[DONE] wml://security/2013/dsa-27{40,41,42,43,44,45,46,47,48,49,50,51,52,53,54}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2013/dsa-27{40,41,42,43,44,45,46,47,48,49,50,51,52,53,54}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Wed, 18 Dec 2013 14:25:14 +0100
- Message-id: <[🔎] CACVH_n8sPGiWyy7gW9bfvs5DqgtdqGxCL6K+VsORYa68zFXDMg@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2740.wml 2013-10-30 10:48:44.304172224 +0100
+++ russian/security/2013/dsa-2740.wml 2013-12-18 14:21:03.702864168 +0100
@@ -1,30 +1,32 @@
-<define-tag description>cross-site scripting vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
<define-tag moreinfo>
-<p>Nick Brunn reported a possible cross-site scripting vulnerability in
-python-django, a high-level Python web development framework.</p>
+<p>Ник Брун сообщил о возможной уязвимости, проявляющейся в межсайтовом скриптинге, в
+python-django, инфраструктуре высокого уровня для веб-разработки на Python.</p>
-<p>The is_safe_url utility function used to validate that a used URL is on
-the current host to avoid potentially dangerous redirects from
-maliciously-constructed querystrings, worked as intended for HTTP and
-HTTPS URLs, but permitted redirects to other schemes, such as
+<p>Функция is_safe_url, используемая для проверки того, что используемый URL находится
+на текущем узле, чтобы предотвратить потенциальные опасные переходы с помощью
+специально созданных строк запросов, работает корректно с URL HTTP и
+HTTPS, но в ней разрешены переходы на другие схемы, такие как
javascript:.</p>
-<p>The is_safe_url function has been modified to properly recognize and
-reject URLs which specify a scheme other than HTTP or HTTPS, to prevent
-cross-site scripting attacks through redirecting to other schemes.</p>
+<p>Функция is_safe_url была изменена так, чтобы корректно определять и
+отвергать URL, которые определяют отличную от HTTP или HTTPS схему, что помогает
+предотвратить атаки по межсайтовому скриптингу через перенаправление на другие схемы.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.2.3-3+squeeze6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.3-3+squeeze6.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.5-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.5-1+deb7u2.</p>
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 1.5.2-1.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.5.2-1.</p>
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2740.data"
# $Id: dsa-2740.wml,v 1.2 2013/09/01 20:28:34 gusnan-guest Exp $
+
--- english/security/2013/dsa-2741.wml 2013-10-30 10:48:44.316166221 +0100
+++ russian/security/2013/dsa-2741.wml 2013-12-18 14:14:59.050873656 +0100
@@ -1,54 +1,56 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2887">CVE-2013-2887</a>
- <p>The chrome 29 development team found various issues from internal
- fuzzing, audits, and other studies.</p></li>
+ <p>Команда разработки chrome 29 обнаружила различные проблемы в ходе внутренней
+ проверки, аудита и других исследований.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2900">CVE-2013-2900</a>
- <p>Krystian Bigaj discovered a file handling path sanitization issue.</p></li>
+ <p>Кристиан Бигай обнаружил проблему с очисткой пути обработки файла.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2901">CVE-2013-2901</a>
- <p>Alex Chapman discovered an integer overflow issue in ANGLE, the
+ <p>Алекс Чапман обнаружил переполнение целых чисел в ANGLE,
Almost Native Graphics Layer.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2902">CVE-2013-2902</a>
- <p>cloudfuzzer discovered a use-after-free issue in XSLT.</p></li>
+ <p>cloudfuzzer обнаружил проблему с использованием после освобождения в XSLT.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2903">CVE-2013-2903</a>
- <p>cloudfuzzer discovered a use-after-free issue in HTMLMediaElement.</p></li>
+ <p>cloudfuzzer обнаружил проблему с использованием после освобождения в HTMLMediaElement.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2904">CVE-2013-2904</a>
- <p>cloudfuzzer discovered a use-after-free issue in XML document
- parsing.</p></li>
+ <p>cloudfuzzer обнаружил проблему с использованием после освобождения при грамматическом
+ разборе документов в формате XML.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2905">CVE-2013-2905</a>
- <p>Christian Jaeger discovered an information leak due to insufficient
- file permissions.</p></li>
+ <p>Кристиан Ягер обнаружил утечку информации из-за недостаточных прав доступа
+ к файлам.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 29.0.1547.57-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 29.0.1547.57-1~deb7u1.</p>
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 29.0.1547.57-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 29.0.1547.57-1.</p>
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2741.data"
# $Id: dsa-2741.wml,v 1.1 2013/08/25 21:39:50 tvincent-guest Exp $
+
--- english/security/2013/dsa-2742.wml 2013-10-30 10:48:44.328160223 +0100
+++ russian/security/2013/dsa-2742.wml 2013-12-18 14:09:11.190882707 +0100
@@ -1,24 +1,26 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
<define-tag moreinfo>
-<p>It was discovered that PHP, a general-purpose scripting language
-commonly used for web application development, did not properly
-process embedded NUL characters in the subjectAltName extension of
-X.509 certificates. Depending on the application and with
-insufficient CA-level checks, this could be abused for impersonating
-other users.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze17.</p>
+<p>Было обнаружено, что PHP, язык общего назначения для написания сценариев,
+часто используемый для разработки веб-приложений, неправильно
+обрабатывает встроенные NUL символы в расширении subjectAltName сертификатов
+X.509. В зависимости от приложения и с
+недостаточными проверками CA-уровня, это может быть использовано для получения персональных
+данных других пользователей.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 5.4.4-14+deb7u4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze17.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.5.3+dfsg-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 5.4.4-14+deb7u4.</p>
