On Mon, Aug 03, 2015 at 02:14:45PM +0500, Lev Lamberov wrote: > Cheers! > Lev Lamberov
> --- english/security/2015/dsa-3323.wml 2015-08-03 02:13:09.000000000 > +0500 > +++ russian/security/2015/dsa-3323.wml 2015-08-03 13:57:54.946927317 > +0500 > @@ -1,54 +1,56 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities were discovered in the International Components > -for Unicode (ICU) library.</p> > +<p>В библиотеке международных компонентов для Юникода (ICU) > +было обнаружено несколько уязвимостей.</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a> > > - <p>The Unicode Bidirectional Algorithm implementation does not properly > - track directionally isolated pieces of text, which allows remote > - attackers to cause a denial of service (heap-based buffer overflow) > - or possibly execute arbitrary code via crafted text.</p></li> > + <p>Двунаправленный алгоритм Юникода неправильно отслеживает > + изолированные в плане направления части текста, что позволяет удалённым > + злоумышленникам вызвать отказ в обслуживании (переполнение динамической > памяти) > + или выполнить произвольный код с помощью специально сформированного > текста.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2014-8147">CVE-2014-8147</a> > > - <p>The Unicode Bidirectional Algorithm implementation uses an integer > - data type that is inconsistent with a header file, which allows > - remote attackers to cause a denial of service (incorrect malloc > - followed by invalid free) or possibly execute arbitrary code via > - crafted text.</p></li> > + <p>Реализация двунаправленного алгоритма Юникода используется > целочисленный тип > + данных, что несовместимо с заголовочным файлом, это позволяет > + удалённым злоумышленникам вызывать отказ в обслуживании (некорректное > выделение > + памяти, следующее за неправильным освобождением памяти) или выполнить > произвольный код с помощью > + специально сформированного текста.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a> > > - <p>The Layout Engine was missing multiple boundary checks. These could > - lead to buffer overflows and memory corruption. A specially crafted > - file could cause an application using ICU to parse untrusted font > - files to crash and, possibly, execute arbitrary code.</p></li> > + <p>В движке разметки отсутствуют многочисленные проверки границ > массивов. Это может > + приводить к переполнению буфера и порче содержимого памяти. С помощью > специально > + сформированного файла, переданного приложению, использующему ICU для > выполнения грамматического разбора недоверенных файлов > + шрифтов, можно аварийно завершить работу этого приложения и выполнить > произвольный код.</p></li> > > </ul> > > -<p>Additionally, it was discovered that the patch applied to ICU in > DSA-3187-1 > -for <a > href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a> > was incomplete, possibly leading to an invalid memory > -access. This could allow remote attackers to disclose portion of private > -memory via crafted font files.</p> > +<p>Кроме того, было обнаружено, что заплата, применённая к ICU в DSA-3187-1 > +для исправления <a > href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>, > была недостаточной, что может приводить к неправильному > +доступу к содержимому памяти. Это может позволить удалённым злоумышленникам > раскрыть часть закрытой > +памяти при помощи специально сформированных файлов шрифтов.</p> > > -<p>For the oldstable distribution (wheezy), these problems have been fixed > -in version 4.8.1.1-12+deb7u3.</p> > +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены > +в версии 4.8.1.1-12+deb7u3.</p> > > -<p>For the stable distribution (jessie), these problems have been fixed in > -version 52.1-8+deb8u2.</p> > +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 52.1-8+deb8u2.</p> > > -<p>For the testing distribution (stretch), these problems have been fixed > -in version 52.1-10.</p> > +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены > +в версии 52.1-10.</p> > > -<p>For the unstable distribution (sid), these problems have been fixed in > -version 52.1-10.</p> > +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 52.1-10.</p> > > -<p>We recommend that you upgrade your icu packages.</p> > +<p>Рекомендуется обновить пакеты icu.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3323.data" > # $Id: dsa-3323.wml,v 1.1 2015/08/02 21:13:09 gusnan Exp $ > + > --- english/security/2015/dsa-3324.wml 2015-08-03 02:14:55.000000000 > +0500 > +++ russian/security/2015/dsa-3324.wml 2015-08-03 14:01:24.103883104 > +0500 > @@ -1,24 +1,26 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Multiple security issues have been found in Icedove, Debian's version > -of the Mozilla Thunderbird mail client: multiple memory safety errors, > -use-after-frees and other implementation errors may lead to the > -execution of arbitrary code or denial of service. This update also > -addresses a vulnerability in DHE key processing commonly known as > -the <q>LogJam</q> vulnerability.</p> > - > -<p>For the oldstable distribution (wheezy), these problems have been fixed > -in version 31.8.0-1~deb7u1.