-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2009/dsa-1908.wml        2017-11-01 10:11:10.083828563 
+0500
+++ russian/security/2009/dsa-1908.wml  2018-03-05 13:32:57.587882973 +0500
@@ -1,47 +1,48 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in samba, an implementation 
of
- -the SMB/CIFS protocol for Unix systems, providing support for cross-platform
- -file and printer sharing with other operating systems and more.  The Common
- -Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В samba, реализации протокола SMB/CIFS для 
Unix-систем, предоставляющей поддержку
+кроссплатформенного совместного 
использования файлов и принтеров с другими
+операционными системами, было обнаружено 
несколько уязвимостей. Проект Common
+Vulnerabilities and Exposures определяет следующие 
проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2948";>CVE-2009-2948</a>
 
- -<p>The mount.cifs utility is missing proper checks for file permissions when
- -used in verbose mode.  This allows local users to partly disclose the
- -content of arbitrary files by specifying the file as credentials file and
- -attempting to mount a samba share.</p></li>
+<p>В утилите mount.cifs при использовании в 
режиме вывода подробной информации
+отсутствуют проверки прав доступа к 
файлам. Это позволяет локальным 
пользователям частично
+раскрывать содержимое произвольных 
файлов, путём указания файла в качестве 
файла с данными об
+учётных записях и выполнения попытки 
монтирования общего каталога samba.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2906";>CVE-2009-2906</a>
 
- -<p>A reply to an oplock break notification which samba doesn't expect could
- -lead to the service getting stuck in an infinite loop.  An attacker
- -can use this to perform denial of service attacks via a specially crafted
- -SMB request.</p></li>
+<p>Неожиданный для samba ответ на уведомление 
о прерывании oplock может
+приводить к тому, что служба входит в 
бесконечный цикл. Злоумышленник
+может использовать эту уязвимость для 
вызова отказа в обслуживании с помощью 
специально
+сформированного SMB-запроса.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2813";>CVE-2009-2813</a>
- -<p>A lack of error handling in case no home directory was 
configured/specified
- -for the user could lead to file disclosure.  In case the automated [homes]
- -share is enabled or an explicit share is created with that username, samba
- -fails to enforce sharing restrictions which results in an attacker being
- -able to access the file system from the root directory.</p></li>
+<p>Отсутствие обработки ошибок в случае, 
если не был настроен/указан домашний 
каталог
+пользователя может приводить к раскрытию 
файлов. В случае включения автоматического 
каталога
+совместного доступа [homes] или явного 
создания каталога совместного доступа с 
данным именем
+пользователя samba не удаётся установить 
ограничения совместного доступа, что 
приводит к тому,
+что злоумышленник получает возможность 
обратиться к файловой системе из корневого 
каталога.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (etch), this problem will be fixed 
soon.</p>
+<p>В предыдущем стабильном выпуске (etch) эта 
проблема будет исправлена позже.</p>
 
- -<p>For the stable distribution (lenny), this problem has been fixed in
- -version 2:3.2.5-4lenny7.</p>
+<p>В стабильном выпуске (lenny) эта проблема 
была исправлена в
+версии 2:3.2.5-4lenny7.</p>
 
- -<p>For the testing distribution (squeeze), this problem will be fixed 
soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема 
будет исправлена позже.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 2:3.4.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2:3.4.2-1.</p>
 
 
- -<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=xDMu
-----END PGP SIGNATURE-----

Ответить