[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-27{63,64,65,67,68}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2763.wml	2013-10-30 10:48:44.572038216 +0100
+++ russian/security/2013/dsa-2763.wml	2013-12-01 22:54:50.778911224 +0100
@@ -1,26 +1,28 @@
-<define-tag description>hostname check bypassing</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход проверки имени узла</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that PyOpenSSL, a Python wrapper around the OpenSSL
-library, does not properly handle certificates with NULL characters in
-the Subject Alternative Name field.</p>
+<p>Было обнаружено, что PyOpenSSL, обёртка на Python для библиоткеи OpenSSL,
+неправильно обрабатывает сертификаты с символами NULL в поле
+Subject Alternative Name.</p>
 
-<p>A remote attacker in the position to obtain a certificate for
-'www.foo.org\0.example.com' from a CA that a SSL client trusts, could
-use this to spoof <q>www.foo.org</q> and conduct man-in-the-middle attacks
-between the PyOpenSSL-using client and the SSL server.</p>
+<p>Удалённый атакующий, могущий получить сертификат для
+'www.foo.org\0.example.com' от CA, которому SSL клиент доверяет, может
+использовать его для подделки <q>www.foo.org</q> и осуществить атаку человек-в-середине
+между клиентом, использующим PyOpenSSL и сервером SSL.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.10-1+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.10-1+squeeze1.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.13-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.13-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.13-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.13-2.1.</p>
 
-<p>We recommend that you upgrade your pyopenssl packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты pyopenssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2763.data"
 # $Id: dsa-2763.wml,v 1.1 2013/09/24 17:09:31 gusnan-guest Exp $
+
--- english/security/2013/dsa-2764.wml	2013-10-30 10:48:44.584032216 +0100
+++ russian/security/2013/dsa-2764.wml	2013-12-01 22:50:26.990918087 +0100
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Daniel P. Berrange discovered that incorrect memory handling in the
-remoteDispatchDomainMemoryStats() function could lead to denial of
-service.</p>
+<p>Дэниель П. Беррандж обнаружил, что некорректная обработка памяти в
+функции remoteDispatchDomainMemoryStats() может приводить к отказу в
+обслуживании.</p>
 
-<p>The oldstable distribution (squeeze) is not affected.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.9.12-11+deb7u4. This update also includes some non-security
-related bugfixes scheduled for the upcoming Wheezy 7.2 point release.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.9.12-11+deb7u4. Это обновление также включает в себя некоторые исправления ошибок,
+не связанных с безопасностью, которые были запланированы для предстоящего выпуска редакции Wheezy 7.2.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libvirt packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты libvirt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2764.data"
 # $Id: dsa-2764.wml,v 1.1 2013/09/25 19:25:54 gusnan-guest Exp $
+
--- english/security/2013/dsa-2765.wml	2013-10-30 10:48:44.588030216 +0100
+++ russian/security/2013/dsa-2765.wml	2013-12-01 22:46:52.670923664 +0100
@@ -1,23 +1,25 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Davfs2, a filesystem client for WebDAV, calls the function system()
-insecurely while is setuid root. This might allow a privilege escalation.</p>
+<p>Davfs2, клиент файловой системы для WebDAV, небезопасно вызывает функцию system()
+в то время, когда setuid имеет значение root. Это может привести к повышению привилегий.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.6-1.1+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.6-1.1+squeeze1.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.6-1.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.6-1.1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.4.7-3.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.4.7-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.7-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.7-3.</p>
 
-<p>We recommend that you upgrade your davfs2 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты davfs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2765.data"
 # $Id: dsa-2765.wml,v 1.1 2013/09/26 22:25:35 tvincent-guest Exp $
+
--- english/security/2013/dsa-2767.wml	2013-10-30 10:48:44.612018215 +0100
+++ russian/security/2013/dsa-2767.wml	2013-12-01 22:41:24.102932213 +0100
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Kingcope discovered that the mod_sftp and mod_sftp_pam modules of
-proftpd, a powerful modular FTP/SFTP/FTPS server, are not properly
-validating input, before making pool allocations. An attacker can
-use this flaw to conduct denial of service attacks against the system
-running proftpd (resource exhaustion).</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.3.3a-6squeeze7.</p>
+<p>Kingcope обнаружил, что модули mod_sftp и mod_sftp_pam
+proftpd, мощного модульного сервера FTP/SFTP/FTPS, некорректно
+проверяют вводные данные до выделения динамической памяти. Атакующий может
+использовать эту утечку для атаки, состоящей в отказе в обслуживании, против системы, в которой
+запущен proftpd (истощение ресурсов).</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.3.4a-5+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.3.3a-6squeeze7.</p>
 
-<p>For the testing (jessie) and unstable (sid) distributions, this problem will
-be fixed soon.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.3.4a-5+deb7u1.</p>
 
-<p>We recommend that you upgrade your proftpd-dfsg packages.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема будет
+исправлена позже.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты proftpd-dfsg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2767.data"
 # $Id: dsa-2767.wml,v 1.1 2013/09/29 21:41:34 tvincent-guest Exp $
+
--- english/security/2013/dsa-2768.wml	2013-10-30 10:48:44.628010215 +0100
+++ russian/security/2013/dsa-2768.wml	2013-12-01 22:35:39.474941180 +0100
@@ -1,24 +1,26 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>A heap-based buffer overflow vulnerability was found in icedtea-web, a
-web browser plugin for running applets written in the Java programming
-language. If a user were tricked into opening a malicious website, an
-attacker could cause the plugin to crash or possibly execute arbitrary
-code as the user invoking the program.</p>
-
-<p>This problem was initially discovered by Arthur Gerkis and got assigned
-<a href="http://security-tracker.debian.org/tracker/CVE-2012-4540";>CVE-2012-4540</a>. Fixes where applied in the 1.1, 1.2 and 1.3 branches but
-not to the 1.4 branch.</p>
+<p>В icedtea-web, плагине для веб-браузера для запуска апплетов, написанных на языке
+программирования Java, была обнаружена уязвимость, состоящая в переполнении
+буфера динамической памяти. Если пользователь открывает злонамеренный веб-сайт, атакующий
+может заставить плагин аварийно завершиться, либо может выполнить произвольный
+код с привилегиями пользователя, запускающего данную программу.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4-3~deb7u2.</p>
+<p>Эта проблема была изначально обнаружена Артуром Джеркисом и получила номер
+<a href="http://security-tracker.debian.org/tracker/CVE-2012-4540";>CVE-2012-4540</a>. Исправления были применены для ветвей 1.1, 1.2 и 1.3,
+но не для ветви 1.4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4-3.1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4-3~deb7u2.</p>
 
-<p>We recommend that you upgrade your icedtea-web packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4-3.1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты icedtea-web.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2768.data"
 # $Id: dsa-2768.wml,v 1.1 2013/10/04 19:54:55 gusnan-guest Exp $
+

Reply to: