[DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Tue, 8 Sep 2015 18:21:53 +0500
- Message-id: <[🔎] CACVH_n_Rpsgs9Z1a4f02F+cEpKTvHK4WBfn7dwKVF3AkYC6jiA@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2002/dsa-098.wml 2002-01-09 21:23:20.000000000 +0500
+++ russian/security/2002/dsa-098.wml 2015-09-08 17:53:11.175179590 +0500
@@ -1,23 +1,25 @@
-<define-tag description>format string vulnerability and buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки и переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Two different problems where found in libgtop-daemon:</p>
+<p>В libgtop-daemon было обнаружено две проблемы:</p>
<ul>
-<li> The laboratory intexxia found a format string problem in the logging
- code from libgtop_daemon. There were two logging functions which are
- called when authorizing a client which could be exploited by a remote
- user.
+<li> Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде
+ входа из состава libgtop_daemon. Имеется две функции входа, которые
+ вызываются при авторизации клиента, которые могут использоваться удалённым
+ пользователем.
-<li> Flavio Veloso found a buffer overflow in the function that authorizes
- clients
+<li> Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию
+ клиентов
</ul>
-<p>Since libgtop_daemon runs as user nobody both bugs could be used
-to gain access as the nobody user to a system running libgtop_daemon.</p>
+<p>Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться
+для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.</p>
-<p>Both problems have been fixed in version 1.0.6-1.1 and we recommend
-you upgrade your libgtop-daemon package immediately.</p>
+<p>Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется
+как можно скорее обновить пакет libgtop-daemon.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
+
--- english/security/2002/dsa-100.wml 2002-03-20 01:25:31.000000000 +0500
+++ russian/security/2002/dsa-100.wml 2015-09-08 18:10:52.967502333 +0500
@@ -1,20 +1,22 @@
-<define-tag description>Potential buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>потенциальное переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>GOBBLES found a buffer overflow in gzip that occurs when compressing
-files with really long filenames. Even though GOBBLES claims to have
-developed an exploit to take advantage of this bug, it has been said
-by others that this <a href="http://online.securityfocus.com/bid/3712">\
-problem</a> is not likely to be exploitable as other
-security incidents.</p>
+<p>GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии
+файлов с очень длинными именами файлов. Хотя GOBBLES утверждает, что
+разработал эксплоит для этой ошибки, другие полагают, что
+эксплоит вряд ли эта <a href="http://online.securityfocus.com/bid/3712">\
+проблема</a> может использоваться подобно другим
+ошибкам безопасности.</p>
-<p>Additionally, the Debian version of gzip from the stable release does
-not segfault, and hence does not directly inherit this problem.
-However, better be safe than sorry, so we have prepared an update for
-you.</p>
+<p>Кроме того, версия gzip для Debian из стабильного выпуска
+не содержит ошибки сегментирования, а потому не наследует указанную проблему.
+Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили
+для вас обновление.</p>
-<p>Please make sure you are running an up-to-date version from
-stable/unstable/testing with at least version 1.2.4-33.</p>
+<p>Убедитесь, что вы используете актуальную версию из
+стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
+
--- english/security/2002/dsa-106.wml 2002-03-18 06:37:01.000000000 +0500
+++ russian/security/2002/dsa-106.wml 2015-09-08 17:57:36.149175716 +0500
@@ -1,21 +1,23 @@
-<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость</define-tag>
<define-tag moreinfo>
-Sebastian Krahmer found several places in <a href="http://rsync.samba.org/">\
-rsync</a> (a popular tool to synchronise files between machines)
-where signed and unsigned numbers
-were mixed which resulted in insecure code (see <a
+Себастиан Крамер обнаружил несколько мест в коде <a href="http://rsync.samba.org/">\
+rsync</a> (популярного инструмента синхронизации файлов между машинами),
+в которых перепутаны числа со знаком и беззнаковые числа,
+что приводит к небезопасной обработке кода (см. <a
href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
-This could be abused by
-remote users to write 0-bytes in rsync's memory and trick rsync into
-executing arbitrary code.
+Эта уязвимость может использоваться
+удалёнными пользователями для записи 0-байт в память rsync и выполнения
+произвольного кода.
