[BTS#828772] po-debconf://linux-base/ru.po
Hello. Это информационное письмо предназначено для автоматической регистрации перевода в системе учёта. -- Best Regards, Yuri Kozlov
Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml
On Mon, Jun 27, 2016 at 10:16:41PM +0500, Lev Lamberov wrote: ... > Откатывать? Или какой-то другой вариант? См. ответ на первый пост.
Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml
On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2014/dla-112.wml 2016-04-09 01:32:21.0 > +0500 > +++ russian/security/2014/dla-112.wml 2016-06-22 16:16:19.529579532 +0500 > @@ -1,16 +1,17 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -This update fixes a denial of service vulnerability in BIND, a DNS > server. > +Данное обновление исправляет отказ в обслуживании в BIND, сервере DNS. > > - -By making use of maliciously-constructed zones or a rogue server, an > attacker > - -could exploit an oversight in the code BIND 9 used to follow delegations in > - -the Domain Name Service, causing BIND to issue unlimited queries in an > attempt > - -to follow the delegation. > +Используя специально сформированные зоны или собственный сервер, > злоумышленник > +может использовать ошибку в коде BIND 9, используемом для следования > делегациям > +в службе доменных имён, что приводит к тому, что BIND отправляет > неограниченное количество запросов в попытке > +следования делегациями. Используя специально сформированные зоны или собственный сервер, злоумышленник может воспользоваться (_изменил здесь слово во избежание повторов_) ошибкой в коде BIND 9, используемом для отслеживания (_думаю, это слово вполне здесь подойдёт по смыслу_) делегирований (_или "делегирования доменов" - звучит красивше, но плохо, что в исходном тексте не уточняется, что делегируется, потому что можно сказать или "зон", или "доменов", что впрочем одно и то же, но с разных кочек зрения_) в службе доменных имён, что приводит к тому, что BIND отправляет неограниченное количество запросов, пытаясь отслеживать делегирование. > > - -This can lead to resource exhaustion and denial of service (up to and > - -including termination of the named server process). > +Это может приводить к истощению ресурсов и отказу в обслуживании (вплоть > до > +завершения процесса именованного сервера). ... завершения процесса сервера named. named - это программа такая в пакете bind
Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml
27.06.2016 20:09, Vladimir Zhbanov пишет: > On Sun, Jun 26, 2016 at 07:05:11PM +0500, Lev Lamberov wrote: >> 26.06.2016 16:58, Vladimir Zhbanov пишет: >>> On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote: +следования делегациями. >>> делегациям_ >> Исправил. Спасибо! > А вообще, вчера что-то ниасилил, здесь ведь речь про bind идёт, и > вполне принятым переводом слова "delegation" является > "делегирование". "Делегации" - это больше к публичной политике > относится :-) Откатывать? Или какой-то другой вариант? signature.asc Description: OpenPGP digital signature
