-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2012/dsa-2451.wml        2017-11-01 10:11:10.335844997 
+0500
+++ russian/security/2012/dsa-2451.wml  2018-03-07 16:38:02.635402693 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Puppet, a centralized
- -configuration management system.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В Puppet, системе централизованного 
управления настройками, было
+обнаружено несколько уязвимостей. Проект 
Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1906";>CVE-2012-1906</a>
 
- -    <p>Puppet is using predictable temporary file names when downloading
- -    Mac OS X package files.  This allows a local attacker to either
- -    overwrite arbitrary files on the system or to install an arbitrary
- -    package.</p></li>
+    <p>Puppet использует предсказуемые имена 
временных файлов при загрузке
+    пакетных файлов Mac OS X. Это позволяет 
локальному злоумышленнику перезаписывать
+    произвольные файлы в системе или 
устанавливать произвольные
+    пакеты.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1986";>CVE-2012-1986</a>
 
- -    <p>When handling requests for a file from a remote filebucket, Puppet
- -    can be tricked into overwriting its defined location for filebucket
- -    storage.  This allows an authorized attacker with access to the Puppet
- -    master to read arbitrary files.</p></li>
+    <p>При обработке файловых запросов от 
удалённого хранилища Puppet
+    может перезаписать определённое в 
настройках местоположение
+    хранилища. Это позволяет 
авторизованному злоумышленнику, имеющему 
доступ к
+    главному узлу Puppet, читать произвольные 
файлы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1987";>CVE-2012-1987</a>
 
- -    <p>Puppet is incorrectly handling filebucket store requests.  This allows
- -    an attacker to perform denial of service attacks against Puppet by
- -    resource exhaustion.</p></li>
+    <p>Puppet неправильно обрабатывает запросы х
ранилища по сохранению файлов. Это 
позволяет
+    злоумышленнику вызывать отказ в 
обслуживании в Puppet путём
+    исчерпания памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1988";>CVE-2012-1988</a>
 
- -    <p>Puppet is incorrectly handling filebucket requests.  This allows an
- -    attacker with access to the certificate on the agent and an unprivileged
- -    account on Puppet master to execute arbitrary code via crafted file
- -    path names and making a filebucket request.</p></li>
+    <p>Puppet неправильно обрабатывает запросы х
ранилища. Это позволяет
+    злоумышленнику, имеющему доступ к 
сертификату на узле-агенте и 
непривилегированную
+    учётную запись на главном узле Puppet, 
выполнять произвольный код с помощью 
специально
+    сформированных путей к файлам и 
запросов к хранилищу.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 2.6.2-5+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 2.6.2-5+squeeze5.</p>
 
- -<p>For the testing distribution (wheezy), this problem has been fixed in
- -version 2.7.13-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема 
была исправлена в
+версии 2.7.13-1.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 2.7.13-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.7.13-1.</p>
 
- -<p>We recommend that you upgrade your puppet packages.</p>
+<p>Рекомендуется обновить пакеты puppet.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Avlg
-----END PGP SIGNATURE-----

Ответить