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.5.3+dfsg-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2742.data"
# $Id: dsa-2742.wml,v 1.1 2013/08/26 20:46:04 gusnan-guest Exp $
+
--- english/security/2013/dsa-2743.wml 2013-10-30 10:48:44.344152222 +0100
+++ russian/security/2013/dsa-2743.wml 2013-12-18 13:05:31.186982103 +0100
@@ -1,57 +1,59 @@
-<define-tag description>privilege escalation/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel
-that may lead to a privilege escalation or information leak. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей,
+которые могут приводить к повышению привилегий или утечке информации. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a>
- <p>Clement Lecigne from the Google Security Team reported an integer
- overflow in computing the size of a temporary buffer in the IP
- multicast code, which can result in a buffer which is too small
- for the requested operation. An unprivileged process can read or
- write pages of memory which belong to the kernel. These may lead
- to exposure of sensitive information or allow privilege
- escalation.</p></li>
+ <p>Клемент Лезиж из Google Security Team сообщил о переполнении
+ целых чисел при вычислении размера временного буфера в коде IP
+ multicast, который может приводить к созданию слишком маленького буфера для
+ осуществления запрашиваемой операции. Непривилегированный процесс может читать или
+ записывать страницы памяти, принадлежащие ядру. Это может приводить к
+ разоблачению чувствительной информации или повышению
+ привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a>
- <p>Rick Macklem, Christopher Key and Tim Zingelman reported that the
- FreeBSD kernel incorrectly uses client supplied credentials
- instead of the one configured in exports(5) when filling out the
- anonymous credential for a NFS export, when -network or -host
- restrictions are used at the same time. The remote client may
- supply privileged credentials (e.g. the root user) when accessing
- a file under the NFS share, which will bypass the normal access
- checks.</p></li>
+ <p>Рик Мэклем, Кристофер Кэй и Тим Цингельман сообщили, что ядро
+ FreeBSD некорректно использует предоставляемые клиентом учётные записи
+ вместо настройки в exports(5), когда происходит заполнение
+ анонимных учётной записи для экспорта NFS, если в это же время используются
+ ограничения -network или -host. Удалённый клиент может
+ передать привилегированные учётные записи (напр., суперпользователя) во время
+ доступа к файлу, расположенному в общем каталоге NFS, что приведёт к обходу обычной проверки
+ доступа.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a>
- <p>Julian Seward and Michael Tuexen reported a kernel memory
- disclosure when initializing the SCTP state cookie being sent in
- INIT-ACK chunks, a buffer allocated from the kernel stack is not
- completely initialized. Fragments of kernel memory may be
- included in SCTP packets and transmitted over the network. For
- each SCTP session, there are two separate instances in which a
- 4-byte fragment may be transmitted.</p>
-
- <p>This memory might contain sensitive information, such as portions
- of the file cache or terminal buffers. This information might be
- directly useful, or it might be leveraged to obtain elevated
- privileges in some way. For example, a terminal buffer might
- include an user-entered password.</p></li>
+ <p>Джулиан Сэвард и Майкл Тэксен сообщили о раскрытии памяти ядра при
+ инициализации отправки куки состояния SCTP
+ кусками INIT-ACK, буфер, выделенный из стека ядра инициализируется
+ не полностью. Фрагменты памяти ядра могут быть включены в
+ пакеты SCTP и переданы по сети. Для
+ каждой сессии SCTP имеется два отдельных экземпляра, в которые
+ может быть передан 4-байтных фрагмент.</p>
+
+ <p>Эта память может содержать чувствительную информацию, такую как части
+ файлового кэша или терминальных буферов. Эта информации может быть
+ полезной, либо может увеличить возможность повышения
+ привилегий. Например, терминальный буфер может
+ содержать введённый пользователем пароль.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems has been fixed in
-version 9.0-10+deb70.3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.3.</p>
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
# $Id: dsa-2743.wml,v 1.1 2013/08/27 07:53:54 tvincent-guest Exp $
+
--- english/security/2013/dsa-2744.wml 2013-10-30 10:48:44.356146222 +0100
+++ russian/security/2013/dsa-2744.wml 2013-12-18 12:51:54.371003356 +0100
@@ -1,22 +1,24 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Pedro Ribeiro and Huzaifa S. Sidhpurwala discovered multiple
-vulnerabilities in various tools shipped by the tiff library. Processing
-a malformed file may lead to denial of service or the execution of
-arbitrary code.</p>
+<p>Педро Рибейро и Хуяайфа С. Сидпурвала обнаружили множественные
+уязвимости в различных инструментах, поставляемых утилитой tiff. Обработка
+специально созданного файла может приводить к отказу в обслуживании или выполнению
+произвольного кода.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.9.4-5+squeeze10.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.9.4-5+squeeze10.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.0.2-6+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.0.2-6+deb7u2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.3-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.3-3.</p>
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты tiff.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2744.data"
# $Id: dsa-2744.wml,v 1.1 2013/08/27 15:37:54 gusnan-guest Exp $
+
--- english/security/2013/dsa-2745.wml 2013-10-30 10:48:44.368140220 +0100
+++ russian/security/2013/dsa-2745.wml 2013-12-18 12:49:00.467007881 +0100
@@ -1,77 +1,78 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1059">CVE-2013-1059</a>
- <p>Chanam Park reported an issue in the Ceph distributed storage system.
