-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2323.wml        2017-11-01 10:11:10.287841867 
+0500
+++ russian/security/2011/dsa-2323.wml  2018-02-12 13:00:43.943962172 +0500
@@ -1,49 +1,50 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Multiple security issues were discovered by Vasiliy Kulikov in radvd, an
- -IPv6 Router Advertisement daemon:</p>
+<p>Василий Куликов обнаружил 
многочисленные проблемы безопасности в 
radvd, службе
+объявления маршрутизатора IPv6:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3602";>CVE-2011-3602</a>
 
- -   <p>set_interface_var() function doesn't check the interface name, which is
- -   chosen by an unprivileged user. This could lead to an arbitrary file
- -   overwrite if the attacker has local access, or specific files overwrites
- -   otherwise.</p></li>
+   <p>Функция set_interface_var() не выполняет 
проверку имени интерфейса, которое
+   выбирается непривилегированным 
пользователем. Это может приводить к 
перезаписи произвольного
+   файла в случае, если злоумышленник имеет 
локальный доступ, в противном случае 
перезаписываются
+   определённые файлы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3604";>CVE-2011-3604</a>
 
- -   <p>process_ra() function lacks multiple buffer length checks which could
- -   lead to memory reads outside the stack, causing a crash of the 
daemon.</p></li>
+   <p>В функции process_ra() отсутствуют проверки 
длины буфера, что может приводить к
+   чтениям содержимого памяти за пределами 
стека, вызывая аварийную остановку 
службы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3605";>CVE-2011-3605</a>
 
- -   <p>process_rs() function calls mdelay() (a function to wait for a defined
- -   time) unconditionnally when running in unicast-only mode. As this call
- -   is in the main thread, that means all request processing is delayed (for
- -   a time up to MAX_RA_DELAY_TIME, 500 ms by default). An attacker could
- -   flood the daemon with router solicitations in order to fill the input
- -   queue, causing a temporary denial of service (processing would be
- -   stopped during all the mdelay() calls).
+   <p>Функция process_rs() вызывает mdelay() (функцию 
для ожидания определённого
+   времени) без ограничений какими-либо 
условиями при запуске в режиме адресации по
+   конкретному устройству. Поскольку этот 
вызов находится в основом потоке, то это 
означает, что
+   вся обработка запросов задерживается (на 
время до MAX_RA_DELAY_TIME, по умолчанию 500 мс). 
Злоумышленник
+   может переполнить службу вызовами 
маршрутизатора с целью заполнения очереди
+   входных данных, что приводит к 
временному отказу в обслуживании 
(обработка останавливается
+   во время всех вызовов mdelay()).
 <br/>
- -   Note: upstream and Debian default is to use anycast mode.</p></li>
+   Заметьте: по умолчанию в основной ветке 
разработки и в Debian используется режим 
адресации по любому устройству.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 1:1.1-3.1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1:1.1-3.1.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 1:1.6-1.1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 1:1.6-1.1.</p>
 
- -<p>For the testing distribution (wheezy), this problem has been fixed in
- -version 1:1.8-1.2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема 
была исправлена в
+версии 1:1.8-1.2.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 1:1.8-1.2.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 1:1.8-1.2.</p>
 
- -<p>We recommend that you upgrade your radvd packages.</p>
+<p>Рекомендуется обновить пакеты radvd.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=yuLN
-----END PGP SIGNATURE-----

Ответить