[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-098.wml	2002-01-09 21:23:20.000000000 +0500
+++ russian/security/2002/dsa-098.wml	2015-09-08 17:53:11.175179590 +0500
@@ -1,23 +1,25 @@
-<define-tag description>format string vulnerability and buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки и переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Two different problems where found in libgtop-daemon:</p>
+<p>В libgtop-daemon было обнаружено две проблемы:</p>
 
 <ul>
-<li> The laboratory intexxia found a format string problem in the logging
-  code from libgtop_daemon. There were two logging functions which are
-  called when authorizing a client which could be exploited by a remote
-  user.
+<li> Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде
+  входа из состава libgtop_daemon. Имеется две функции входа, которые
+  вызываются при авторизации клиента, которые могут использоваться удалённым
+  пользователем.
 
-<li> Flavio Veloso found a buffer overflow in the function that authorizes
-  clients
+<li> Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию
+  клиентов
 </ul>
   
-<p>Since libgtop_daemon runs as user nobody both bugs could be used
-to gain access as the nobody user to a system running libgtop_daemon.</p>
+<p>Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться
+для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.</p>
 
-<p>Both problems have been fixed in version 1.0.6-1.1 and we recommend
-you upgrade your libgtop-daemon package immediately.</p>
+<p>Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется
+как можно скорее обновить пакет libgtop-daemon.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-098.data"
+
--- english/security/2002/dsa-100.wml	2002-03-20 01:25:31.000000000 +0500
+++ russian/security/2002/dsa-100.wml	2015-09-08 18:10:52.967502333 +0500
@@ -1,20 +1,22 @@
-<define-tag description>Potential buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>потенциальное переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>GOBBLES found a buffer overflow in gzip that occurs when compressing
-files with really long filenames.  Even though GOBBLES claims to have
-developed an exploit to take advantage of this bug, it has been said
-by others that this <a href="http://online.securityfocus.com/bid/3712";>\
-problem</a> is not likely to be exploitable as other
-security incidents.</p>
+<p>GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии
+файлов с очень длинными именами файлов.  Хотя GOBBLES утверждает, что
+разработал эксплоит для этой ошибки, другие полагают, что
+эксплоит вряд ли эта <a href="http://online.securityfocus.com/bid/3712";>\
+проблема</a> может использоваться подобно другим
+ошибкам безопасности.</p>
 
-<p>Additionally, the Debian version of gzip from the stable release does
-not segfault, and hence does not directly inherit this problem.
-However, better be safe than sorry, so we have prepared an update for
-you.</p>
+<p>Кроме того, версия gzip для Debian из стабильного выпуска
+не содержит ошибки сегментирования, а потому не наследует указанную проблему.
+Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили
+для вас обновление.</p>
 
-<p>Please make sure you are running an up-to-date version from
-stable/unstable/testing with at least version 1.2.4-33.</p>
+<p>Убедитесь, что вы используете актуальную версию из
+стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-100.data"
+
--- english/security/2002/dsa-106.wml	2002-03-18 06:37:01.000000000 +0500
+++ russian/security/2002/dsa-106.wml	2015-09-08 17:57:36.149175716 +0500
@@ -1,21 +1,23 @@
-<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость</define-tag>
 <define-tag moreinfo>
-Sebastian Krahmer found several places in <a href="http://rsync.samba.org/";>\
-rsync</a> (a popular tool to synchronise files between machines)
-where signed and unsigned numbers
-were mixed which resulted in insecure code (see <a
+Себастиан Крамер обнаружил несколько мест в коде <a href="http://rsync.samba.org/";>\
+rsync</a> (популярного инструмента синхронизации файлов между машинами),
+в которых перепутаны числа со знаком и беззнаковые числа,
+что приводит к небезопасной обработке кода (см. <a
 href="http://online.securityfocus.com/bid/3958";>securityfocus.com</a>).
-This could be abused by
-remote users to write 0-bytes in rsync's memory and trick rsync into
-executing arbitrary code.
+Эта уязвимость может использоваться
+удалёнными пользователями для записи 0-байт в память rsync и выполнения
+произвольного кода.
 
