On Thu, Aug 24, 2017 at 09:18:19AM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2017/dsa-3953.wml 2017-08-24 09:11:21.000000000 > +0500 > +++ russian/security/2017/dsa-3953.wml 2017-08-24 09:18:11.904002205 > +0500 > @@ -1,16 +1,18 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Zane Bitter from Red Hat discovered a vulnerability in Aodh, the alarm > - -engine for OpenStack. Aodh does not verify that the user creating the > - -alarm is the trustor or has the same rights as the trustor, nor that the > - -trust is for the same project as the alarm. The bug allows that an > - -authenticated users without a Keystone token with knowledge of trust IDs > - -to perform unspecified authenticated actions by adding alarm actions.</p> > +<p>Зейн Биттер из Red Hat обнаружил уязвимость в Aodh, движок будильника > +для OpenStack. Aodh не выполняет проверку ни того, что пользователь, > создающий > +будильник, имеет те же права, что и поручитель, ни того, что этот > пользователь > +имеет доверительные права на проект, для которого создаётся будильник. Эта > ошибка > +позволяет аутентифицированным пользователям, не имеющим Keystone-токен и > обладающим > +знанием доверенных идентификаторов, выполнять различные действия, для > которых требуется > +аутентификация, путём добавления различных действий будильника.</p>
"будильник" -- лихой перевод ;-) я бы сказал "сигнализация" или "сигнал" (в зависимости от контекста) > > - -<p>For the stable distribution (stretch), this problem has been fixed in > - -version 3.0.0-4+deb9u1.</p> > +<p>В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 3.0.0-4+deb9u1.</p> > > - -<p>We recommend that you upgrade your aodh packages.</p> > +<p>Рекомендуется обновить пакеты aodh.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlmeU4cACgkQXudu4gIW > 0qW9yA/9H1JjDgdR688sWkgSl7gM82y3NNPsiEojKvuc/+5ZOPw+IB2cz1l5ydMU > mxIUUiWXfk/7Hr5x5S+4uIzm2LycKR0jwN7Kv5zY5WQjn0SWReMIHabBUg2H9tm7 > 0p102lI7tm5DepZzSPXaVI5ff9no9nlZcSSr56KA1MePdxdfBuldPV9LIrow2vts > hxZDGTSnr9Cu61X2ywuWXrYqH5kZGbjGRdW55U5fF9WzceTsznHaqrX/ocvl7lPh > kBe0J0+qV27qmJ5k1bbjJ2e+7PbGt84dOBswss6DZeCB0zxTWwAZe/zNxdJsOlTE > dbfoDLck/IbGtcC4Ij2sFnZ8uOx9yLLQopO4evtQZPMIbZz/QXJuHdk6clXpNN0o > TvFk7lDibDgwy4gVxUykWV0w+V0BCsUctE/XSsG8Pcsp48WCkmns5qVuvIY4y55p > jsikx5WhnEYBe1y4R78DYXE1Q6tOM6RGTUU2Ko4hSQufDiZMuKwDOHAThFPjK4Sq > 1SZdCF3jUIgB9BxZMmkbTZGSm5bl44vCP34x1KtlkYveqxL01bgva8AwlGiw/qsC > uzfYzwA40m5vemJv7l+dBSA27qmqh9qJqGEQjwKfLdXzVpGIPhsPM6FZ3rrd4XZB > JOocbNif5xMDGWrstWATK6JZQW6arU0nA1Htr3B3KuzAALpRnqc= > =6CcY > -----END PGP SIGNATURE----- > -- Vladimir