 at 10:43:42AM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3794.wml 2017-02-26 10:00:26.000000000 > +0500 > +++ russian/security/2017/dsa-3794.wml 2017-02-26 10:42:15.056246165 > +0500 > @@ -1,15 +1,16 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Stevie Trujillo discovered a local file write vulnerability in munin, a > - -network-wide graphing framework, when CGI graphs are enabled. GET > - -parameters are not properly handled, allowing to inject options into > - -munin-cgi-graph and overwriting any file accessible accessible by the > - -user running the cgi-process.</p> > +<p>Стиви Труилло обнаружил уязвимость локальных файлов в munin, > +инфраструктуре построения графиков в сети, которая проявляется при условии
я бы сказал "сетевой инфраструктуре построения графиков" > +включения графиков CGI. Параметры GET обрабатываются неправильно, что > позволяет > +вводить опции в munin-cgi-graph и перезаписывать любой файл, доступны доступны_й_ > +пользователю, запустившему cgi-процесс.</p> > > - -<p>For the stable distribution (jessie), this problem has been fixed in > - -version 2.0.25-1+deb8u1.</p> > +<p>В стабильном выпуске (jessie) эта проблема была исправлена в > +версии 2.0.25-1+deb8u1.</p> > > - -<p>We recommend that you upgrade your munin packages.</p> > +<p>Рекомендуется обновить пакеты munin.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2017/dsa-3795.wml 2017-02-26 10:02:08.000000000 > +0500 > +++ russian/security/2017/dsa-3795.wml 2017-02-26 10:06:30.629175510 > +0500 > @@ -1,22 +1,23 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>It was discovered that a maliciously crafted query can cause ISC's > - -BIND DNS server (named) to crash if both Response Policy Zones (RPZ) > - -and DNS64 (a bridge between IPv4 and IPv6 networks) are enabled. It > - -is uncommon for both of these options to be used in combination, so > - -very few systems will be affected by this problem in practice.</p> > +<p>Было обнаружено, что специально сформированный запрос может приводить к > аварийной > +остановке DNS-сервера BIND от ISC (named) в случае, если включены опции > Response > +Policy Zones (RPZ) и DNS64 (мост между сетями IPv4 и IPv6). Эти опции > +крайне редко используются одновременно, поэтому данной проблеме на практике > +подвержено лишь малое число систем.</p> > > - -<p>This update also corrects an additional regression caused by the fix > - -for <a > href="https://security-tracker.debian.org/tracker/CVE-2016-8864">CVE-2016-8864</a>, > - -which was applied in a previous security update.</p> > +<p>Кроме того, данное обновление исправляет регрессию, вызванную исправлением > +<a > href="https://security-tracker.debian.org/tracker/CVE-2016-8864">CVE-2016-8864</a>, > +которое было применено в предыдущем обновлении безопасности.</p> > > - -<p>For the stable distribution (jessie), this problem has been fixed in > - -version 1:9.9.5.dfsg-9+deb8u10.</p> > +<p>В стабильном выпуске (jessie) эта проблема была исправлена в > +версии 1:9.9.5.dfsg-9+deb8u10.</p> > > - -<p>For the testing (stretch) and unstable (sid) distributions, this > - -problem has been fixed in version 1:9.10.3.dfsg.P4-12.</p> > +<p>В тестируемом (stretch) и нестабильном (sid) выпусках эта > +проблема была исправлена в версии 1:9.10.3.dfsg.P4-12.</p> > > - -<p>We recommend that you upgrade your bind9 packages.</p> > +<p>Рекомендуется обновить пакеты bind9.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAliyawkACgkQXudu4gIW > 0qVB8RAAjkunKnQV6tX758JTahadcqnqEN16gI+8Ppqr+a0WzM78wYuiLkHi1pcM > kW39Hiax2yI3UrZ1npaTgwhoXsCzTbHeADKIKu5fdugANPFUgCG6OGpNURTODbUE > D0GyXwokI8sHoNVZp3EuKVIYZAmnaShuTwsSDrze25mfUYknCM+ZITrqBKPjHRfW > wKbB1E9gqTXXnB/3NhyWpveGp9BWUsHSy9aBEJYgaF4O1EEAE11mJH0RaM6b8vnk > Bmdpf2KbouZQ4FE73CwrnC6TwRk/ilb7gTXZmi/AtlZvVX033WidrrEMXgcMgo+k > ycpokBnSnxkDrKjwsaOZLG69sLgTOV1MIyz3h6VGN26cVcjm2novc73xGRl8Jnyj > m3RiQ7fneasHEd/kyEw5P2qnJdd0TT4HPVYWGQdKW2Jq/JUiedZ/oBzyXbSHI/mP > 6hWPvMge7yffOLlemVpgi34KAUG8dW7bjPyaX3w+aH4WybuYzvtzHKM/s847jqal > 3IVqr0fDIb7sYdcgmlhjJiYP/GpaSseHg6QULiTFl5wDtfZMAlzL3b7SDx0n7541 > +ZhJDm3A4F5P4LjBELt2GUbB4gBQD/pRjCEktVreQC848wK8kjdsHN3CMOB0XEPa > wm67ac4jGVCC7Eb37vqAVwj8gbuBUkjjKWyqXct3DAEZ0J/Q4X4= > =mivq > -----END PGP SIGNATURE----- > -- Vladimir