-<p>This has been fixed in version 2.3.2-1.3 and we recommend you upgrade
-your rsync package immediately.</p>
+<p>Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно
+скорее обновить пакет rsync.</p>
-<p>Unfortunately the patch used to fix that problem broke rsync.
-This has been fixed in version 2.3.2-1.5 and we recommend you
-upgrade to that version immediately.</p>
+<p>К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync.
+Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее
+выполнить обновление до указанной версии.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
+
--- english/security/2002/dsa-116.wml 2002-03-02 16:36:58.000000000 +0500
+++ russian/security/2002/dsa-116.wml 2015-09-08 17:40:33.197408583 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Zorgon found several buffer overflows in cfsd, a daemon that pushes
-encryption services into the Unix(tm) file system. We are not yet
-sure if these overflows can successfully be exploited to gain root
-access to the machine running the CFS daemon. However, since cfsd can
-easily be forced to die, a malicious user can easily perform a denial
-of service attack to it.</p>
+<p>Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей
+использовать шифрование в файловой системе Unix(tm). Пока мы не
+уверены в том, что эти уязвимости можно использоваться для получения полного
+доступа к машине, на которой запущена служба CFS. Тем не менее, поскольку работу cfsd
+можно легко завершить, злоумышленник легко может вызвать
+отказ в обслуживании.</p>
-<p>This problem has been fixed in version 1.3.3-8.1 for the stable Debian
-distribution and in version 1.4.1-5 for the testing and unstable
-distribution of Debian.</p>
+<p>Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного
+выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного
+выпусков Debian.</p>
-<p>We recommend that you upgrade your cfs package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет cfs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
# $Id: dsa-116.wml,v 1.2 2002/03/02 11:36:58 danish Exp $
+
--- english/security/2002/dsa-124.wml 2014-04-29 16:58:11.000000000 +0600
+++ russian/security/2002/dsa-124.wml 2015-09-08 18:02:39.231575417 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>The authors of mtr released a new upstream version, noting a
-non-exploitable buffer overflow in their ChangeLog. Przemyslaw
-Frasunek, however, found an <a href="https://bugs.debian.org/137102">\
-easy way</a> to exploit this bug, which allows
-an attacker to gain access to the raw socket, which makes IP spoofing
-and other malicious network activity possible.</p>
+<p>Авторы mtr выпустили новую версию основной ветки разработки, указав
+в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками. Пржемислав
+Фрасунет, тем не менее, обнаружил <a href="https://bugs.debian.org/137102">\
+лёгкий способ</a> использования этой ошибки, который позволяет
+злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а
+также осуществлять другую нежелательную сетевую активность.</p>
-<p>The problem has been fixed by the Debian maintainer in version 0.41-6
-for the stable distribution of Debian by backporting the upstream fix
-and in version 0.48-1 for the testing/unstable distribution.</p>
+<p>Проблема была исправлена сопровождающим Debian в версии 0.41-6
+для стабильного выпуска Debian путём обратного переноса исправления из основной ветки
+разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.</p>
-<p>We recommend that you upgrade your mtr package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет mtr.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
# $Id: dsa-124.wml,v 1.2 2014/04/29 10:58:11 pabs Exp $
+
--- english/security/2002/dsa-139.wml 2004-10-18 04:41:56.000000000 +0600
+++ russian/security/2002/dsa-139.wml 2015-09-08 17:48:20.710336153 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
<define-tag moreinfo>
-<p>GOBBLES found an insecure use of format strings in the super package.
-The included program super is intended to provide access to certain
-system users for particular users and programs, similar to the program
-sudo. Exploiting this format string vulnerability a local user can
-gain unauthorized root access.</p>
+<p>GOBBLES обнаружил небезопасное использование форматных строк в пакете super.