[DONE] wml://security/2014/dla-1{0,1}6.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2014/dla-106.wml 2016-04-09 01:32:21.0 +0500 +++ russian/security/2014/dla-106.wml 2016-06-27 22:05:25.819082716 +0500 @@ -1,39 +1,40 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been discovered in getmail4, a mail retriever - -with support for POP3, IMAP4 and SDPS, that could allow man-in-the-middle - -attacks. +Ð getmail4, пÑогÑамме Ð´Ð»Ñ Ð¿Ð¾Ð»ÑÑÐµÐ½Ð¸Ñ ÑлекÑÑонной поÑÑÑ, поддеÑживаÑÑей +POP3, IMAP4 и SDPS, бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей, коÑоÑÑе позволÑÑÑ +вÑполнÑÑÑ Ð°Ñаки по пÑинÑÐ¸Ð¿Ñ Ñеловек-в-ÑеÑедине. https://security-tracker.debian.org/tracker/CVE-2014-7273;>CVE-2014-7273 - -The IMAP-over-SSL implementation in getmail 4.0.0 through 4.43.0 does - -not verify X.509 certificates from SSL servers, which allows - -man-in-the-middle attackers to spoof IMAP servers and obtain sensitive - -information via a crafted certificate. +РеализаÑÐ¸Ñ IMAP-ÑеÑез-SSL в getmail Ñ Ð²ÐµÑÑии 4.0.0 до веÑÑии 4.43.0 +не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ ÑеÑÑиÑикаÑов X.509 SSL-ÑеÑвеÑов, ÑÑо позволÑÐµÑ +злоÑмÑÑленникам подделÑваÑÑ ÑеÑвеÑÑ IMAP и полÑÑаÑÑ ÑÑвÑÑвиÑелÑнÑÑ +инÑоÑмаÑÐ¸Ñ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованного ÑеÑÑиÑикаÑа. https://security-tracker.debian.org/tracker/CVE-2014-7274;>CVE-2014-7274 - -The IMAP-over-SSL implementation in getmail 4.44.0 does not verify - -that the server hostname matches a domain name in the subject's Common - -Name (CN) field of the X.509 certificate, which allows - -man-in-the-middle attackers to spoof IMAP servers and obtain sensitive - -information via a crafted certificate from a recognized Certification - -Authority. +РеализаÑÐ¸Ñ IMAP-ÑеÑез-SSL в getmail веÑÑии 4.44.0 не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ +Ñого, ÑÑо Ð¸Ð¼Ñ Ñзла ÑеÑвеÑа ÑÐ¾Ð²Ð¿Ð°Ð´Ð°ÐµÑ Ñ Ð¸Ð¼ÐµÐ½ÐµÐ¼ домена в поле Common Name (CN) +ÑеÑÑиÑикаÑа X.509, ÑÑо позволÑÐµÑ Ð·Ð»Ð¾ÑмÑÑленникам +подделÑваÑÑ ÑеÑвеÑÑ IMAP и полÑÑаÑÑ ÑÑвÑÑвиÑелÑнÑÑ +инÑоÑмаÑÐ¸Ñ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованного ÑеÑÑиÑикаÑа Ð¾Ñ Ñзнаваемого +авÑоÑиÑеÑа. https://security-tracker.debian.org/tracker/CVE-2014-7275;>CVE-2014-7275 - -The POP3-over-SSL implementation in getmail 4.0.0 through 4.44.0 does - -not verify X.509 certificates from SSL servers, which allows - -man-in-the-middle attackers to spoof POP3 servers and obtain sensitive - -information via a crafted certificate. +РеализаÑÐ¸Ñ POP3-ÑеÑез-SSL в getmail Ñ Ð²ÐµÑÑии 4.0.0 до веÑÑии 4.44.0 +не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ ÑеÑÑиÑикаÑов X.509 SSL-ÑеÑвеÑов, ÑÑо позволÑÐµÑ +злоÑмÑÑленникам подделÑваÑÑ ÑеÑвеÑÑ POP3 и полÑÑаÑÑ ÑÑвÑÑвиÑелÑнÑÑ +инÑоÑмаÑÐ¸Ñ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованного ÑеÑÑиÑикаÑа. - -For the squeeze distribution, those problems have been fixed by importing - -a new upstream version: 4.46.0-1~deb6u1. The updated package has been - -prepared by Osamu Aoki. +РвÑпÑÑке squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð¿ÑÑÑм