-<p>This has been fixed in version 2.3.2-1.3 and we recommend you upgrade
-your rsync package immediately.</p>
+<p>Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно
+скорее обновить пакет rsync.</p>
 
-<p>Unfortunately the patch used to fix that problem broke rsync.
-This has been fixed in version 2.3.2-1.5 and we recommend you
-upgrade to that version immediately.</p>
+<p>К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync.
+Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее
+выполнить обновление до указанной версии.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-106.data"
+
--- english/security/2002/dsa-116.wml	2002-03-02 16:36:58.000000000 +0500
+++ russian/security/2002/dsa-116.wml	2015-09-08 17:40:33.197408583 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Zorgon found several buffer overflows in cfsd, a daemon that pushes
-encryption services into the Unix(tm) file system.  We are not yet
-sure if these overflows can successfully be exploited to gain root
-access to the machine running the CFS daemon.  However, since cfsd can
-easily be forced to die, a malicious user can easily perform a denial
-of service attack to it.</p>
+<p>Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей
+использовать шифрование в файловой системе Unix(tm).  Пока мы не
+уверены в том, что эти уязвимости можно использоваться для получения полного
+доступа к машине, на которой запущена служба CFS.  Тем не менее, поскольку работу cfsd
+можно легко завершить, злоумышленник легко может вызвать
+отказ в обслуживании.</p>
 
-<p>This problem has been fixed in version 1.3.3-8.1 for the stable Debian
-distribution and in version 1.4.1-5 for the testing and unstable
-distribution of Debian.</p>
+<p>Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного
+выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного
+выпусков Debian.</p>
 
-<p>We recommend that you upgrade your cfs package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет cfs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-116.data"
 # $Id: dsa-116.wml,v 1.2 2002/03/02 11:36:58 danish Exp $
+
--- english/security/2002/dsa-124.wml	2014-04-29 16:58:11.000000000 +0600
+++ russian/security/2002/dsa-124.wml	2015-09-08 18:02:39.231575417 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>The authors of mtr released a new upstream version, noting a
-non-exploitable buffer overflow in their ChangeLog.  Przemyslaw
-Frasunek, however, found an <a href="https://bugs.debian.org/137102";>\
-easy way</a> to exploit this bug, which allows
-an attacker to gain access to the raw socket, which makes IP spoofing
-and other malicious network activity possible.</p>
+<p>Авторы mtr выпустили новую версию основной ветки разработки, указав
+в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками.  Пржемислав
+Фрасунет, тем не менее, обнаружил <a href="https://bugs.debian.org/137102";>\
+лёгкий способ</a> использования этой ошибки, который позволяет
+злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а
+также осуществлять другую нежелательную сетевую активность.</p>
 
-<p>The problem has been fixed by the Debian maintainer in version 0.41-6
-for the stable distribution of Debian by backporting the upstream fix
-and in version 0.48-1 for the testing/unstable distribution.</p>
+<p>Проблема была исправлена сопровождающим Debian в версии 0.41-6
+для стабильного выпуска Debian путём обратного переноса исправления из основной ветки
+разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.</p>
 
-<p>We recommend that you upgrade your mtr package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет mtr.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-124.data"
 # $Id: dsa-124.wml,v 1.2 2014/04/29 10:58:11 pabs Exp $
+
--- english/security/2002/dsa-139.wml	2004-10-18 04:41:56.000000000 +0600
+++ russian/security/2002/dsa-139.wml	2015-09-08 17:48:20.710336153 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>GOBBLES found an insecure use of format strings in the super package.
-The included program super is intended to provide access to certain
-system users for particular users and programs, similar to the program
-sudo.  Exploiting this format string vulnerability a local user can
-gain unauthorized root access.</p>
+<p>GOBBLES обнаружил небезопасное использование форматных строк в пакете super.
+Программа super должна предоставлять доступ к определённым
+системным пользователям ряду определённых пользователей и программ подобно программе
+sudo.  Используя указанную уязвимость, локальный пользователь может
+получить неавторизованный доступ с правами суперпользователя.</p>
 
