-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dla-379.wml 2016-04-08 01:54:44.000000000 +0500
+++ russian/security/2016/dla-379.wml   2016-04-13 23:24:05.881378974 +0500
@@ -1,34 +1,35 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were found in Samba, a SMB/CIFS implementation
- -that provides a file, print, and login server.</p>
+<p>В Samba, реализации SMB/CIFS, предоставляющей 
службы файлового сервера, сервера печати
+и аутентификации, было обнаружено 
несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5252";>CVE-2015-5252</a>
 
- -    <p>Jan <q>Yenya</q> Kasprzak and the Computer Systems Unit team at 
Faculty
- -    of Informatics, Masaryk University, reported that samba wrongly
- -    verified symlinks, making it possible to access resources outside
- -    the shared path, under certain circumstances.</p></li>
+    <p>Ян <q>Yenya</q> Каспржак и команда Computer Systems 
Unit из факультета
+    информатики Масарикова университета 
сообщили, что samba неправильно
+    выполняет проверку символьных ссылок, 
что позволяет при определённых условиях
+    получать доступ к ресурсам за пределами 
пути общего доступа.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5296";>CVE-2015-5296</a>
 
- -    <p>Stefan Metzmacher of SerNet and the Samba Team discovered that samba
- -    did not ensure that signing was negotiated when a client established
- -    an encrypted connection against a samba server.</p></li>
+    <p>Штефан Мецмахер из SerNet и команда Samba 
обнаружили, что samba
+    не выполняет проверку согласования 
подписей, когда клиент устанавливает
+    зашифрованное соединение с сервером 
samba.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5299";>CVE-2015-5299</a>
 
- -    <p>Samba was vulnerable to a missing access control check in the
- -    VFS shadow_copy2 module, that could allow unauthorized users to
- -    access snapshots.</p></li>
+    <p>В Samba отсутствует проверка управления 
доступом в модуле
+    VFS shadow_copy2, что может позволить 
неавторизованным пользователям
+    получать доступ к срезам.</p></li>
 
 </ul>
 
- -<p>For Debian 6 <q>Squeeze</q>, this issue has been fixed in samba version
- -2:3.5.6~dfsg-3squeeze13. We recommend you to upgrade your samba
- -packages.</p>
+<p>В Debian 6 <q>Squeeze</q> эта проблема была 
исправлена в samba версии
+2:3.5.6~dfsg-3squeeze13. Рекомендуется обновить 
пакеты
+samba.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dla-411.wml 2016-04-08 01:54:44.000000000 +0500
+++ russian/security/2016/dla-411.wml   2016-04-13 23:47:17.359613544 +0500
@@ -1,37 +1,38 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been fixed in the Debian GNU C Library,
- -eglibc:</p>
+<p>В eglibc, библиотеке GNU C для Debian было 
обнаружено несколько
+уязвимостей:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9761";>CVE-2014-9761</a>
 
- -    <p>The math's nan* function wrongly handled payload strings, yielding
- -    to an unbounded stack allocation based on the length of the
- -    arguments. To solve this issue, payload parsing has been refactored
- -    out of strtod into a separate functions that nan* can call 
directly.</p></li>
+    <p>Функция nan* из math неправильно 
обрабатывает информационные строки, что 
приводит
+    к выделению неограниченного стека на 
основе длины
+    аргументов. Для решения этой проблемы 
грамматический разбор полезных данных был 
выделен
+    из strtod в отдельные функции, которые nan* 
может вызывать напрямую.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-8776";>CVE-2015-8776</a>
 
- -    <p>The strftime() function made it possible to access invalid memory,
- -    allowing to segfault the calling application.</p></li>
+    <p>Функция strftime() позволяет получать 
доступ к неправильной области памяти,
+    что позволяет вызывать ошибку 
сегментирования в вызывающем эту функцию 
приложении.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-8778";>CVE-2015-8778</a>
 
- -    <p>hcreate() was susceptible to an integer overflow, that may results
- -    in out-of-bounds heap accesses.</p></li>
+    <p>Функция hcreate() возможно содержит 
переполнение целых чисел, которое может 
приводить
+    к обращению к областям динамической 
памяти за пределами выделенного 
буфера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-8779";>CVE-2015-8779</a>
 
- -    <p>The catopen() function suffered from multiple unbounded stack
- -    allocations.</p></li>
+    <p>Функция catopen() содержит многочисленные 
выделения неограниченного
+    стека.</p></li>
 
 </ul>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in eglibc 
version
- -eglibc_2.11.3-4+deb6u9. We recommend you to upgrade your eglibc
- -packages.</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в eglibc версии
+eglibc_2.11.3-4+deb6u9. Рекомендуется обновить 
пакеты
+eglibc.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dla-442.wml 2016-04-08 01:54:45.000000000 +0500
+++ russian/security/2016/dla-442.wml   2016-04-13 23:56:59.297013559 +0500
@@ -1,32 +1,33 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-6441";>CVE-2013-6441</a>
 
- -    <p>The template script lxc-sshd used to mount itself as /sbin/init in the
- -    container using a writable bind-mount.</p>
+    <p>Шаблон сценария lxc-sshd используется для 
монтирования его в качестве /sbin/init в
+    контейнере, используя монтирования с 
опцией bind и возможностью перезаписи.</p>
 
- -    <p>This update resolved the above issue by using a read-only bind-mount
- -    instead preventing any form of potentially accidental damage.</p></li>
+    <p>Данное обновление решает указанную 
выше проблему, используя монтирования с 
опцией bind
+    и без возможности записи, что 
предотвращает любое потенциальное 
ненамеренное повреждение данных.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1335";>CVE-2015-1335</a>
 
- -    <p>On container startup, lxc sets up the container's initial file system
- -    tree by doing a bunch of mounting, guided by the container's 
configuration
- -    file.</p>
- -
- -    <p>The container config is owned by the admin or user on the host, so we
- -    do not try to guard against bad entries. However, since the mount
- -    target is in the container, it's possible that the container admin
- -    could divert the mount with symbolic links. This could bypass proper
- -    container startup (i.e. confinement of a root-owned container by the
- -    restrictive apparmor policy, by diverting the required write to
- -    /proc/self/attr/current), or bypass the (path-based) apparmor policy
- -    by diverting, say, /proc to /mnt in the container.</p>
+    <p>При запуске контейнера lxc 
устанавливает изначальное дерево файловой 
системы
+    контейнера, выполняя несколько раз 
монтирование, которое осуществляется в 
соответсвии с файлом
+    настройки контейнера.</p>
+
+    <p>Владельцем файла настройки контейнера 
является администратор или пользователь 
узла, поэтому
+    защита от плохих записей в нём 
отсутствует. Тем не менее, поскольку цель 
монтирования
+    находится в контейнере, постольку 
возможно, что администратор контейнера
+    изменил монтирование с помощью 
символьных ссылок. Это может позволить 
обойти настройки контейнера
+    при его запуске (то есть, изоляция 
контейнера, владельцем которого является 
суперпользователь,
+    с помощью ограничивающего правила apparmor, 
путём изменения требуемой записи в
+    /proc/self/attr/current), либо обойти правило apparmor 
(на основе пути)
+    путём изменения в контейнере, например, 
/proc на /mnt.</p>
 
- -    <p>This update implements a safe_mount() function that prevents lxc from
- -    doing mounts onto symbolic links.</p></li>
+    <p>Данное обновление реализует функцию 
safe_mount(), которая не позволяет lxc
+    выполнять монтирование в символьные 
ссылки.</p></li>
 
 </ul>
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=CRVb
-----END PGP SIGNATURE-----

Ответить