+Программа super должна предоставлять доступ к определённым
+системным пользователям ряду определённых пользователей и программ подобно программе
+sudo. Используя указанную уязвимость, локальный пользователь может
+получить неавторизованный доступ с правами суперпользователя.</p>
-<p>This problem has been fixed in version 3.12.2-2.1 for the old stable
-distribution (potato), in version 3.16.1-1.1 for the current stable
-distribution (woody) and in version 3.18.0-3 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного
+выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного
+выпуска (woody) и в версии 3.18.0-3 для нестабильного
+выпуска (sid).</p>
-<p>We recommend that you upgrade your super package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет super.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
# $Id: dsa-139.wml,v 1.3 2004/10/17 22:41:56 jseidel Exp $
+
--- english/security/2002/dsa-145.wml 2004-12-13 05:20:30.000000000 +0500
+++ russian/security/2002/dsa-145.wml 2015-09-08 17:36:10.339582110 +0500
@@ -1,19 +1,21 @@
-<define-tag description>doubly freed memory</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>двойное освобождение памяти</define-tag>
<define-tag moreinfo>
-<p>The authors of tinyproxy, a lightweight HTTP proxy, discovered a bug
-in the handling of some invalid proxy requests. Under some
-circumstances, an invalid request may result in allocated memory
-being freed twice. This can potentially result in the execution of
-arbitrary code.</p>
+<p>Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку
+в обработке некоторых некорректных прокси запросов. При некоторых
+обстоятельствах некорректный запрос может приводить к двойному освобождения
+выделенной памяти. Потенциально это может приводить к выполнению
+произвольного кода.</p>
-<p>This problem has been fixed in version 1.4.3-2woody2 for the current
-stable distribution (woody) and in version 1.4.3-3 for the unstable
-distribution (sid). The old stable distribution (potato) is not
-affected by this problem.</p>
+<p>Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего
+стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного
+выпуска (sid). Предыдущий стабильный выпуск (potato) не
+подвержен данной проблеме.</p>
-<p>We recommend that you upgrade your tinyproxy package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
# $Id: dsa-145.wml,v 1.2 2004/12/13 00:20:30 jseidel Exp $
+
--- english/security/2002/dsa-156.wml 2002-08-23 02:36:26.000000000 +0600
+++ russian/security/2002/dsa-156.wml 2015-09-08 17:44:12.790282648 +0500
@@ -1,19 +1,21 @@
-<define-tag description>arbitrary script execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного сценария</define-tag>
<define-tag moreinfo>
-<p>All versions of the EPIC script Light prior to 2.7.30p5 (on the 2.7
-branch) and prior to 2.8pre10 (on the 2.8 branch) running on any
-platform are vulnerable to a remotely-exploitable bug, which can lead
-to nearly arbitrary code execution.</p>
+<p>Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке
+2.7) и до версии 2.8pre10 (в ветке 2.8) на любой
+платформе содержат уязвимость, которая может использоваться удалённо и практически
+может приводить к выполнению произвольного кода.</p>
-<p>This problem has been fixed in version 2.7.30p5-1.1 for the current
-stable distribution (woody) and in version 2.7.30p5-2 for the unstable
-distribution (sid). The old stable distribution (potato) is not
-affected, since it doesn't contain the Light package.</p>
+<p>Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего
+стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного
+выпуска (sid). Предыдущий стабильный выпуск (potato) не
+подвержен этой проблеме, поскольку пакет Light в нём отсутствует.</p>
-<p>We recommend that you upgrade your epic4-script-light package and
-restart your IRC client.</p>
+<p>Рекомендуется обновить пакет epic4-script-light и
+перезапустить ваш IRC-клиент.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
# $Id: dsa-156.wml,v 1.1 2002/08/22 20:36:26 joey Exp $
+
--- english/security/2002/dsa-162.wml 2002-09-06 21:22:30.000000000 +0600
+++ russian/security/2002/dsa-162.wml 2015-09-08 18:15:56.009795214 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Ethereal developers discovered a buffer overflow in the ISIS protocol
-dissector. It may be possible to make Ethereal crash or hang by
-injecting a purposefully malformed packet onto the wire, or by
-convincing someone to read a malformed packet trace file. It may be
-possible to make Ethereal run arbitrary code by exploiting the buffer
-and pointer problems.</p>
+<p>Разработчики Ethereal обнаружили переполнение буфера в диссекторе для
+протокола ISIS. Можно аварийно завершить работу Ethereal или повесить программу путём
+введения специально сформированного пакета в шину, либо путём
+заставив кого-то прочесть специально сформированный файл с путём прохождения пакета. С
+помощью проблем с буфером и указателями можно сделать так, чтобы программа
+Ethereal запустила произвольный код.</p>
-<p>This problem has been fixed in version 0.9.4-1woody2 for the current
-stable distribution (woody), in version 0.8.0-4potato.1 for