-<p>This problem has been fixed in version 3.12.2-2.1 for the old stable
-distribution (potato), in version 3.16.1-1.1 for the current stable
-distribution (woody) and in version 3.18.0-3 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного
+выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного
+выпуска (woody) и в версии 3.18.0-3 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your super package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет super.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-139.data"
 # $Id: dsa-139.wml,v 1.3 2004/10/17 22:41:56 jseidel Exp $
+
--- english/security/2002/dsa-145.wml	2004-12-13 05:20:30.000000000 +0500
+++ russian/security/2002/dsa-145.wml	2015-09-08 17:36:10.339582110 +0500
@@ -1,19 +1,21 @@
-<define-tag description>doubly freed memory</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>двойное освобождение памяти</define-tag>
 <define-tag moreinfo>
-<p>The authors of tinyproxy, a lightweight HTTP proxy, discovered a bug
-in the handling of some invalid proxy requests.  Under some
-circumstances, an invalid request may result in allocated memory
-being freed twice.  This can potentially result in the execution of
-arbitrary code.</p>
+<p>Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку
+в обработке некоторых некорректных прокси запросов.  При некоторых
+обстоятельствах некорректный запрос может приводить к двойному освобождения
+выделенной памяти.  Потенциально это может приводить к выполнению
+произвольного кода.</p>
 
-<p>This problem has been fixed in version 1.4.3-2woody2 for the current
-stable distribution (woody) and in version 1.4.3-3 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected by this problem.</p>
+<p>Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего
+стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your tinyproxy package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-145.data"
 # $Id: dsa-145.wml,v 1.2 2004/12/13 00:20:30 jseidel Exp $
+
--- english/security/2002/dsa-156.wml	2002-08-23 02:36:26.000000000 +0600
+++ russian/security/2002/dsa-156.wml	2015-09-08 17:44:12.790282648 +0500
@@ -1,19 +1,21 @@
-<define-tag description>arbitrary script execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного сценария</define-tag>
 <define-tag moreinfo>
-<p>All versions of the EPIC script Light prior to 2.7.30p5 (on the 2.7
-branch) and prior to 2.8pre10 (on the 2.8 branch) running on any
-platform are vulnerable to a remotely-exploitable bug, which can lead
-to nearly arbitrary code execution.</p>
+<p>Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке
+2.7) и до версии 2.8pre10 (в ветке 2.8) на любой
+платформе содержат уязвимость, которая может использоваться удалённо и практически
+может приводить к выполнению произвольного кода.</p>
 
-<p>This problem has been fixed in version 2.7.30p5-1.1 for the current
-stable distribution (woody) and in version 2.7.30p5-2 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected, since it doesn't contain the Light package.</p>
+<p>Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего
+стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен этой проблеме, поскольку пакет Light в нём отсутствует.</p>
 
-<p>We recommend that you upgrade your epic4-script-light package and
-restart your IRC client.</p>
+<p>Рекомендуется обновить пакет epic4-script-light и
+перезапустить ваш IRC-клиент.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-156.data"
 # $Id: dsa-156.wml,v 1.1 2002/08/22 20:36:26 joey Exp $
+
--- english/security/2002/dsa-162.wml	2002-09-06 21:22:30.000000000 +0600
+++ russian/security/2002/dsa-162.wml	2015-09-08 18:15:56.009795214 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ethereal developers discovered a buffer overflow in the ISIS protocol
-dissector.  It may be possible to make Ethereal crash or hang by
-injecting a purposefully malformed packet onto the wire, or by
-convincing someone to read a malformed packet trace file.  It may be
-possible to make Ethereal run arbitrary code by exploiting the buffer
-and pointer problems.</p>
+<p>Разработчики Ethereal обнаружили переполнение буфера в диссекторе для
+протокола ISIS.  Можно аварийно завершить работу Ethereal или повесить программу путём
+введения специально сформированного пакета в шину, либо путём
+заставив кого-то прочесть специально сформированный файл с путём прохождения пакета.  С
+помощью проблем с буфером и указателями можно сделать так, чтобы программа
+Ethereal запустила произвольный код.</p>
 
-<p>This problem has been fixed in version 0.9.4-1woody2 for the current
-stable distribution (woody), in version 0.8.0-4potato.1 for
-the old stable distribution (potato) and in version 0.9.6-1 for the
-unstable distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего
+стабильного выпуска (woody), в версии 0.8.0-4potato.1 для
+предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для
+нестабильного выпуска (sid).</p>
 
-<p>We recommend that you upgrade your ethereal packages.</p>
+<p>Рекомендуется обновить пакеты ethereal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-162.data"
 # $Id: dsa-162.wml,v 1.2 2002/09/06 15:22:30 alfie Exp $
+
--- english/security/2002/dsa-176.wml	2002-10-16 21:00:46.000000000 +0600
+++ russian/security/2002/dsa-176.wml	2015-09-08 17:33:20.384251634 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
-viewer for X11.  This problem is triggered by scanning the PostScript
-file and can be exploited by an attacker sending a malformed
-PostScript or PDF file.  The attacker is able to cause arbitrary code
-to be run with the privileges of the victim.</p>
+<p>Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF
+для X11.  Эта проблема возникает при сканировании файла PostScript
+и может использоваться злоумышленником в том случае, если он отправит специально
+сформированный файл в формате PostScript или PDF.  Злоумышленник может выполнить
+произвольный код с правами жертвы.</p>
 
-<p>This problem has been fixed in version 3.5.8-26.1 for the current
-stable distribution (woody), in version 3.5.8-17.1 for the old stable
-distribution (potato) and version 3.5.8-27 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.5.8-26.1 для текущего
+стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного
+выпуска (potato) и в версии 3.5.8-27 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your gv package.</p>
+<p>Рекомендуется обновить пакет gv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-176.data"
 # $Id: dsa-176.wml,v 1.1 2002/10/16 15:00:46 joey Exp $
+
--- english/security/2002/dsa-180.wml	2002-10-21 20:45:04.000000000 +0600
+++ russian/security/2002/dsa-180.wml	2015-09-08 17:25:56.421451007 +0500
@@ -1,19 +1,21 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Thorsten Kukuck discovered a problem in the ypserv program which is
-part of the Network Information Services (NIS).  A memory leak in all
-versions of ypserv prior to 2.5 is remotely exploitable.  When a
-malicious user could request a non-existing map the server will leak
-parts of an old domainname and mapname.</p>
+<p>Торстен Кукук обнаружил проблему в программе ypserv, которая является
+частью NIS.  Утечка информации во всех версиях
+ypserv до версии 2.5 может использоваться удалённо.  Если
+злоумышленник может запросить несуществующую карту, сервер выдаёт
+части старого доменного имени и имени карты.</p>
 
-<p>This problem has been fixed in version 3.9-6.1 for the current stable
-distribution (woody), in version 3.8-2.1 for the old stable
-distribution (potato) and in version 3.9-6.2 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного
+выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного
+выпуска (potato) и в версии 3.9-6.2 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your nis package.</p>
+<p>Рекомендуется обновить пакет nis.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-180.data"
 # $Id: dsa-180.wml,v 1.1 2002/10/21 14:45:04 joey Exp $
+
--- english/security/2002/dsa-185.wml	2002-10-31 22:00:43.000000000 +0500
+++ russian/security/2002/dsa-185.wml	2015-09-08 18:06:12.515746522 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A stack buffer overflow in the kadm_ser_wrap_in function in the
-Kerberos v4 administration server was discovered, which is provided by
-Heimdal as well.  A working exploit for this kadmind bug is already
-circulating, hence it is considered serious.  The broken library also
-contains a vulnerability which could lead to another root exploit.</p>
+<p>Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в
+административном сервере Kerberos v4, которая также предоставляется
+Heimdal.  Уже имеется рабочий эксплоит для этой ошибки
+в kadmind, поэтому ошибка считается серьёзной.  Кроме того, сломанная библиотека
+содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.</p>
 
