-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-158.wml 2016-04-07 03:10:33.000000000 +0500
+++ russian/security/2015/dla-158.wml   2016-05-04 12:19:28.743074913 +0500
@@ -1,36 +1,37 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in Request Tracker, an
- -extensible trouble-ticket tracking system. The Common Vulnerabilities
- -and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе 
отслеживания билетов, были
+обнаружены многочисленные уязвимости. 
Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9472";>CVE-2014-9472</a>
 
- -    <p>Christian Loos discovered a remote denial of service vulnerability,
- -    exploitable via the email gateway and affecting any installation
- -    which accepts mail from untrusted sources. Depending on RT's
- -    logging configuration, a remote attacker can take advantage of
- -    this flaw to cause CPU and excessive disk usage.</p></li>
+    <p>Кристиан Лоос обнаружил вызываемый 
удалённо отказ в обслуживании,
+    который может использоваться через узел 
электронной почты и который касается любой 
установки,
+    принимающей почту из недоверенных 
источников. В зависимости от настроек 
журналирования
+    в RT удалённый злоумышленник может 
использовать
+    данную уязвимость для чрезмерного 
потребления ресурсов ЦП и пространства на 
диске.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1165";>CVE-2015-1165</a>
 
- -    <p>Christian Loos discovered an information disclosure flaw which may
- -    reveal RSS feeds URLs, and thus ticket data.</p></li>
+    <p>Кристиан Лоос обнаружил раскрытие 
информации, которые может приводить к
+    раскрытию URL RSS-лент и, таким образом, 
данных билетов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1464";>CVE-2015-1464</a>
 
- -    <p>It was discovered that RSS feed URLs can be leveraged to perform
- -    session hijacking, allowing a user with the URL to log in as the
- -    user that created the feed.</p></li>
+    <p>Было обнаружено, что URL RSS-лент могут 
использоваться для хищения
+    сессии, позволяя пользователю, имеющему 
соответствующий URL, входить от лица
+    пользователя, создавшего ленту.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (squeeze), these problems have been fixed
- -in version 3.8.8-7+squeeze9.</p>
+<p>В предыдущем старом стабильном выпуске 
(squeeze) эти проблемы были исправлены
+в версии 3.8.8-7+squeeze9.</p>
 
- -<p>We recommend that you upgrade your request-tracker3.8 packages.</p>
+<p>Рекомендуется обновить пакеты 
request-tracker3.8.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2015/dla-239.wml 2016-04-07 03:10:34.000000000 +0500
+++ russian/security/2015/dla-239.wml   2016-05-04 12:27:30.873391987 +0500
@@ -1,33 +1,34 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Two critical vulnerabilities have been found in the CUPS printing
- -system:</p>
+<p>В системе печати CUPS было обнаружено две 
критических
+уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1158";>CVE-2015-1158</a>
 
- -<p>- Improper Update of Reference Count
- -    Cupsd uses reference-counted strings with global scope. When parsing
- -    a print job request, cupsd over-decrements the reference count for a
- -    string from the request. As a result, an attacker can prematurely
- -    free an arbitrary string of global scope. They can use this to
- -    dismantle ACL’s protecting privileged operations, and upload a
- -    replacement configuration file, and subsequently run arbitrary code
- -    on a target machine.</p>
- -
- -    <p>This bug is exploitable in default configurations, and does not
- -    require any special permissions other than the basic ability to
- -    print.</p></li>
+<p>- Неправильное обновление счётчика 
загрузок
+    Cupsd использует строки для подсчёта 
загрузок в глобальном контексте. При 
выполнении грамматического
+    разбора запроса о задаче печати cupsd 
слишком уменьшает счётчик загрузок для
+    строки из запроса. В результате 
злоумышленник может преждевременно
+    освободить произвольную строку в 
глобальном контексте. Это может 
использоваться
+    для снятия защиты ACL для 
привилегированных операций, для загрузки
+    замены файла настроек, а также 
последующего запуска произвольного кода
+    на целевой машине.</p>
+
+    <p>Данная ошибка может использоваться 
при настройках по умолчанию, для этого не
+    требуются какие-либо специальные права 
доступа, отличные от обычной возможности
+    печатать.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1159";>CVE-2015-1159</a>
 
- -<p>- Cross-Site Scripting
- -    A cross-site scripting bug in the CUPS templating engine allows the
- -    above bug to be exploited when a user browses the web. This XSS is
- -    reachable in the default configuration for Linux instances of CUPS,
- -    and allows an attacker to bypass default configuration settings that
- -    bind the CUPS scheduler to the ‘localhost’ or loopback 
interface.</p></li>
+<p>- Межсайтовый скриптинг
+    Межсайтовый скриптинг в движке шаблонов 
CUPS позволяет использовать
+    указанную выше ошибку в том случае, 
когда пользователь просматривает веб. Этот 
XSS
+    может использоваться при настройках по 
умолчанию для CUPS в Linux,
+    он позволяет злоумышленнику обходить 
настройки по умолчанию, привязывающие
+    планировщик CUPS к ‘localhost’ или петлевому 
интерфейсу.</p></li>
 
 </ul>
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=51U1
-----END PGP SIGNATURE-----

Ответить