-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4129.wml        2018-03-03 09:18:26.000000000 
+0500
+++ russian/security/2018/dsa-4129.wml  2018-03-03 09:25:10.840555034 +0500
@@ -1,19 +1,20 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple heap buffer over reads were discovered in freexl, a library to
- -read Microsoft Excel spreadsheets, which could result in denial of
- -service.</p>
+<p>В freexl, библиотеке для чтения электронных 
таблиц Microsoft Excel, были обнаружены
+многочисленные случаи чтения за пределами 
выделенного буфера динамической памяти,
+которые могут приводить к отказу в 
обслуживании.</p>
 
- -<p>For the oldstable distribution (jessie), these problems have been fixed
- -in version 1.0.0g-1+deb8u5.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1.0.0g-1+deb8u5.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1.0.2-2+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.0.2-2+deb9u2.</p>
 
- -<p>We recommend that you upgrade your freexl packages.</p>
+<p>Рекомендуется обновить пакеты freexl.</p>
 
- -<p>For the detailed security status of freexl please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки 
безопасности freexl можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/freexl";>\
 https://security-tracker.debian.org/tracker/freexl</a></p>
 </define-tag>
- --- english/security/2018/dsa-4130.wml        2018-03-03 03:33:02.000000000 
+0500
+++ russian/security/2018/dsa-4130.wml  2018-03-03 09:42:46.806281727 +0500
@@ -1,43 +1,45 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the Dovecot email
- -server. The Common Vulnerabilities and Exposures project identifies the
- -following issues:</p>
+<p>В Dovecot, сервере электронной почты, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-14461";>CVE-2017-14461</a>
 
- -    <p>Aleksandar Nikolic of Cisco Talos and <q>flxflndy</q> discovered that
- -    Dovecot does not properly parse invalid email addresses, which may
- -    cause a crash or leak memory contents to an attacker.</p></li>
+    <p>Александр Николич из Cisco Talos и <q>flxflndy</q> 
обнаружили, что
+    Dovecot неправильно выполняет 
грамматический разбор адресов электронной 
почты, что может
+    вызывать аварийную остановку или утечку 
содержимого памяти злоумышленнику.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-15130";>CVE-2017-15130</a>
 
- -    <p>It was discovered that TLS SNI config lookups may lead to excessive
- -    memory usage, causing imap-login/pop3-login VSZ limit to be reached
- -    and the process restarted, resulting in a denial of service. Only
- -    Dovecot configurations containing <code>local_name { }</code> or 
<code>local { }</code>
- -    configuration blocks are affected.</p></li>
+    <p>Было обнаружено, что преобразование 
настройки TLS SNI может приводить к 
чрезмерному
+    потреблению памяти, приводящему к 
достижению ограничения imap-login/pop3-login VSZ
+    и перезапуску процесса, что приводит к 
отказу в обслуживании. Этой уязвимости
+    подвержен только Dovecot, настройки 
которого содержат блоки
+    <code>local_name { }</code> или <code>local { }</code>.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-15132";>CVE-2017-15132</a>
 
- -    <p>It was discovered that Dovecot contains a memory leak flaw in the
- -    login process on aborted SASL authentication.</p></li>
+    <p>Было обнаружено, что Dovecot содержит 
утечку памяти в процессе входа,
+    которая возникает при преждевременном 
прекращении SASL-аутентификации.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), these problems have been fixed
- -in version 1:2.2.13-12~deb8u4.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1:2.2.13-12~deb8u4.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1:2.2.27-3+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1:2.2.27-3+deb9u2.</p>
 
- -<p>We recommend that you upgrade your dovecot packages.</p>
+<p>Рекомендуется обновить пакеты dovecot.</p>
 
- -<p>For the detailed security status of dovecot please refer to its security
- -tracker page at:
- -<a 
href="https://security-tracker.debian.org/tracker/dovecot";>https://security-tracker.debian.org/tracker/dovecot</a></p>
+<p>С подробным статусом поддержки 
безопасности dovecot можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/dovecot";>\
+https://security-tracker.debian.org/tracker/dovecot</a></p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlqaJ8wACgkQXudu4gIW
0qWqXBAAhGQa9WzngMmiX1eXS8E9HmzNWItcqN7QaudzacOaoSSo+1bfjIBd4xnw
cWHB821XFxBB0X3qksb/BQR8KGozHSOKBWxn0Py6CX84jBvRlfgOuDa9dlTeL5lN
Kue05xhhZEfPpU91EljprhnrZM46wZY7t03PLMG0myCcnwnusfcenjdAUmvyFvTP
GOoyxLRO/5eJvNWrdaN8p2WR3fzFbDy76r4osMuQ29aCTjhMIPpmCkCyLnCrX8Ao
MWJlz/sGx4pYwaankMTwiOSMv2GZ1i48obPWRUSNKzSlhtlgwDxkN+7NuRnoyW7M
XpiVC39kq0tm1eR0gErPbLxKu/nLrOzNbLWIkm1XZOxrQp1myfv5HC+wKZSvZIGt
NJW2FmxZv7RVNiySPcEv5tj0kmJojA/ph1i8aCJ4T9NomdQbMXFjM61Edrmz2nTz
ApbiJMF3VW9cIcvZ6KgHZJp6a495V1GE9yFy9gv6d8N3H6IrYKBH1od2jDy04fOf
KFvbzv8PFUqvKymAntvKP/UKq7jFI6YRoctkjX/x2IEDSc+OG05L+2iPLyjHXi4T
Rk17YPSSvnD1s9sHXvL37bDdUFdZSJOSbJ1yMtdAKDbd8BYf3cG5gA6EIGbbUbie
ZGP8OFzoolgoW/5iiPJYDoeC6jC89jWXfonxiYv2E2AJ3si+MHY=
=OQDa
-----END PGP SIGNATURE-----

Ответить