[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-302{5,6}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3025.wml	2014-09-16 19:10:43.000000000 +0200
+++ russian/security/2014/dsa-3025.wml	2014-09-17 11:11:44.141513828 +0200
@@ -1,28 +1,30 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that APT, the high level package manager, does not
-properly invalidate unauthenticated data 
+<p>Было обнаружено, что APT, высокоуровневый менеджер пакетов, неправильно
+отбрасывает неаутентифицированные данные
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488";>\
-CVE-2014-0488</a>), performs
-incorrect verification of 304 replies 
+CVE-2014-0488</a>), выполняет неправильную
+проверку 304 ответов
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487";>\
-CVE-2014-0487</a>), does not perform
-the checksum check when the Acquire::GzipIndexes option is used
+CVE-2014-0487</a>), не выполняет
+проверку контрольных сумм при использовании опции Acquire::GzipIndexes
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489";>\
-CVE-2014-0489</a>) and does not properly perform validation for binary
-packages downloaded by the <code>apt-get download</code> command 
+CVE-2014-0489</a>) и неправильно выполняет проверку двоичных
+пакетов, загруженных при помощи команды <code>apt-get download</code>
 (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490";>\
 CVE-2014-0490</a>).</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.9.7.9+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.9.7.9+deb7u3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.9.</p>
 
-<p>We recommend that you upgrade your apt packages.</p>
+<p>Рекомендуется обновить пакеты apt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3025.data"
 # $Id: dsa-3025.wml,v 1.2 2014/09/16 17:10:43 kaare Exp $
+
--- english/security/2014/dsa-3026.wml	2014-09-16 21:06:05.000000000 +0200
+++ russian/security/2014/dsa-3026.wml	2014-09-17 11:18:42.493494917 +0200
@@ -1,51 +1,53 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Alban Crequy and Simon McVittie discovered several vulnerabilities in
-the D-Bus message daemon.</p>
+<p>Олбан Креку и Симон МакВитэ обнаружили несколько уязвимостей в
+службе сообщений D-Bus.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635";>CVE-2014-3635</a>
 
-    <p>On 64-bit platforms, file descriptor passing could be abused by
-    local users to cause heap corruption in dbus-daemon,
-    leading to a crash, or potentially to arbitrary code execution.</p></li>
+    <p>На 64-битных платформах передача файлового дескриптора может использоваться
+    локальными пользователями для повреждения содержимого динамической памяти dbus-daemon,
+    что приводит к аварийному завершению работы или потенциальному выполнению произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636";>CVE-2014-3636</a>
 
-    <p>A denial-of-service vulnerability in dbus-daemon allowed local
-    attackers to prevent new connections to dbus-daemon, or disconnect
-    existing clients, by exhausting descriptor limits.</p></li>
+    <p>Отказ в обслуживании в dbus-daemon позволяет локальным
+    злоумышленникам предотвратить создание новых соединений с dbus-daemon, либо отсоединить
+    существующих клиентов путём использования дескрипторов свыше установленного предела.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637";>CVE-2014-3637</a>
 
-    <p>Malicious local users could create D-Bus connections to
-    dbus-daemon which could not be terminated by killing the
-    participating processes, resulting in a denial-of-service
-    vulnerability.</p></li>
+    <p>Локальные злоумышленники могут создать соединения D-Bus с
+    dbus-daemon, которые не могут быть завершены путём остановки
+    участвующих процессов, что приводит к отказу в
+    отслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638";>CVE-2014-3638</a>
 
-    <p>dbus-daemon suffered from a denial-of-service vulnerability in the
-    code which tracks which messages expect a reply, allowing local
-    attackers to reduce the performance of dbus-daemon.</p></li>
+    <p>dbus-daemon содержит отказ в обслуживании в
+    коде, которые отслеживает то, какие сообщения ожидают ответа, что позволяет локальным
+    злоумышленникам снизить производительность dbus-daemon.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639";>CVE-2014-3639</a>
 
-    <p>dbus-daemon did not properly reject malicious connections from
-    local users, resulting in a denial-of-service vulnerability.</p></li>
+    <p>dbus-daemon неправильно отклоняет некорректные соединения от
+    локальных пользователей, что приводит к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.6.8-1+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.6.8-1+deb7u4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.8-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.8-1.</p>
 
-<p>We recommend that you upgrade your dbus packages.</p>
+<p>Рекомендуется обновить пакеты dbus.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3026.data"
 # $Id: dsa-3026.wml,v 1.2 2014/09/16 19:06:05 kaare Exp $
+

Reply to: