Cheers! Lev Lamberov
--- english/security/2014/dsa-2839.wml 2014-01-08 18:30:05.000000000 +0100 +++ russian/security/2014/dsa-2839.wml 2014-01-08 22:14:23.801334713 +0100 @@ -1,42 +1,44 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities have been found in spice, a SPICE protocol -client and server library. The Common Vulnerabilities and Exposures -project identifies the following issues:</p> +<p>В spice, библиотеке протокола SPICE для клиента и сервера, были +обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures +определяет следующие проблемы:</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4130">CVE-2013-4130</a> - <p>David Gibson of Red Hat discovered that SPICE incorrectly handled - certain network errors. A remote user able to initiate a SPICE - connection to an application acting as a SPICE server could use this - flaw to crash the application.</p></li> + <p>Дэвид Гибсон из Red Hat обнаружил, что SPICE некорректно обрабатывает + некоторые сетевые ошибки. Удалённый пользователь, имеющий возможность инициировать подключение SPICE + к приложению, действующему в качестве сервера SPICE, может использовать эту + уязвимость для аварийного завершения данного приложения.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4282">CVE-2013-4282</a> - <p>Tomas Jamrisko of Red Hat discovered that SPICE incorrectly handled - long passwords in SPICE tickets. A remote user able to initiate a - SPICE connection to an application acting as a SPICE server could use - this flaw to crash the application.</p></li> + <p>Томас Джамриско из Red Hat обнаружил, что SPICE некорректно обрабатывает + длинные пароли в билетах SPICE. Удалённый пользователь, имеющий возможность инициировать подключение + SPICE к приложению, действующему в качестве сервера SPICE, может использовать эту + уязвимость для аварийного завершения данного приложения.</p></li> </ul> -<p>Applications acting as a SPICE server must be restarted for this update -to take effect.</p> +<p>Приложения, действующие в качестве сервера SPICE, следует перезапустить после применения +данного обновления.</p> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 0.11.0-1+deb7u1.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 0.11.0-1+deb7u1.</p> -<p>For the testing distribution (jessie), these problems have been fixed in -version 0.12.4-0nocelt2.</p> +<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в +версии 0.12.4-0nocelt2.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 0.12.4-0nocelt2.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.12.4-0nocelt2.</p> -<p>We recommend that you upgrade your spice packages.</p> +<p>Рекомендуется обновить пакеты spice.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2839.data" # $Id: dsa-2839.wml,v 1.2 2014/01/08 17:30:05 kaare Exp $ +