-the old stable distribution (potato) and in version 0.9.6-1 for the
-unstable distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего
+стабильного выпуска (woody), в версии 0.8.0-4potato.1 для
+предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для
+нестабильного выпуска (sid).</p>
-<p>We recommend that you upgrade your ethereal packages.</p>
+<p>Рекомендуется обновить пакеты ethereal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
# $Id: dsa-162.wml,v 1.2 2002/09/06 15:22:30 alfie Exp $
+
--- english/security/2002/dsa-176.wml 2002-10-16 21:00:46.000000000 +0600
+++ russian/security/2002/dsa-176.wml 2015-09-08 17:33:20.384251634 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
-viewer for X11. This problem is triggered by scanning the PostScript
-file and can be exploited by an attacker sending a malformed
-PostScript or PDF file. The attacker is able to cause arbitrary code
-to be run with the privileges of the victim.</p>
+<p>Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF
+для X11. Эта проблема возникает при сканировании файла PostScript
+и может использоваться злоумышленником в том случае, если он отправит специально
+сформированный файл в формате PostScript или PDF. Злоумышленник может выполнить
+произвольный код с правами жертвы.</p>
-<p>This problem has been fixed in version 3.5.8-26.1 for the current
-stable distribution (woody), in version 3.5.8-17.1 for the old stable
-distribution (potato) and version 3.5.8-27 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.5.8-26.1 для текущего
+стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного
+выпуска (potato) и в версии 3.5.8-27 для нестабильного
+выпуска (sid).</p>
-<p>We recommend that you upgrade your gv package.</p>
+<p>Рекомендуется обновить пакет gv.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
# $Id: dsa-176.wml,v 1.1 2002/10/16 15:00:46 joey Exp $
+
--- english/security/2002/dsa-180.wml 2002-10-21 20:45:04.000000000 +0600
+++ russian/security/2002/dsa-180.wml 2015-09-08 17:25:56.421451007 +0500
@@ -1,19 +1,21 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
<define-tag moreinfo>
-<p>Thorsten Kukuck discovered a problem in the ypserv program which is
-part of the Network Information Services (NIS). A memory leak in all
-versions of ypserv prior to 2.5 is remotely exploitable. When a
-malicious user could request a non-existing map the server will leak
-parts of an old domainname and mapname.</p>
+<p>Торстен Кукук обнаружил проблему в программе ypserv, которая является
+частью NIS. Утечка информации во всех версиях
+ypserv до версии 2.5 может использоваться удалённо. Если
+злоумышленник может запросить несуществующую карту, сервер выдаёт
+части старого доменного имени и имени карты.</p>
-<p>This problem has been fixed in version 3.9-6.1 for the current stable
-distribution (woody), in version 3.8-2.1 for the old stable
-distribution (potato) and in version 3.9-6.2 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного
+выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного
+выпуска (potato) и в версии 3.9-6.2 для нестабильного
+выпуска (sid).</p>
-<p>We recommend that you upgrade your nis package.</p>
+<p>Рекомендуется обновить пакет nis.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
# $Id: dsa-180.wml,v 1.1 2002/10/21 14:45:04 joey Exp $
+
--- english/security/2002/dsa-185.wml 2002-10-31 22:00:43.000000000 +0500
+++ russian/security/2002/dsa-185.wml 2015-09-08 18:06:12.515746522 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>A stack buffer overflow in the kadm_ser_wrap_in function in the
-Kerberos v4 administration server was discovered, which is provided by
-Heimdal as well. A working exploit for this kadmind bug is already
-circulating, hence it is considered serious. The broken library also
-contains a vulnerability which could lead to another root exploit.</p>
+<p>Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в
+административном сервере Kerberos v4, которая также предоставляется
+Heimdal. Уже имеется рабочий эксплоит для этой ошибки
+в kadmind, поэтому ошибка считается серьёзной. Кроме того, сломанная библиотека
+содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.</p>
-<p>These problems have been fixed in version 0.4e-7.woody.5 for the
-current stable distribution (woody), in version 0.2l-7.6 for the old
-stable distribution (potato) and in version 0.4e-22 for the unstable
-distribution (sid).</p>
+<p>Эти проблемы были исправлены в версии 0.4e-7.woody.5 для
+текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего
+стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного
+выпуска (sid).</p>
-<p>We recommend that you upgrade your heimdal packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты heimdal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
# $Id: dsa-185.wml,v 1.2 2002/10/31 17:00:43 michelle Exp $
+
--- english/security/2002/dsa-186.wml 2002-11-04 15:59:12.000000000 +0500
+++ russian/security/2002/dsa-186.wml 2015-09-08 18:19:54.360758604 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Enrico Zini discovered a buffer overflow in log2mail, a daemon for
-watching logfiles and sending lines with matching patterns via mail.
