-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-131.wml 2016-04-09 01:32:23.000000000 +0500
+++ russian/security/2015/dla-131.wml   2016-05-04 13:37:46.071086989 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Multiple security issues have been found in file, a tool/library to
- -determine a file type. Processing a malformed file could result in
- -denial of service. Most of the changes are related to parsing ELF
- -files.</p>
- -
- -<p>As part of the fixes, several limits on aspects of the detection were
- -added or tightened, sometimes resulting in messages like <q>recursion
- -limit exceeded</q> or <q>too many program header sections</q>.</p>
- -
- -<p>To mitigate such shortcomings, these limits are controllable by a new
- -"-R"/"--recursion" parameter in the file program. Note: A future
- -upgrade for file in squeeze-lts might replace this with the "-P"
- -parameter to keep usage consistent across all distributions.</p>
+<p>В file, инструменте/библиотеке для 
определения типа файлов, были
+обнаружены многочисленные проблемы 
безопасности. Обработка специально 
сформированных файлов может приводить к
+отказу в обслуживании. Большинство 
изменений связаны с грамматическим 
разбором файлов
+ELF.</p>
+
+<p>В качестве исправлений в ряде случаев 
были добавлены новые или усилены 
существующие ограничения
+аспектов определения, что иногда приводит 
к сообщениям вида <q>исчерпан
+лимит рекурсии</q> или <q>слишком много 
разделов заголовков программы</q>.</p>
+
+<p>Для того, чтобы обойти подобные 
затруднения, эти ограничения можно 
изменить с помощью нового
+параметра "-R"/"--recursion" в программе file. 
Внимание: будущее
+обновление file в squeeze-lts может заменить этот 
параметр на параметр "-P"
+для того, чтобы использование данной 
утилиты во всех выпусках было одинаковым.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-8116";>CVE-2014-8116</a>
 
- -    <p>The ELF parser (readelf.c) allows remote attackers to cause a
- -    denial of service (CPU consumption or crash).</p></li>
+    <p>Код для грамматического разбора ELF 
(readelf.c) позволяет удалённым 
злоумышленникам вызывать
+    отказ в обслуживании (чрезмерное 
потребление ресурсов ЦП или аварийная 
остановка).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-8117";>CVE-2014-8117</a>
 
- -    <p>softmagic.c does not properly limit recursion, which allows remote
- -    attackers to cause a denial of service (CPU consumption or crash).</p>
+    <p>softmagic.c неправильно ограничивает 
рекурсию, что позволяет удалённым
+    злоумышленникам вызывать отказ в 
обслуживании (чрезмерное потребление 
ресурсов ЦП или аварийная остановка).</p>
 
- -<p>(no identifier has been assigned so far)</p>
+<p>(идентификатор пока не назначен)</p>
 
- -    <p>out-of-bounds memory access</p></li>
+    <p>Доступ за пределами выделенного 
буфера памяти</p></li>
 
 </ul>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in file version 
5.04-5+squeeze9</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в file версии 5.04-5+squeeze9</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2015/dla-188.wml 2016-04-07 03:10:34.000000000 +0500
+++ russian/security/2015/dla-188.wml   2016-05-04 13:43:03.029843101 +0500
@@ -1,32 +1,33 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in arj, an open source
- -version of the arj archiver. The Common Vulnerabilities and Exposures
- -project identifies the following problems:</p>
+<p>В arj, версии архиватора arj с открытым исх
одным кодом, были обнаружены
+многочисленные уязвимости. Проект Common 
Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0556";>CVE-2015-0556</a>
 
- -    <p>Jakub Wilk discovered that arj follows symlinks created during
- -    unpacking of an arj archive. A remote attacker could use this flaw
- -    to perform a directory traversal attack if a user or automated
- -    system were tricked into processing a specially crafted arj 
archive.</p></li>
+    <p>Якуб Вилк обнаружил, что arj переходит 
по символьным ссылкам, создаваемым во время
+    распаковки архива arj. Удалённый 
злоумышленник может использовать эту 
уязвимость
+    для выполнения обхода каталога в том 
случае, если пользователь или 
автоматизированная
+    система запускает обработку специально 
сформированного архива arj.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0557";>CVE-2015-0557</a>
 
- -    <p>Jakub Wilk discovered that arj does not sufficiently protect from
- -    directory traversal while unpacking an arj archive containing file
- -    paths with multiple leading slashes. A remote attacker could use
- -    this flaw to write to arbitrary files if a user or automated system
- -    were tricked into processing a specially crafted arj archive.</p></li>
+    <p>Якуб Вилк обнаружил, что arj 
недостаточно защищён от
+    обхода каталога при распаковке архива 
arj, содержащего пути к файлам, содержащими
+    в начале многочисленные косые черты. 
Удалённый злоумышленник может 
использовать
+    эту уязвимость для записи произвольный 
файлов в том случае, если пользователь или 
автоматизированная система
+    запускает обработку специально 
сформированного архива arj.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2782";>CVE-2015-2782</a>
 
- -    <p>Jakub Wilk and Guillem Jover discovered a buffer overflow
- -    vulnerability in arj. A remote attacker could use this flaw to cause
- -    an application crash or, possibly, execute arbitrary code with the
- -    privileges of the user running arj.</p></li>
+    <p>Якуб Вилк и Гильом Жовье обнаружили 
переполнение буфера
+    в arj. Удалённый злоумышленник может 
использовать данную уязвимость для вызова
+    аварийной остановки приложения или 
потенциального выполнения произвольного 
кода с
+    правами пользователя, запустившего 
arj.</p></li>
 
 </ul>
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=+bEq
-----END PGP SIGNATURE-----

Ответить