-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2014/dla-106.wml 2016-04-09 01:32:21.000000000 +0500
+++ russian/security/2014/dla-106.wml   2016-06-27 22:05:25.819082716 +0500
@@ -1,39 +1,40 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in getmail4, a mail retriever
- -with support for POP3, IMAP4 and SDPS, that could allow man-in-the-middle
- -attacks.</p>
+<p>В getmail4, программе для получения 
электронной почты, поддерживающей
+POP3, IMAP4 и SDPS, было обнаружено несколько 
уязвимостей, которые позволяют
+выполнять атаки по принципу 
человек-в-середине.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-7273";>CVE-2014-7273</a>
 
- -    <p>The IMAP-over-SSL implementation in getmail 4.0.0 through 4.43.0 does
- -    not verify X.509 certificates from SSL servers, which allows
- -    man-in-the-middle attackers to spoof IMAP servers and obtain sensitive
- -    information via a crafted certificate.</p></li>
+    <p>Реализация IMAP-через-SSL в getmail с версии 
4.0.0 до версии 4.43.0
+    не выполняет проверку сертификатов X.509 
SSL-серверов, что позволяет
+    злоумышленникам подделывать серверы IMAP 
и получать чувствительную
+    информацию с помощью специально 
сформированного сертификата.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-7274";>CVE-2014-7274</a>
 
- -    <p>The IMAP-over-SSL implementation in getmail 4.44.0 does not verify
- -    that the server hostname matches a domain name in the subject's Common
- -    Name (CN) field of the X.509 certificate, which allows
- -    man-in-the-middle attackers to spoof IMAP servers and obtain sensitive
- -    information via a crafted certificate from a recognized Certification
- -    Authority.</p></li>
+    <p>Реализация IMAP-через-SSL в getmail версии 4.44.0 
не выполняет проверку
+    того, что имя узла сервера совпадает с 
именем домена в поле Common Name (CN)
+    сертификата X.509, что позволяет 
злоумышленникам
+    подделывать серверы IMAP и получать 
чувствительную
+    информацию с помощью специально 
сформированного сертификата от 
узнаваемого
+    авторитета.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-7275";>CVE-2014-7275</a>
 
- -    <p>The POP3-over-SSL implementation in getmail 4.0.0 through 4.44.0 does
- -    not verify X.509 certificates from SSL servers, which allows
- -    man-in-the-middle attackers to spoof POP3 servers and obtain sensitive
- -    information via a crafted certificate.</p>
+    <p>Реализация POP3-через-SSL в getmail с версии 
4.0.0 до версии 4.44.0
+    не выполняет проверку сертификатов X.509 
SSL-серверов, что позволяет
+    злоумышленникам подделывать серверы POP3 
и получать чувствительную
+    информацию с помощью специально 
сформированного сертификата.</p>
 
 </ul>
 
- -<p>For the squeeze distribution, those problems have been fixed by importing
- -a new upstream version: 4.46.0-1~deb6u1. The updated package has been
- -prepared by Osamu Aoki.</p>
+<p>В выпуске squeeze эти проблемы были 
исправлены путём импорта
+новой версии из основной ветки разработки: 
4.46.0-1~deb6u1. Обновлённый пакет
+был подготовлен Осаму Аоки.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2014/dla-116.wml 2016-04-06 03:02:53.000000000 +0500
+++ russian/security/2014/dla-116.wml   2016-06-27 22:14:08.255615381 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in the ntp package, an
- -implementation of the Network Time Protocol.</p>
+<p>В пакете ntp, реализации протокола 
сетевого времени, было обнаружено 
несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9293";>CVE-2014-9293</a>
 
- -    <p>ntpd generated a weak key for its internal use, with full
- -    administrative privileges.  Attackers could use this key to
- -    reconfigure ntpd (or to exploit other vulnerabilities).</p></li>
+    <p>ntpd создаёт слабый ключ для внутреннего 
использования, ключ имеет полные
+    административные права.  Злоумышленники 
могут использовать этот ключ
+    для изменения настроек ntpd (или для 
использования других уязвимостей).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9294";>CVE-2014-9294</a>
 
- -    <p>The ntp-keygen utility generated weak MD5 keys with insufficient
- -    entropy.</p></li>
+    <p>Утилита ntp-keygen создаёт слабые ключи MD5 с 
недостаточной
+    энтропией.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9295";>CVE-2014-9295</a>
 
- -    <p>ntpd had several buffer overflows (both on the stack and in the
- -    data section), allowing remote authenticated attackers to crash
- -    ntpd or potentially execute arbitrary code.</p></li>
+    <p>ntpd содержит несколько переполнений 
буфера (связаны и со стеком, и с
+    данными), что позволяет удалённым 
аутентифицированным злоумышленникам 
аварийно завершать
+    работу ntpd или потенциально выполнять 
произвольный код.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9296";>CVE-2014-9296</a>
 
- -    <p>The general packet processing function in ntpd did not handle an
- -    error case correctly.</p></li>
+    <p>Общая функция для выполнения 
грамматического разбора пакетов в ntpd 
неправильно
+    обрабатывает ошибки.</p></li>
 
 </ul>
 
- -<p>The default ntpd configuration in Debian restricts access to localhost
- -(and possible the adjacent network in case of IPv6).</p>
+<p>По умолчанию настройки ntpd в Debian 
ограничивают доступ к локальной машине
+(возможно, также и смежной сети в случае 
использования IPv6).</p>
 
- -<p>Keys explicitly generated by "ntp-keygen -M" should be regenerated.</p><
+<p>Ключи, созданные явным образом с помощью 
"ntp-keygen -M", следует создать заново.</p><
 
- -<p>For the oldstable distribution (squeeze), these problems have been fixed 
in
- -version 4.2.6.p2+dfsg-1+deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены в
+версии 4.2.6.p2+dfsg-1+deb6u1.</p>
 
- -<p>We recommend that you upgrade your heirloom-mailx packages.</p>
+<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
 
- -<p>Thanks to the Florian Weimer for the Red Hat security update.</p>
+<p>Благодарим Флориана Ваймера за 
обновление безопасности для Red Hat.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=wToC
-----END PGP SIGNATURE-----

Ответить