-<p>These problems have been fixed in version 0.4e-7.woody.5 for the
-current stable distribution (woody), in version 0.2l-7.6 for the old
-stable distribution (potato) and in version 0.4e-22 for the unstable
-distribution (sid).</p>
+<p>Эти проблемы были исправлены в версии 0.4e-7.woody.5 для
+текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего
+стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your heimdal packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты heimdal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-185.data"
 # $Id: dsa-185.wml,v 1.2 2002/10/31 17:00:43 michelle Exp $
+
--- english/security/2002/dsa-186.wml	2002-11-04 15:59:12.000000000 +0500
+++ russian/security/2002/dsa-186.wml	2015-09-08 18:19:54.360758604 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Enrico Zini discovered a buffer overflow in log2mail, a daemon for
-watching logfiles and sending lines with matching patterns via mail.
-The log2mail daemon is started upon system boot and runs as root.  A
-specially crafted (remote) log message could overflow a static buffer,
-potentially leaving log2mail to execute arbitrary code as root.</p>
+<p>Энрико Зини обнаружил переполнение буфера в log2mail, службе
+отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте.
+Служба log2mail запускается при загрузке системы и работает от лица суперпользователя.  Специально
+сформированное (удалённо) сообщение журнала может вызвать переполнение буфера,
+потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.</p>
 
-<p>This problem has been fixed in version 0.2.5.1 the current
-stable distribution (woody) and in version 0.2.6-1 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since it doesn't contain a log2mail package.</p>
+<p>Эта проблема была исправлена в версии 0.2.5.1 для текущего
+стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.</p>
 
-<p>We recommend that you upgrade your log2mail package.</p>
+<p>Рекомендуется обновить пакет log2mail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-186.data"
 # $Id: dsa-186.wml,v 1.3 2002/11/04 10:59:12 alfie Exp $
+
--- english/security/2002/dsa-192.wml	2004-12-13 05:20:30.000000000 +0500
+++ russian/security/2002/dsa-192.wml	2015-09-08 17:30:23.348059370 +0500
@@ -1,19 +1,21 @@
-<define-tag description>arbitrary code execution</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного кода</define-tag>
 <define-tag moreinfo>
-<p>The SuSE Security Team found a vulnerability in html2ps, an HTML to
-PostScript converter, that opened files based on unsanitized input
-insecurely.  This problem can be exploited when html2ps is installed
-as filter within lprng and the attacker has previously gained access
-to the lp account.</p>
+<p>Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для
+преобразования HTML в PostScript, из-за которой файлы открываются небезопасным
+образом в связи с тем, что очистка ввода не выполняется.  Эта проблема может использоваться в том случае, когда html2ps
+используется в качестве фильтра в lprng, а злоумышленник уже получил доступ
+к учётной записи lp.</p>
 
-<p>These problems have been fixed in version 1.0b3-1.1 for the current
-stable distribution (woody), in version 1.0b1-8.1 for the old stable
-distribution (potato) and in version 1.0b3-2 for the unstable
-distribution (sid).</p>
+<p>Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего
+стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего
+стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your html2ps package.</p>
+<p>Рекомендуется обновить пакет html2ps.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-192.data"
 # $Id: dsa-192.wml,v 1.3 2004/12/13 00:20:30 jseidel Exp $
+

Reply to: