-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-227.wml 2016-04-07 03:10:34.000000000 +0500
+++ russian/security/2015/dla-227.wml   2016-05-04 16:30:05.537419965 +0500
@@ -1,39 +1,40 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in PostgreSQL, a relational
- -database server system.  The 8.4 branch is EOLed upstream, but still
- -present in Debian squeeze.  This new LTS minor version contains the
- -fixes that were applied upstream to the 9.0.20 version, backported to
- -8.4.22 which was the last version officially released by the PostgreSQL
- -developers.  This LTS effort for squeeze-lts is a community project
- -sponsored by credativ GmbH.</p>
+<p>В PostgreSQL, серверной системе реляционных 
баз данных, было обнаружено
+несколько уязвимостей.  Поддержка ветки 8.4 
в основной ветке разработки была 
прекращена, но
+эта версия всё ещё присутствует в Debian squeeze.  
Данная новая минорная версия LTS содержит
+исправления, который были применены в 
основной ветке к версии 9.0.20 и адаптированы
+для 8.4.22, которая была последней версией, 
официально выпущенной разработчиками
+PostgreSQL.  Данная работа для squeeze-lts является 
проектом сообщества
+и спонсируется credativ GmbH.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>:
 
- -<p>Remote crash
- -SSL clients disconnecting just before the authentication timeout expires
- -can cause the server to crash.</p></li>
+<p>Удалённая аварийная остановка.
+Клиенты SSL, отключающиеся до завершения 
периода аутентификации, могут
+вызывать аварийную остановку сервера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>:
 
- -<p>Information exposure
- -The replacement implementation of snprintf() failed to check for errors
- -reported by the underlying system library calls; the main case that
- -might be missed is out-of-memory situations. In the worst case this
- -might lead to information exposure.</p></li>
+<p>Раскрытие информации.
+Замена реализации snprintf() не выполняет 
проверку на ошибки,
+о которых сообщают вызовы подлежащей 
системной библиотеки; в основном
+могут быть пропущены ситуации с доступам 
за пределы выделенного буфера памяти. В х
удших случаях это
+может приводить к раскрытию 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>:
 
- -<p>Possible side-channel key exposure
- -In contrib/pgcrypto, some cases of decryption with an incorrect key
- -could report other error message texts. Fix by using a one-size-fits-all
- -message.</p>
- -
- -<p>Note that the next round of minor releases for PostgreSQL have already
- -been scheduled for early June 2015. There will be a corresponding
- -8.4.22lts3 update at the same time.</p></li>
+<p>Возможное раскрытие ключа через 
сторонний канал.
+В contrib/pgcrypto в некоторых случаях 
расшифровка с неправильным ключом
+может приводить к выводу какого-то другого 
сообщения об ошибке. Исправлено с помощью
+сообщения one-size-fits-all.</p>
+
+<p>Заметьте, что следующий этап минорных 
выпусков PostgreSQL уже
+запланирован на начало июня 2015 года. В то 
же время будет выпущено
+обновление 8.4.22lts3.</p></li>
 
 </ul>
 </define-tag>
- --- english/security/2015/dla-316.wml 2016-04-08 01:24:54.000000000 +0500
+++ russian/security/2015/dla-316.wml   2016-05-04 16:39:57.099126525 +0500
@@ -1,44 +1,45 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in eglibc that
- -may lead to a privilege escalation or denial of service.</p>
+<p>В eglibc было обнаружено несколько 
уязвимостей, которые
+могут приводить к повышению привилегий 
или отказу в обслуживании.</p>
 
 <ul>
 
- -<li>Glibc pointer guarding weakness
+<li>Слабая защиты указателей в glibc.
 
- -   <p>A weakness in the dynamic loader prior has been found.  The issue is
- -   that the LD_POINTER_GUARD in the environment is not sanitized
- -   allowing local attackers easily to bypass the pointer guarding
- -   protection on set-user-ID and set-group-ID programs.</p></li>
+   <p>Сначала эта проблема была обнаружена в 
динамическом загрузчике.  Проблема
+   состоит в том, что LD_POINTER_GUARD в окружении 
не очищается,
+   что позволяет локальным злоумышленникам 
легко обходить защиту
+   указателей в программах set-user-ID и 
set-group-ID.</p></li>
 
- -<li>Potential application crash due to overread in fnmatch
+<li>Потенциальная аварийная остановка 
приложения из-за чтения за пределами 
ограничения в fnmatch.
 
- -   <p>When processing certain malformed patterns, fnmatch can skip over the
- -   NUL byte terminating the pattern.  This can potentially result in an
- -   application crash if fnmatch hits an unmapped page before
- -   encountering a NUL byte.</p></li>
+   <p>При обработке определённых 
неправильно сформированных шаблонов fnmatch 
может пропустить
+   NUL-байт, завершающий шаблон.  
Потенциально это может приводить к
+   аварийной остановке приложения в том 
случае, если fnmatch встречает неназначенную 
страницу до
+   обнаружения NUL-байта.</p></li>
 
- -<li>_IO_wstr_overflow integer overflow
+<li>Переполнение динамической памяти в 
_IO_wstr_overflow
 
- -   <p>A miscalculation in _IO_wstr_overflow could potentially be exploited
- -   to overflow a buffer.</p></li>
+   <p>Неправильное вычисление в _IO_wstr_overflow 
потенциально может использоваться
+   для переполнения буфера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-8121";>CVE-2014-8121</a>
 
- -   <p>DB_LOOKUP in nss_files/files-XXX.c in the Name Service Switch (NSS)
- -   in GNU C Library (aka glibc or libc6) 2.21 and earlier does not
- -   properly check if a file is open, which allows remote attackers to
- -   cause a denial of service (infinite loop) by performing a look-up
- -   while the database is iterated over the database, which triggers the
- -   file pointer to be reset.</p></li>
+   <p>DB_LOOKUP в nss_files/files-XXX.c в Name Service Switch (NSS)
+   в библиотеке GNU C (также известной как glibc 
или libc6) версии 2.21 и более ранних
+   неправильно выполняет проверку того, что 
файл открыт, что позволяет удалённым 
злоумышленникам
+   вызывать отказ в обслуживании 
(бесконечный цикл) путём выполнения поиска
+   в то время, когда база данных выполняет 
итерацию по базе данных, что приводит
+   к сбросу указателя на файл.</p></li>
 
 </ul>
 
- -<p>For the oldoldstable distribution (squeeze), these problems have been 
fixed
- -in version 2.11.3-4+deb6u7.</p>
+<p>В предыдущем старом стабильном выпуске 
(squeeze) эти проблемы были исправлены
+в версии 2.11.3-4+deb6u7.</p>
 
- -<p>We recommend that you update your packages.</p>
+<p>Рекомендуется обновить пакеты.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=hVN1
-----END PGP SIGNATURE-----

Ответить