импоÑÑа +новой веÑÑии из оÑновной веÑки ÑазÑабоÑки: 4.46.0-1~deb6u1. ÐбновлÑннÑй Ð¿Ð°ÐºÐµÑ +бÑл подгоÑовлен ÐÑÐ°Ð¼Ñ Ðоки. # do not modify the following line - --- english/security/2014/dla-116.wml 2016-04-06 03:02:53.0 +0500 +++ russian/security/2014/dla-116.wml 2016-06-27 22:14:08.255615381 +0500 @@ -1,45 +1,46 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in the ntp package, an - -implementation of the Network Time Protocol. +РпакеÑе ntp, ÑеализаÑии пÑоÑокола ÑеÑевого вÑемени, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2014-9293;>CVE-2014-9293 - -ntpd generated a weak key for its internal use, with full - -administrative privileges. Attackers could use this key to - -reconfigure ntpd
[DONE] wml://security/2014/dla-{97,67,88,91}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2014/dla-67.wml 2016-04-09 01:32:21.0 +0500 +++ russian/security/2014/dla-67.wml2016-06-27 21:30:26.657020408 +0500 @@ -1,38 +1,39 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS https://security-tracker.debian.org/tracker/CVE-2014-3538;>CVE-2014-3538 - -It was discovered that the original fix for https://security-tracker.debian.org/tracker/CVE-2013-7345;>CVE-2013-7345 did not - -sufficiently address the problem. A remote attacker could still - -cause a denial of service (CPU consumption) via a specially-crafted - -input file that triggers backtracking during processing of an awk - -regular expression rule. +ÐÑло обнаÑÑжено, ÑÑо изнаÑалÑное иÑпÑавление Ð´Ð»Ñ https://security-tracker.debian.org/tracker/CVE-2013-7345;>CVE-2013-7345 недоÑÑаÑоÑно +ÑеÑÐ°ÐµÑ ÑказаннÑÑ Ð¿ÑоблемÑ. УдалÑннÑй злоÑмÑÑленник вÑÑ ÐµÑÑ Ð¼Ð¾Ð¶ÐµÑ +вÑзваÑÑ Ð¾Ñказ в обÑлÑживании (ÑÑезмеÑное поÑÑебление ÑеÑÑÑÑов ЦÐ) Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованного +Ð²Ñ Ð¾Ð´Ð½Ð¾Ð³Ð¾ Ñайла, вÑзÑваÑÑего пеÑÐµÐ±Ð¾Ñ Ñ Ð²Ð¾Ð·Ð²ÑаÑом в Ñ Ð¾Ð´Ðµ обÑабоÑки пÑавила ÑегÑлÑÑнÑÑ +вÑÑажений awk. https://security-tracker.debian.org/tracker/CVE-2014-3587;>CVE-2014-3587 - -It was discovered that the CDF parser of the fileinfo module does - -not properly process malformed files in the Composite Document File - -(CDF) format, leading to crashes. +ÐÑло обнаÑÑжено, ÑÑо код Ð´Ð»Ñ Ð³ÑаммаÑиÑеÑкого ÑазбоÑа CDF в модÑле fileinfo +непÑавилÑно обÑабаÑÑÐ²Ð°ÐµÑ Ð½ÐµÐºÐ¾ÑÑекÑнÑе ÑÐ°Ð¹Ð»Ñ Ð² ÑоÑмаÑе Composite Document File +(CDF), ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº аваÑийнÑм оÑÑановкам. https://security-tracker.debian.org/tracker/CVE-2014-3597;>CVE-2014-3597 - -It was discovered that the original fix for https://security-tracker.debian.org/tracker/CVE-2014-4049;>CVE-2014-4049 did not - -completely address the issue. A malicious server or - -man-in-the-middle attacker could cause a denial of service (crash) - -and possibly execute arbitrary code via a crafted DNS TXT record. +ÐÑло обнаÑÑжено, ÑÑо изнаÑалÑное иÑпÑавление Ð´Ð»Ñ https://security-tracker.debian.org/tracker/CVE-2014-4049;>CVE-2014-4049 не полноÑÑÑÑ +ÑеÑÐ°ÐµÑ ÑказаннÑÑ Ð¿ÑоблемÑ. ÐлоÑмÑÑленник, ÑпÑавлÑÑÑий ÑеÑвеÑом или вÑполнÑÑÑий +аÑÐ°ÐºÑ Ð¿Ð¾ пÑинÑÐ¸Ð¿Ñ Ñеловек-в-ÑеÑедине, Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка) +и возможное вÑполнение пÑоизволÑного кода ÑеÑез ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ TXT-запиÑÑ DNS. https://security-tracker.debian.org/tracker/CVE-2014-4670;>CVE-2014-4670 - -It was discovered that PHP incorrectly handled certain SPL - -Iterators. A local attacker could use this flaw to cause PHP to - -crash, resulting in a denial of service. +ÐÑло обнаÑÑжено, ÑÑо PHP непÑавилÑно обÑабаÑÑÐ²Ð°ÐµÑ Ð¾Ð¿ÑеделÑннÑе иÑеÑаÑоÑÑ +SPL. ÐокалÑнÑй злоÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ ÑÑÑ ÑÑзвимоÑÑÑ Ð´Ð»Ñ Ð°Ð²Ð°Ñийной оÑÑановки +PHP, ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании. - -For Debian 6 Squeeze, these issues have been fixed in php5 version 5.3.3-7+squeeze22 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² пакеÑе php5 веÑÑии 5.3.3-7+squeeze22 # do not modify the following line - --- english/security/2014/dla-88.wml 2016-04-09 01:32:22.0 +0500 +++ russian/security/2014/dla-88.wml2016-06-27 21:37:49.238704480 +0500 @@ -1,43 +1,44 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This update fixes multiple local and remote denial of service and remote code - -execute problems: +Ðанное обновление иÑпÑавлÑÐµÑ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе локалÑнÑе и ÑдалÑннÑе оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании и пÑоблемÑ, ÑвÑзаннÑе Ñ +ÑдалÑннÑм вÑполнением кода: https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188 - -Properly
[DONE] wml://security/2014/dla-001{8,9}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2014/dla-0018.wml2016-04-09 01:32:21.0 +0500 +++ russian/security/2014/dla-0018.wml 2016-06-27 19:52:56.256831221 +0500 @@ -1,30 +1,31 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS [https://security-tracker.debian.org/tracker/CVE-2014-3515;>CVE-2014-3515]: - -fix unserialize() SPL ArrayObject / SPLObjectStorage Type Confusion +ÐÑпÑавление unserialize() SPL ArrayObject / SPLObjectStorage Type Confusion [https://security-tracker.debian.org/tracker/CVE-2014-0207;>CVE-2014-0207]: - -fileinfo: cdf_read_short_sector insufficient boundary check +fileinfo: недоÑÑаÑоÑÐ½Ð°Ñ Ð¿ÑовеÑка гÑÐ°Ð½Ð¸Ñ Ð¼Ð°ÑÑива в cdf_read_short_sector [https://security-tracker.debian.org/tracker/CVE-2014-3480;>CVE-2014-3480]: - -fileinfo: cdf_count_chain insufficient boundary check +fileinfo: недоÑÑаÑоÑÐ½Ð°Ñ Ð¿ÑовеÑка гÑÐ°Ð½Ð¸Ñ Ð¼Ð°ÑÑива в cdf_count_chain [https://security-tracker.debian.org/tracker/CVE-2014-4721;>CVE-2014-4721]: - -The phpinfo implementation in ext/standard/info.c in - - PHP before 5.4.30 and 5.5.x before 5.5.14 does not - - ensure use of the string data type for the PHP_AUTH_PW, - - PHP_AUTH_TYPE, PHP_AUTH_USER, and PHP_SELF variables, - - which might allow context-dependent attackers to obtain - - sensitive information from process memory by using the - - integer data type with crafted values, related to a - - type confusion vulnerability, as demonstrated by - - reading a private SSL key in an Apache