-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2017/dsa-3882.wml        2017-06-16 00:08:38.000000000 
+0500
+++ russian/security/2017/dsa-3882.wml  2017-06-16 01:03:34.684205239 +0500
@@ -1,59 +1,60 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been discovered in Request Tracker, an
- -extensible trouble-ticket tracking system. The Common Vulnerabilities
- -and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе 
отслеживания уведомлений о неисправностях,
+были обнаружены многочисленные 
уязвимости. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-6127";>CVE-2016-6127</a>
 
- -    <p>It was discovered that Request Tracker is vulnerable to a cross-site
- -    scripting (XSS) attack if an attacker uploads a malicious file with
- -    a certain content type. Installations which use the
- -    AlwaysDownloadAttachments config setting are unaffected by this
- -    flaw. The applied fix addresses all existant and future uploaded
- -    attachments.</p></li>
+    <p>Было обнаружено, что Request Tracker уязвим к 
межсайтовому
+    скриптингу (XSS) в случае, если 
злоумышленник загружает вредоносный файл с
+    содержимым определённого типа. 
Установки, использующие опцию
+    настройки AlwaysDownloadAttachments, не подвержены 
этой уязвимости.
+    Применённое исправление касается всех 
уже имеющихся и будущих загружаемых
+    вложений.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5361";>CVE-2017-5361</a>
 
- -    <p>It was discovered that Request Tracker is vulnerable to timing
- -    side-channel attacks for user passwords.</p></li>
+    <p>Было обнаружено, что Request Tracker уязвим к 
атакам на пароли пользователей
+    через сторонние каналы по 
таймингам.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5943";>CVE-2017-5943</a>
 
- -    <p>It was discovered that Request Tracker is prone to an information
- -    leak of cross-site request forgery (CSRF) verification tokens if a
- -    user is tricked into visiting a specially crafted URL by an
- -    attacker.</p>
+    <p>Было обнаружено, что Request Tracker уязвим к 
раскрытию информации
+    о токенах проверки в случае подделки 
межсайтового запроса (CSRF), если
+    пользователь открывает специально 
сформированный URL, переданный
+    злоумышленником.</p>
 
 <p></p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5944";>CVE-2017-5944</a>
 
- -    <p>It was discovered that Request Tracker is prone to a remote code
- -    execution vulnerability in the dashboard subscription interface. A
- -    privileged attacker can take advantage of this flaw through
- -    carefully-crafted saved search names to cause unexpected code to be
- -    executed. The applied fix addresses all existant and future saved
- -    searches.</p>
- -
- -<p>Additionally to the above mentioned CVEs, this update workarounds
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2015-7686";>CVE-2015-7686</a>
 in Email::Address which could induce a denial of service
- -of Request Tracker itself.</p></li>
+    <p>Было обнаружено, что Request Tracker уязвим к 
выполнению произвольного
+    кода в интерфейсе подписки страницы 
управления. Привилегированный
+    злоумышленник может использовать эту 
уязвимость с помощью
+    специально сформированных сохранённых 
поисковых имён для вызова выполнения 
неожиданного
+    кода. Применённое исправление касается 
всех уже имеющихся и будущих сохранённых
+    поисковых имён.</p>
+
+<p>Помимо указанных выше CVE данное 
исправление частично решает проблему
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2015-7686";>CVE-2015-7686</a>
 в Email::Address, которая может вызывать отказ в 
обслуживании
+самого Request Tracker.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 4.2.8-3+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 4.2.8-3+deb8u2.</p>
 
- -<p>For the upcoming stable distribution (stretch), these problems have been
- -fixed in version 4.4.1-3+deb9u1.</p>
+<p>В готовящемся стабильном выпуске (stretch) 
эти проблемы были
+исправлены в версии 4.4.1-3+deb9u1.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 4.4.1-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 4.4.1-4.</p>
 
- -<p>We recommend that you upgrade your request-tracker4 packages.</p>
+<p>Рекомендуется обновить пакеты 
request-tracker4.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2017/dsa-3883.wml        2017-06-16 00:09:08.000000000 
+0500
+++ russian/security/2017/dsa-3883.wml  2017-06-16 01:09:39.992951042 +0500
@@ -1,14 +1,15 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>It was discovered that RT::Authen::ExternalAuth, an external
- -authentication module for Request Tracker, is vulnerable to timing
- -side-channel attacks for user passwords. Only ExternalAuth in DBI
- -(database) mode is vulnerable.</p>
+<p>Было обнаружено, что RT::Authen::ExternalAuth, 
внешний модуль
+аутентификации для Request Tracker, уязвим к 
атакам на пароли пользователей
+через сторонние каналы по таймингам. 
Модуль ExternalAuth уязвим только в
+режиме DBI (режиме базы данных).</p>
 
- -<p>For the stable distribution (jessie), this problem has been fixed in
- -version 0.25-1+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 0.25-1+deb8u1.</p>
 
- -<p>We recommend that you upgrade your rt-authen-externalauth packages.</p>
+<p>Рекомендуется обновить пакеты 
rt-authen-externalauth.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllC6YcACgkQXudu4gIW
0qVPzw/+LpoYW54q6kzAHL9SrcyuXDZu1JITqYblvHSm6g0wEMdYdXCqhfzbjjyB
pnxzXHJlN0gFAPvw17HFsL78GwMJbaF/xDA5XS1bWLlyqqlJY65x0y8TnjMx2LD3
vyBvaR2Bfo+d8V57VJlq8XOYMaQrHKUssX3QEDUdkn4/NQ9f+fDJE6DDjtFJNygz
E+nRvi4Jqno3lpvFpXt3KEsIBOB6FtV/akWkoXYkFOE22dkmGR24kgeVhFxYAKg1
y9JSCYNNWY4tzY+ql1ch4fssCmPiXNnWsehG1LLloUrqkzR24YPKe+CfJoavATpR
KWVkIO2yWjjYye4C942OvOK0DxiJvXUadCu4z+yIVMx6kTiCoANC5U7rO8Gb9fq1
uKEu4YCCzR4yqyR7qT1l+0oa7Fln9H/CQiYz+4L8Eu+lTrOIym6AexlG02JwwyxB
xmDFJFf6RQoS7UvkwGK/hm+dyC9GfEFb9aTA8q1+uttLLJTvGjMD3tHpOJ6RXUFQ
wTwweDKJDelr0hcop578GJjWkl1CH1IgVOUc+4eDVIvOdQKW+0Xn0+rd9ZjcRDvA
MEYQ/ku1YAbLIuCcO3UWQ3x/IydFoIMAuiW7u7e4EcT215KEiL2A+N63eDcw7rM4
88i88WuXlEIdhrrJ91MIPhI5sWPfJj2hdZSwmv+z1YiqyHGh1ng=
=KzoF
-----END PGP SIGNATURE-----

Ответить