-The log2mail daemon is started upon system boot and runs as root. A
-specially crafted (remote) log message could overflow a static buffer,
-potentially leaving log2mail to execute arbitrary code as root.</p>
+<p>Энрико Зини обнаружил переполнение буфера в log2mail, службе
+отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте.
+Служба log2mail запускается при загрузке системы и работает от лица суперпользователя. Специально
+сформированное (удалённо) сообщение журнала может вызвать переполнение буфера,
+потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.</p>
-<p>This problem has been fixed in version 0.2.5.1 the current
-stable distribution (woody) and in version 0.2.6-1 for the unstable
-distribution (sid). The old stable distribution (potato) is not
-affected since it doesn't contain a log2mail package.</p>
+<p>Эта проблема была исправлена в версии 0.2.5.1 для текущего
+стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного
+выпуска (sid). Предыдущий стабильный выпуск (potato) не
+подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.</p>
-<p>We recommend that you upgrade your log2mail package.</p>
+<p>Рекомендуется обновить пакет log2mail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
# $Id: dsa-186.wml,v 1.3 2002/11/04 10:59:12 alfie Exp $
+
--- english/security/2002/dsa-192.wml 2004-12-13 05:20:30.000000000 +0500
+++ russian/security/2002/dsa-192.wml 2015-09-08 17:30:23.348059370 +0500
@@ -1,19 +1,21 @@
-<define-tag description>arbitrary code execution</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного кода</define-tag>
<define-tag moreinfo>
-<p>The SuSE Security Team found a vulnerability in html2ps, an HTML to
-PostScript converter, that opened files based on unsanitized input
-insecurely. This problem can be exploited when html2ps is installed
-as filter within lprng and the attacker has previously gained access
-to the lp account.</p>
+<p>Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для
+преобразования HTML в PostScript, из-за которой файлы открываются небезопасным
+образом в связи с тем, что очистка ввода не выполняется. Эта проблема может использоваться в том случае, когда html2ps
+используется в качестве фильтра в lprng, а злоумышленник уже получил доступ
+к учётной записи lp.</p>
-<p>These problems have been fixed in version 1.0b3-1.1 for the current
-stable distribution (woody), in version 1.0b1-8.1 for the old stable
-distribution (potato) and in version 1.0b3-2 for the unstable
-distribution (sid).</p>
+<p>Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего
+стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего
+стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного
+выпуска (sid).</p>
-<p>We recommend that you upgrade your html2ps package.</p>
+<p>Рекомендуется обновить пакет html2ps.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
# $Id: dsa-192.wml,v 1.3 2004/12/13 00:20:30 jseidel Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2010/dsa-{1981,2044,1971,2132,2108,2011,2073,1967}.wml
- Next by Date:
Validation failed
- Previous by thread:
[DONE] wml://security/2010/dsa-{1981,2044,1971,2132,2108,2011,2073,1967}.wml
- Next by thread:
[DONE] wml://security/2015/dsa-3354.wml
- Index(es):