--- ../../english/security/2018/dsa-4243.wml    2018-07-11 21:04:32.920313426 
+0500
+++ 2018/dsa-4243.wml   2018-07-11 21:14:07.209997247 +0500
@@ -1,58 +1,59 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="07b675fd002929e3c7b095ccf3c2d7ee18953a49" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in CUPS, the Common UNIX Printing
-System. These issues have been identified with the following CVE ids:</p>
+<p>В CUPS, общей системе печати UNIX, было 
обнаружено несколько
+уязвимостей. Эти уязвимости получили 
следующие идентификаторы CVE:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-15400";>CVE-2017-15400</a>
 
-    <p>Rory McNamara discovered that an attacker is able to execute arbitrary
-    commands (with the privilege of the CUPS daemon) by setting a
-    malicious IPP server with a crafted PPD file.</p></li>
+    <p>Рори МакНамара обнаружил, что 
злоумышленник способен выполнять 
произвольные
+    команды (с правами службы CUPS), выбирая 
специально сформированный PPD-файл
+    для вредоносного IPP-сервера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-4180";>CVE-2018-4180</a>
 
-     <p>Dan Bastone of Gotham Digital Science discovered that a local
-     attacker with access to cupsctl could escalate privileges by setting
-     an environment variable. </p></li>
+     <p>Дэн Бэстоун из Gotham Digital Science обнаружил, 
что локальный
+     злоумышленник, имеющий доступ к cupsctl, 
может повысить свои права доступа, 
установив
+     переменную окружения. </p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-4181";>CVE-2018-4181</a>
 
-     <p>Eric Rafaloff and John Dunlap of Gotham Digital Science discovered
-     that a local attacker can perform limited reads of arbitrary files
-     as root by manipulating cupsd.conf.</p></li>
+     <p>Эрик Рэфэлофф и Джон Данлэп из Gotham Digital 
Science обнаружил,
+     что локальный злоумышленник может 
выполнять ограниченные чтения 
произвольных файлов
+     от лица суперпользователя, изменяя 
cupsd.conf.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-4182";>CVE-2018-4182</a>
 
-    <p>Dan Bastone of Gotham Digital Science discovered that an attacker
-    with sandboxed root access can execute backends without a sandbox
-    profile by provoking an error in CUPS' profile creation.</p></li>
+    <p>Дэн Бэстоун из Gotham Digital Science обнаружил, 
что злоумышленник с
+    ограниченными песочницей правами 
суперпользователя может запускать движки 
без
+    использования профиля песочницы, 
используя ошибку в коде создания профиля 
CUPS.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-4183";>CVE-2018-4183</a>
 
-     <p>Dan Bastone and Eric Rafaloff of Gotham Digital Science discovered
-     that an attacker with sandboxed root access can execute arbitrary
-     commands as unsandboxed root by modifying 
/etc/cups/cups-files.conf</p></li>
+     <p>Дэн Бэстоун и Эрик Рэфэлофф из Gotham Digital 
Science обнаружили, что злоумышленник
+     с ограниченными песочницей правами 
суперпользователя может выполнять 
произвольные команды
+     от лица суперпользователя без 
ограничений песочницы, изменяя 
/etc/cups/cups-files.conf</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6553";>CVE-2018-6553</a>
 
-    <p>Dan Bastone of Gotham Digital Science discovered that an attacker
-    can bypass the AppArmor cupsd sandbox by invoking the dnssd backend
-    using an alternate name that has been hard linked to dnssd.</p></li>
+    <p>Дэн Бэстоун из Gotham Digital Science обнаружил, 
что злоумышленник может
+    обойти песочницу AppArmor для cupsd, запустив 
движок dnssd с помощью
+    изменённого имени по жёсткой ссылке на 
dnssd.</p></li>
 
 </ul>
 
-<p>For the stable distribution (stretch), these problems have been fixed in
-version 2.2.1-8+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 2.2.1-8+deb9u2.</p>
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 
-<p>For the detailed security status of cups please refer to
-its security tracker page at:
-<a 
href="https://security-tracker.debian.org/tracker/cups";>https://security-tracker.debian.org/tracker/cups</a></p>
+<p>С подробным статусом поддержки 
безопасности cups можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/cups";>\
+https://security-tracker.debian.org/tracker/cups</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4243.data"
-# $Id: $

Ответить