-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2018/dsa-4115.wml        2018-02-16 12:24:54.000000000 
+0500
+++ russian/security/2018/dsa-4115.wml  2018-02-16 12:33:45.980287083 +0500
@@ -1,60 +1,62 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Quagga, a routing
- -daemon. The Common Vulnerabilities and Exposures project identifies the
- -following issues:</p>
+<p>В Quagga, службе маршрутизации, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5378";>CVE-2018-5378</a>
 
- -    <p>It was discovered that the Quagga BGP daemon, bgpd, does not
- -    properly bounds check data sent with a NOTIFY to a peer, if an
- -    attribute length is invalid. A configured BGP peer can take
- -    advantage of this bug to read memory from the bgpd process or cause
- -    a denial of service (daemon crash).</p>
+    <p>Было обнаружено, что BGP-служба Quagga, bgpd, 
неправильно выполняет проверку
+    границ данных, отправленных с NOTIFY узлу, в 
случае когда
+    длина атрибута неправильна. Настроенный 
BGP-узел может использовать
+    эту ошибку для чтения содержимого 
памяти процесса bgpd или вызова
+    отказа в обслуживании (аварийная 
остановка службы).</p>
 
     <p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5379";>CVE-2018-5379</a>
 
- -    <p>It was discovered that the Quagga BGP daemon, bgpd, can double-free
- -    memory when processing certain forms of UPDATE message, containing
- -    cluster-list and/or unknown attributes, resulting in a denial of
- -    service (bgpd daemon crash).</p>
+    <p>Было обнаружено, что BGP-служба Quagga, bgpd, 
может дважды освободить память
+    в случае обработки определённых видов 
сообщения UPDATE, содержащих
+    атрибут cluster-list и/или неизвестные 
атрибуты, что приводит к отказу в
+    обслуживании (аварийная остановка 
службы bgpd).</p>
 
     <p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5380";>CVE-2018-5380</a>
 
- -    <p>It was discovered that the Quagga BGP daemon, bgpd, does not
- -    properly handle internal BGP code-to-string conversion tables.</p>
+    <p>Было обнаружено, что BGP-служба Quagga, bgpd, 
неправильно
+    обрабатывает внутренние таблицы 
преобразования кода BGP в строки.</p>
 
     <p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-5381";>CVE-2018-5381</a>
 
- -    <p>It was discovered that the Quagga BGP daemon, bgpd, can enter an
- -    infinite loop if sent an invalid OPEN message by a configured peer.
- -    A configured peer can take advantage of this flaw to cause a denial
- -    of service (bgpd daemon not responding to any other events; BGP
- -    sessions will drop and not be reestablished; unresponsive CLI
- -    interface).</p>
+    <p>Было обнаружено, что BGP-службы Quagga, bgpd, 
может входить в
+    бесконечный цикл в случае отправки 
неправильного сообщения OPEN от 
настроенного узла.
+    Настроенный узел может использовать эту 
уязвимость для вызова отказа
+    в обслуживании (служба bgpd не отвечает на 
какие-либо другие события; BGP-сессии
+    будут сброшены и не будут установлены 
повторно; CLI-интерфейс
+    не реагирует на действия 
пользователя).</p>
 
     <p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), these problems have been fixed
- -in version 0.99.23.1-1+deb8u5.</p>
+<p>В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 0.99.23.1-1+deb8u5.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1.1.1-3+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.1.1-3+deb9u2.</p>
 
- -<p>We recommend that you upgrade your quagga packages.</p>
+<p>Рекомендуется обновить пакеты quagga.</p>
 
- -<p>For the detailed security status of quagga please refer to its security
- -tracker page at: <a 
href="https://security-tracker.debian.org/tracker/quagga";>\
+<p>С подробным статусом поддержки 
безопасности quagga можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/quagga";>\
 https://security-tracker.debian.org/tracker/quagga</a></p>
 </define-tag>
 
-----BEGIN PGP SIGNATURE-----
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=vlp5
-----END PGP SIGNATURE-----

Reply via email to