</p> > +<p>В Icedove, версии почтового клиента Mozilla Thunderbird для Debian, > +были обнаружены многочисленные уязвимости: многочисленные ошибки целостности > содержимого > +памяти, использование указателей после освобождения памяти и ошибки > реализации могут приводить к > +выполнению произвольного кода или отказам в обслуживании. Кроме того, данное > обновление > +исправляет уязвимость в коде обработки DHE-ключа, широко известную > +как <q>LogJam</q>.</p> > > -<p>For the stable distribution (jessie), these problems have been fixed in > -version 31.8.0-1~deb8u1.</p> > +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены > +в версии 31.8.0-1~deb7u1.</p> > > -<p>For the unstable distribution (sid), these problems will be fixed > -shortly.</p> > +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 31.8.0-1~deb8u1.</p> > > -<p>We recommend that you upgrade your icedove packages.</p> > +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены > +в скором времени.</p> > + > +<p>Рекомендуется обновить пакеты icedove.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3324.data" > # $Id: dsa-3324.wml,v 1.1 2015/08/02 21:14:55 gusnan Exp $ > + > --- english/security/2015/dsa-3325.wml 2015-08-03 02:17:15.000000000 > +0500 > +++ russian/security/2015/dsa-3325.wml 2015-08-03 14:13:05.588806260 > +0500 > @@ -1,50 +1,52 @@ > -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > -<p>Several vulnerabilities have been found in the Apache HTTPD server.</p> > +<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a> > > - <p>An HTTP request smuggling attack was possible due to a bug in > - parsing of chunked requests. A malicious client could force the > - server to misinterpret the request length, allowing cache poisoning > - or credential hijacking if an intermediary proxy is in use.</p></li> > + <p>Возможна тайная отправка запросов HTTP из-за ошибки в коде, > выполняющем > + грамматический разбор порционных запросов. Злоумышленник может заставить > + сервер неправильно интерпретировать длину запроса, что позволяет > выполнить изменение кэша > + или перехват данных учётной записи в случае использоваться прокси между > клиентом и сервером.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a> > > - <p>A design error in the <q>ap_some_auth_required</q> function renders > the > - API unusuable in apache2 2.4.x. This could lead to modules using > - this API to allow access when they should otherwise not do so. > - The fix backports the new <q>ap_some_authn_required</q> API from 2.4.16. > - This issue does not affect the oldstable distribution (wheezy).</p></li> > + <p>Ошибка разработки в функции <q>ap_some_auth_required</q> делает > невозможным > + использование API в apache2 версий 2.4.x. Это может приводить к тому, > что модули, использующие > + API, будут получать доступ даже если в противном случае они бы его не > получили. > + Исправление представляет собой обратный перенос нового API > <q>ap_some_authn_required</q> из версии 2.4.16. > + Данная ошибка не затрагивает предыдущий стабильный выпуск > (wheezy).</p></li> > > </ul> > > -<p>In addition, the updated package for the oldstable distribution (wheezy) > -removes a limitation of the Diffie-Hellman (DH) parameters to 1024 bits. > -This limitation may potentially allow an attacker with very large > -computing resources, like a nation-state, to break DH key exchange by > -precomputation. The updated apache2 package also allows to configure > -custom DH parameters. More information is contained in the > -changelog.Debian.gz file. > -These improvements were already present in the stable, testing, and > -unstable distributions.</p> > - > -<p>For the oldstable distribution (wheezy), these problems have been fixed > -in version 2.2.22-13+deb7u5.</p> > - > -<p>For the stable distribution (jessie), these problems have been fixed in > -version 2.4.10-10+deb8u1.</p> > +<p>Кроме того, в обновлённом пакете для предыдущего стабильного выпуска > (wheezy) > +снято ограничение параметров протокола Диффи-Хеллмана (DH) 1024 битами. > +Данное ограничение потенциально может позволить злоумышленнику, имеющему > очень большие > +вычислительные ресурсы (например, государству) взломать обмен ключами по > указанному протоколе протокол_у_ > +с помощью предварительных вычислений. Обновлённый пакет apache2 также > позволяет выбрать > +собственные параметры DH. Дополнительная информация содержится в > +файле changelog.Debian.gz. > +Данные улучшения уже присутствуют в стабильном, тестируемом и > +нестабильном выпусках.</p> > + > +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены > +в версии 2.2.22-13+deb7u5.</p> > + > +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 2.4.10-10+deb8u1.</p> > > -<p>For the testing distribution (stretch), these problems will be fixed > -soon.</p> > +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены > +позже.</p> > > -<p>For the unstable distribution (sid), these problems will be fixed > soon.</p> > +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p> > > -<p>We recommend that you upgrade your apache2 packages.</p> > +<p>Рекомендуется обновить пакеты apache2.</p> > </define-tag> > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2015/dsa-3325.data" > # $Id: dsa-3325.wml,v 1.1 2015/08/02 21:17:15 gusnan Exp $ > + -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150803101408.GA19707@localhost.localdomain