HTTP Server - - web-hosting environment with mod_ssl and a +РеализаÑÐ¸Ñ phpinfo в ext/standard/info.c в + PHP до веÑÑии 5.4.30 и 5.5.x до веÑÑии 5.5.14 не гаÑанÑиÑÑÐµÑ + иÑполÑзование ÑÑÑокового Ñипа даннÑÑ Ð´Ð»Ñ Ð¿ÐµÑеменнÑÑ PHP_AUTH_PW, + PHP_AUTH_TYPE, PHP_AUTH_USER и PHP_SELF, + ÑÑо Ð¼Ð¾Ð¶ÐµÑ Ð¿Ð¾Ð·Ð²Ð¾Ð»Ð¸ÑÑ Ð·Ð»Ð¾ÑмÑÑленника в завиÑимоÑÑи Ð¾Ñ ÐºÐ¾Ð½ÑекÑÑа полÑÑиÑÑ + ÑÑвÑÑвиÑелÑнÑÑ Ð¸Ð½ÑоÑмаÑÐ¸Ñ Ð¸Ð· памÑÑи пÑоÑеÑÑа, иÑполÑзÑÑ + ÑелоÑиÑленнÑй Ñип даннÑÑ Ñо ÑпеÑиалÑно ÑÑоÑмиÑованнÑми знаÑениÑми. ÐÑа пÑоблема + ÑвÑзана Ñ Ð¿ÑÑаниÑей Ñипов, пÑодемонÑÑиÑованной пÑÑÑм + ÑÑÐµÐ½Ð¸Ñ Ð·Ð°ÐºÑÑÑого клÑÑа SSL в окÑÑжении HTTP-ÑеÑвеÑа Apache + Ñ Ð¼Ð¾Ð´Ñлем mod_ssl и PHP 5.3.x mod_php. - -For Debian 6 Squeeze, these issues have been fixed in php5 version 5.3.3-7+squeeze20 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² пакеÑе php5 веÑÑии 5.3.3-7+squeeze20 # do not modify the following line - --- english/security/2014/dla-0019.wml2016-04-09 01:32:21.0 +0500 +++ russian/security/2014/dla-0019.wml 2016-06-27 20:49:05.851011022 +0500 @@ -1,44 +1,45 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -New upstream minor release. Users should upgrade to this version at their next - -scheduled maintenance window. +ÐовÑй младÑий вÑпÑÑк оÑновной веÑки ÑазÑабоÑки. ÐолÑзоваÑелÑм ÑледÑÐµÑ Ð²ÑполниÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ðµ до ÑÑой веÑÑии +в Ñ Ð¾Ð´Ðµ запланиÑованнÑÑ Ð¾Ð¿ÐµÑаÑий по ÑопÑÐ¾Ð²Ð¾Ð¶Ð´ÐµÐ½Ð¸Ñ ÑиÑÑем. - -Noteworthy change: +ÐаÑлÑживаÑÑ Ð²Ð½Ð¸Ð¼Ð°Ð½Ð¸Ñ ÑледÑÑÑие изменениÑ: - - Secure Unix-domain sockets of temporary postmasters started during make - - check (Noah Misch) + ÐезопаÑнÑе ÑокеÑÑ Ð´Ð¾Ð¼ÐµÐ½Ð¾Ð² Unix Ð´Ð»Ñ Ð²ÑеменнÑÑ postmaster-ÑеÑвеÑов, запÑÑеннÑÑ Ð²Ð¾ вÑÐµÐ¼Ñ make + check (Ðоа ÐиÑ) - - Any local user able to access the socket file could connect as the server's - - bootstrap superuser, then proceed to execute arbitrary code as the - - operating-system user running the test, as we previously noted in - - https://security-tracker.debian.org/tracker/CVE-2014-0067;>CVE-2014-0067. This change defends against that risk by placing the server's - - socket in a temporary, mode 0700 subdirectory of /tmp. + ÐÑбой локалÑнÑй полÑзоваÑелÑ, имеÑÑий доÑÑÑп к ÑÐ°Ð¹Ð»Ñ ÑокеÑа, можеÑ
Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml
On Sun, Jun 26, 2016 at 07:05:11PM +0500, Lev Lamberov wrote: > 26.06.2016 16:58, Vladimir Zhbanov пишет: > > On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote: > >> +следования делегациями. > > делегациям_ > > Исправил. Спасибо! А вообще, вчера что-то ниасилил, здесь ведь речь про bind идёт, и вполне принятым переводом слова "delegation" является "делегирование". "Делегации" - это больше к публичной политике относится :-)
[DONE] wml://security/2014/dla-{75,58,68}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2014/dla-58.wml 2016-05-22 10:07:41.910935513 +0500 +++ russian/security/2014/dla-58.wml2016-06-27 19:39:17.905283261 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This update fixes a regression introduced in 0.8.10.3+squeeze5 where - -apt would send invalid HTTP requests when sending If-Range queries. +Ðанное обновление иÑпÑавлÑÐµÑ ÑегÑеÑÑиÑ, поÑвивÑÑÑÑÑ Ð² веÑÑии 0.8.10.3+squeeze5, +коÑоÑÐ°Ñ ÑоÑÑÐ¾Ð¸Ñ Ð² Ñом, ÑÑо apt пÑи оÑпÑавке запÑоÑов If-Range оÑпÑавлÑÐµÑ Ð½ÐµÐ¿ÑавилÑнÑе HTTP-запÑоÑÑ. - -For reference, the original advisory text follows. +Ðиже пÑиводиÑÑÑ Ð¸Ð·Ð½Ð°ÑалÑÐ½Ð°Ñ ÑекомендаÑиÑ. - -The Google Security Team discovered a buffer overflow vulnerability in - -the HTTP transport code in apt-get. An attacker able to - -man-in-the-middle a HTTP request to an apt repository can trigger the - -buffer overflow, leading to a crash of the http apt method binary, or - -potentially to arbitrary code execution. +Ðоманда безопаÑноÑÑи Google обнаÑÑжила пеÑеполнение бÑÑеÑа в +коде HTTP-ÑÑанÑпоÑÑа в apt-get. ÐлоÑмÑÑленник, ÑпоÑобнÑй пÑÑÑм аÑаки по +пÑинÑÐ¸Ð¿Ñ Ñеловек-в-ÑеÑедине оÑÑÑеÑÑвиÑÑ HTTP-запÑÐ¾Ñ Ðº ÑепозиÑоÑÐ¸Ñ apt, Ð¼Ð¾Ð¶ÐµÑ +вÑзваÑÑ Ð¿ÐµÑеполнение бÑÑеÑа, пÑиводÑÑее к аваÑийной оÑÑановке меÑода http в apt или +к поÑенÑиалÑÐ½Ð¾Ð¼Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. - -The following regression fixes were included in this update: +РнаÑÑоÑÑее обновление вклÑÑÐµÐ½Ñ ÑледÑÑÑие иÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ ÑегÑеÑÑий: - - * Fix regression from the previous update in DLA-53-1 - - when the custom apt configuration option for Dir::state::lists is set to a - - relative path (#762160). + * ÐÑпÑавление ÑегÑеÑÑии из пÑедÑдÑÑего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ Ð² DLA-53-1, + когда опÑÐ¸Ñ Ð½Ð°ÑÑÑойки apt Dir::state::lists ÑÑÑанавливалаÑÑ Ð² знаÑение + оÑноÑиÑелÑного пÑÑи (#762160). - - * Fix regression in the reverificaiton handling of cdrom: sources that - - may lead to incorrect hashsum warnings. Affected users need to run - - "apt-cdrom add" again after the update was applied. + * ÐÑпÑавление ÑегÑеÑÑии в обÑабоÑке повÑоÑной пÑовеÑки иÑÑоÑников cdrom:, ÑÑо + Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº пÑедÑпÑеждениÑм о непÑавилÑнÑÑ ÐºÐ¾Ð½ÑÑолÑнÑÑ ÑÑÐ¼Ð¼Ð°Ñ . ÐолÑзоваÑелÑм, Ñ ÐºÐ¾ÑоÑÑÑ Ð¿ÑоÑвлÑеÑÑÑ + ÑÑа пÑоблема, ÑледÑÐµÑ Ñнова вÑполниÑÑ "apt-cdrom add" поÑле ÑÑÑановки данного обновлениÑ. - - * Fix regression from the previous update in DLA-53-1 - - when file:/// sources are used and those are on a different partition than - - the apt state directory. + * ÐÑпÑавление ÑегÑеÑÑии из пÑедÑдÑÑего Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ Ð² DLA-53-1, + когда иÑполÑзÑÑÑÑÑ Ð¸ÑÑоÑники file:///, Ð½Ð°Ñ Ð¾Ð´ÑÑиеÑÑ Ð½Ð° Ñазделе, оÑлиÑаÑÑемÑÑ Ð¾Ñ + каÑалога ÑоÑÑоÑÐ½Ð¸Ñ apt. - -For Debian 6 Squeeze, these issues have been fixed in apt version 0.8.10.3+squeeze6 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² пакеÑе apt веÑÑии 0.8.10.3+squeeze6 # do not modify the following line - --- english/security/2014/dla-68.wml 2016-04-09 01:32:21.0 +0500 +++ russian/security/2014/dla-68.wml2016-06-27 19:47:37.049410367 +0500 @@ -1,30 +1,31 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS [https://security-tracker.debian.org/tracker/CVE-2014-3875;>CVE-2014-3875] - - When inserting encoded newline characters into a request to rup, - - additional HTTP headers can be injected into the reply, as well - - as new HTML code on the top of the website. + ÐÑи вÑÑавке закодиÑованнÑÑ Ñимволов новой ÑÑÑоки в запÑÐ¾Ñ Ðº rup, + в оÑÐ²ÐµÑ Ð¼Ð¾Ð³ÑÑ Ð±ÑÑÑ Ð²ÑÑÐ°Ð²Ð»ÐµÐ½Ñ Ð´Ð¾Ð¿Ð¾Ð»Ð½Ð¸ÑелÑнÑе заголовки HTTP, а Ñакже + новÑй код HTML в веÑÑ Ð½ÐµÐ¹ ÑаÑÑи веб-ÑайÑа. [https://security-tracker.debian.org/tracker/CVE-2014-3876;>CVE-2014-3876] -
linux-base 4.4: Please update debconf PO translation for the package linux-base
Hi, You are noted as the last translator of the debconf translation for linux-base (previously in the linux package). The English template has been changed, adding a new message. I would be grateful if you could take the time and update it. Please send the updated file to me, or submit it as a wishlist bug against linux-base. The deadline for receiving the updated translation is Thu, 07 Jul 2016 10:58:58 +0200. Thanks in advance, # translation of linux debconf templates to Russian # Copyright (C) 2010, 2011 Yuri Kozlov # This file is distributed under the same license as the linux package. # # Yuri Kozlov, 2010, 2011, 2014. msgid "" msgstr "" "Project-Id-Version: linux 3.14.12-2\n" "Report-Msgid-Bugs-To: linux-b...@packages.debian.org\n" "POT-Creation-Date: 2016-06-06 16:37+0100\n" "PO-Revision-Date: 2014-07-17 19:28+0400\n" "Last-Translator: Yuri Kozlov \n" "Language-Team: Russian \n" "Language: ru\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "X-Generator: Lokalize 1.5\n" "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n" "%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n" #. Type: title #. Description #: ../linux-base.templates:2001 msgid "Removing ${package}" msgstr "" #. Type: boolean #. Description #: ../linux-base.templates:3001 msgid "Abort kernel removal?" msgstr "Прервать удаление ядра?" #. Type: boolean #. Description #: ../linux-base.templates:3001 msgid "" "You are running a kernel (version ${running}) and attempting to remove the " "same version." msgstr "Вы пытаетесь удалить запущенную версию ядра (${running})." #. Type: boolean #. Description #: ../linux-base.templates:3001 msgid "" "This can make the system unbootable as it will remove /boot/vmlinuz-" "${running} and all modules under the directory /lib/modules/${running}. This " "can only be fixed with a copy of the kernel image and the corresponding " "modules." msgstr "" "Это может привести к неспособности загрузки системы, так как будут удалён " "файл /boot/vmlinuz-${running} и все модули из каталога /lib/modules/" "${running}. Это можно будет исправить только копированием образа ядра и " "соответствующих модулей." #. Type: boolean #. Description #: ../linux-base.templates:3001 msgid "" "It is highly recommended to abort the kernel removal unless you are prepared " "to fix the system after removal." msgstr "" "Настоятельно рекомендуется прервать удаление ядра, если вы не готовы чинить " "систему после его удаления."