Cheers! Lev Lamberov
--- english/security/2015/dsa-3323.wml 2015-08-03 02:13:09.000000000 +0500 +++ russian/security/2015/dsa-3323.wml 2015-08-03 13:57:54.946927317 +0500 @@ -1,54 +1,56 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were discovered in the International Components -for Unicode (ICU) library.</p> +<p>В библиотеке международных компонентов для Юникода (ICU) +было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a> - <p>The Unicode Bidirectional Algorithm implementation does not properly - track directionally isolated pieces of text, which allows remote - attackers to cause a denial of service (heap-based buffer overflow) - or possibly execute arbitrary code via crafted text.</p></li> + <p>Двунаправленный алгоритм Юникода неправильно отслеживает + изолированные в плане направления части текста, что позволяет удалённым + злоумышленникам вызвать отказ в обслуживании (переполнение динамической памяти) + или выполнить произвольный код с помощью специально сформированного текста.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147">CVE-2014-8147</a> - <p>The Unicode Bidirectional Algorithm implementation uses an integer - data type that is inconsistent with a header file, which allows - remote attackers to cause a denial of service (incorrect malloc - followed by invalid free) or possibly execute arbitrary code via - crafted text.</p></li> + <p>Реализация двунаправленного алгоритма Юникода используется целочисленный тип + данных, что несовместимо с заголовочным файлом, это позволяет + удалённым злоумышленникам вызывать отказ в обслуживании (некорректное выделение + памяти, следующее за неправильным освобождением памяти) или выполнить произвольный код с помощью + специально сформированного текста.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a> - <p>The Layout Engine was missing multiple boundary checks. These could - lead to buffer overflows and memory corruption. A specially crafted - file could cause an application using ICU to parse untrusted font - files to crash and, possibly, execute arbitrary code.</p></li> + <p>В движке разметки отсутствуют многочисленные проверки границ массивов. Это может + приводить к переполнению буфера и порче содержимого памяти. С помощью специально + сформированного файла, переданного приложению, использующему ICU для выполнения грамматического разбора недоверенных файлов + шрифтов, можно аварийно завершить работу этого приложения и выполнить произвольный код.</p></li> </ul> -<p>Additionally, it was discovered that the patch applied to ICU in DSA-3187-1 -for <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a> was incomplete, possibly leading to an invalid memory -access. This could allow remote attackers to disclose portion of private -memory via crafted font files.</p> +<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1 +для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>, была недостаточной, что может приводить к неправильному +доступу к содержимому памяти. Это может позволить удалённым злоумышленникам раскрыть часть закрытой +памяти при помощи специально сформированных файлов шрифтов.</p> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 4.8.1.1-12+deb7u3.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 4.8.1.1-12+deb7u3.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 52.1-8+deb8u2.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 52.1-8+deb8u2.</p> -<p>For the testing distribution (stretch), these problems have been fixed -in version 52.1-10.</p> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены +в версии 52.1-10.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 52.1-10.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 52.1-10.</p> -<p>We recommend that you upgrade your icu packages.</p> +<p>Рекомендуется обновить пакеты icu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3323.data" # $Id: dsa-3323.wml,v 1.1 2015/08/02 21:13:09 gusnan Exp $ +
--- english/security/2015/dsa-3324.wml 2015-08-03 02:14:55.000000000 +0500 +++ russian/security/2015/dsa-3324.wml 2015-08-03 14:01:24.103883104 +0500 @@ -1,24 +1,26 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple security issues have been found in Icedove, Debian's version -of the Mozilla Thunderbird mail client: multiple memory safety errors, -use-after-frees and other implementation errors may lead to the -execution of arbitrary code or denial of service. This update also -addresses a vulnerability in DHE key processing commonly known as -the <q>LogJam</q> vulnerability.</p> - -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 31.8.0-1~deb7u1.</p> +<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, +были обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого +памяти, использование указателей после освобождения памяти и ошибки реализации могут приводить к +выполнению произвольного кода или отказам в обслуживании. Кроме того, данное обновление +исправляет уязвимость в коде обработки DHE-ключа, широко известную +как <q>LogJam</q>.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 31.8.0-1~deb8u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 31.8.0-1~deb7u1.</p> -<p>For the unstable distribution (sid), these problems will be fixed -shortly.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 31.8.0-1~deb8u1.</p> -<p>We recommend that you upgrade your icedove packages.</p> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены +в скором времени.</p> + +<p>Рекомендуется обновить пакеты icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3324.data" # $Id: dsa-3324.wml,v 1.1 2015/08/02 21:14:55 gusnan Exp $ +
--- english/security/2015/dsa-3325.wml 2015-08-03 02:17:15.000000000 +0500 +++ russian/security/2015/dsa-3325.wml 2015-08-03 14:13:05.588806260 +0500 @@ -1,50 +1,52 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p> +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a> - <p>An HTTP request smuggling attack was possible due to a bug in - parsing of chunked requests. A malicious client could force the - server to misinterpret the request length, allowing cache poisoning - or credential hijacking if an intermediary proxy is in use.</p></li> + <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, выполняющем + грамматический разбор порционных запросов. Злоумышленник может заставить + сервер неправильно интерпретировать длину запроса, что позволяет выполнить изменение кэша + или перехват данных учётной записи в случае использоваться прокси между клиентом и сервером.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a> - <p>A design error in the <q>ap_some_auth_required</q> function renders the - API unusuable in apache2 2.4.x. This could lead to modules using - this API to allow access when they should otherwise not do so. - The fix backports the new <q>ap_some_authn_required</q> API from 2.4.16. - This issue does not affect the oldstable distribution (wheezy).</p></li> + <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает невозможным + использование API в apache2 версий 2.4.x. Это может приводить к тому, что модули, использующие + API, будут получать доступ даже если в противном случае они бы его не получили. + Исправление представляет собой обратный перенос нового API <q>ap_some_authn_required</q> из версии 2.4.16. + Данная ошибка не затрагивает предыдущий стабильный выпуск (wheezy).</p></li> </ul> -<p>In addition, the updated package for the oldstable distribution (wheezy) -removes a limitation of the Diffie-Hellman (DH) parameters to 1024 bits. -This limitation may potentially allow an attacker with very large -computing resources, like a nation-state, to break DH key exchange by -precomputation. The updated apache2 package also allows to configure -custom DH parameters. More information is contained in the -changelog.Debian.gz file. -These improvements were already present in the stable, testing, and -unstable distributions.</p> - -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 2.2.22-13+deb7u5.</p> - -<p>For the stable distribution (jessie), these problems have been fixed in -version 2.4.10-10+deb8u1.</p> +<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска (wheezy) +снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами. +Данное ограничение потенциально может позволить злоумышленнику, имеющему очень большие +вычислительные ресурсы (например, государству) взломать обмен ключами по указанному протоколе +с помощью предварительных вычислений. Обновлённый пакет apache2 также позволяет выбрать +собственные параметры DH. Дополнительная информация содержится в +файле changelog.Debian.gz. +Данные улучшения уже присутствуют в стабильном, тестируемом и +нестабильном выпусках.</p> + +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 2.2.22-13+deb7u5.</p> + +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 2.4.10-10+deb8u1.</p> -<p>For the testing distribution (stretch), these problems will be fixed -soon.</p> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены +позже.</p> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p> -<p>We recommend that you upgrade your apache2 packages.</p> +<p>Рекомендуется обновить пакеты apache2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3325.data" # $Id: dsa-3325.wml,v 1.1 2015/08/02 21:17:15 gusnan Exp $ +