-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2010/dsa-1974.wml        2014-04-30 13:16:22.000000000 
+0600
+++ russian/security/2010/dsa-1974.wml  2016-09-16 22:47:14.557600243 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been found in gzip, the GNU compression
- -utilities. The Common Vulnerabilities and Exposures project identifies
- -the following problems:</p>
+<p>В gzip, утилитах для сжатия от GNU, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2624";>CVE-2009-2624</a>
 
- -<p>Thiemo Nagel discovered a missing input sanitation flaw in the way gzip
- -used to decompress data blocks for dynamic Huffman codes, which could
- -lead to the execution of arbitrary code when trying to decompress a
- -crafted archive. This issue is a reappearance of <a 
href="https://security-tracker.debian.org/tracker/CVE-2006-4334";>CVE-2006-4334</a>
 and only
- -affects the lenny version.</p></li>
+<p>Тимо Нагель обнаружил отсутствие 
очистки входных данных в способе, 
используемом gzip
+для распаковки блоков данных для 
динамических кодов Хаффмана, что может
+приводить к выполнению произвольного кода 
при попытке распаковки
+специально сформированного архива. Эта 
проблема представляет собой возвращение <a 
href="https://security-tracker.debian.org/tracker/CVE-2006-4334";>CVE-2006-4334</a>
 и
+касается только версии из состава lenny.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0001";>CVE-2010-0001</a>
 
- -<p>Aki Helin discovered an integer underflow when decompressing files that
- -are compressed using the LZW algorithm. This could lead to the execution
- -of arbitrary code when trying to decompress a crafted LZW compressed
- -gzip archive.</p></li>
+<p>Аки Хелин обнаружил отрицательное 
переполнение целых чисел при распаковке 
файлов,
+сжатых с помощью алгоритма LZW. Оно может 
приводить к выполнению
+произвольного кода при попытке распаковки 
специально сформированного gzip-архива,
+сжатого с помощью LZW.</p></li>
 </ul>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 1.3.12-6+lenny1.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 1.3.12-6+lenny1.</p>
 
- -<p>For the oldstable distribution (etch), these problems have been fixed in
- -version 1.3.5-15+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы были исправлены в
+версии 1.3.5-15+etch1.</p>
 
- -<p>For the testing distribution (squeeze) and the unstable distribution
- -(sid), these problems will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) 
выпусках
+эти проблемы будут исправлены позже.</p>
 
 
- -<p>We recommend that you upgrade your gzip packages.</p>
+<p>Рекомендуется обновить пакеты gzip.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2010/dsa-2129.wml        2014-04-30 13:16:22.000000000 
+0600
+++ russian/security/2010/dsa-2129.wml  2016-09-16 23:27:52.977276855 +0500
@@ -1,34 +1,35 @@
- -<define-tag description>checksum verification weakness</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>слабая проверка контрольных 
сумм</define-tag>
 <define-tag moreinfo>
- -<p>A vulnerability has been found in krb5, the MIT implementation of
- -Kerberos.</p>
+<p>В krb5, реализации Kerberos от MIT, была 
обнаружена
+уязвимость.</p>
 
- -<p>MIT krb5 clients incorrectly accept unkeyed checksums in the SAM-2
- -preauthentication challenge: an unauthenticated remote attacker could
- -alter a SAM-2 challenge, affecting the prompt text seen by the user or
- -the kind of response sent to the KDC. Under some circumstances, this
- -can negate the incremental security benefit of using a single-use
- -authentication mechanism token.</p>
- -
- -<p>MIT krb5 incorrectly accepts RFC 3961 key-derivation checksums using
- -RC4 keys when verifying KRB-SAFE messages: an unauthenticated remote
- -attacker has a 1/256 chance of forging KRB-SAFE messages in an
- -application protocol if the targeted pre-existing session uses an RC4
- -session key. Few application protocols use KRB-SAFE messages.</p>
- -
- -<p>The Common Vulnerabilities and Exposures project has assigned
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2010-1323";>CVE-2010-1323</a>
 to these issues.</p>
- -
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 1.6.dfsg.4~beta1-5lenny6.</p>
+<p>Клиенты krb5 некорректно принимают 
безключевые контрольные суммы при
+предварительной аутентификации по 
протоколу SAM-2: неаутентифицированный 
удалённый
+злоумышленник может изменить проверку по 
протоколу SAM-2, поменяв текст запроса, 
видимый пользователем,
+или вид ответа, отправленный KDC. При 
некоторых обстоятельствах это
+может нивелировать преимущества 
аутентификации с помощью одноразовых
+токенов.</p>
+
+<p>krb5 некорректно принимает контрольные 
суммы выработки ключей по RFC 3961
+при использовании RC4-ключей во время 
проверки сообщений KRB-SAFE: 
неаутентифицированный удалённый
+злоумышленник имеет шанс 1/256 на подделку 
сообщений KRB-SAFE в
+протоколе приложений в случае, если 
целевая сессия использует сессионный
+RC4-ключ. Некоторые протоколы приложений 
используют сообщения KRB-SAFE.</p>
+
+<p>Проект Common Vulnerabilities and Exposures присвоил этим 
проблемам идентификатор
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2010-1323";>CVE-2010-1323</a>.</p>
+
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 1.6.dfsg.4~beta1-5lenny6.</p>
 
- -<p>The builds for the mips architecture are not included in this advisory.
- -They will be released as soon as they are available.</p>
+<p>Сборки для архитектуры mips в данной 
рекомендации отсутствуют.
+Они будут выпущены позже по мере 
доступности.</p>
 
- -<p>For the testing distribution (squeeze) and the unstable distribution
- -(sid), these problem have been fixed in version 1.8.3+dfsg-3.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) 
выпусках
+эти проблемы были исправлены в версии 
1.8.3+dfsg-3.</p>
 
- -<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=mSId
-----END PGP SIGNATURE-----

Ответить