- Remote users can cause a denial of service by sending a specially crafted
- auth_reply message.</p></li>
+ <p>Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph.
+ Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное
+ сообщение auth_reply.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2148">CVE-2013-2148</a>
- <p>Dan Carpenter reported an information leak in the filesystem wide access
- notification subsystem (fanotify). Local users could gain access to
- sensitive kernel memory.</p></li>
+ <p>Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа
+ (fanotify). Локальные пользователи могут получить доступ е
+ чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
- <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
- local user on a system with a malfunctioning CD-ROM drive could gain
- access to sensitive memory.</p></li>
+ <p>Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный
+ пользователь системы с некорректно работающим приводом CD-ROM может получить
+ доступ к чувствительной памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
- <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
- subsystem. Local users could cause a denial of service by using an
- AF_INET6 socket to connect to an IPv4 destination.</p></li>
+ <p>Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6.
+ Локальные пользователи могли вызывать отказ в обслуживании, используя
+ сокет AF_INET6 для подключения к адресу IPv4.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
- <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
- <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
- <p>Kees Cook reported an issue in the block subsystem. Local users with
- uid 0 could gain elevated ring 0 privileges. This is only a security
- issue for certain specially configured systems.</p></li>
+ <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+ uid 0 могут получить привилегии ring 0. Эта проблема безопасности
+ оказывает влияние только на некоторые особым образом настроенные системы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
- <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
- wireless devices. Local users with uid 0 could gain elevated ring 0
- privileges. This is only a security issue for certain specially configured
- systems.</p></li>
+ <p>Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных
+ устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0.
+ Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные
+ системы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
- <p>Hannes Frederic Sowa reported an issue in the IPv6 networking subsystem.
- Local users can cause a denial of service (system crash).</p></li>
+ <p>Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6.
+ Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4163">CVE-2013-4163</a>
- <p>Dave Jones reported an issue in the IPv6 networking subsystem. Local
- users can cause a denial of service (system crash).</p></li>
+ <p>Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные
+ пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
</ul>
-<p>This update also includes a fix for a regression in the Xen subsystem.</p>
+<p>Также данное обновление включает в себя исправление регресса в подсистеме Xen.</p>
-<p>For the stable distribution (wheezy), these problems has been fixed in version
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
3.2.46-1+deb7u1.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для
+обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -87,17 +88,18 @@
</div>
-<p>We recommend that you upgrade your linux and user-mode-linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.</p>
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности.
+Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности
+низкой степени опасности, и требования к ресурсам для создания обновления,
+обновления проблем с более низким приоритетом обычно не будут выпускаться
+для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
# $Id: dsa-2745.wml,v 1.1 2013/08/29 09:12:32 tvincent-guest Exp $
+
--- english/security/2013/dsa-2746.wml 2013-10-30 10:48:44.376136222 +0100
+++ russian/security/2013/dsa-2746.wml 2013-12-18 12:31:03.467035905 +0100
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of
-the Mozilla Thunderbird mail and news client. Multiple memory safety
-errors, missing permission checks and other implementation errors may
-lead to the execution of arbitrary code or cross-site scripting.</p>
-
-<p>The Icedove version in the oldstable distribution (squeeze) is no longer
-supported with full security updates. However, it should be noted that
-almost all security issues in Icedove stem from the included browser engine.
-These security problems only affect Icedove if scripting and HTML mails
-are enabled. If there are security issues specific to Icedove (e.g. a
-hypothetical buffer overflow in the IMAP implementation) we'll make an
-effort to backport such fixes to oldstable.</p>
+<p>В Icedove, версии почтового и новостного клиента Mozilla Thunderbird дл Debian,
+были обнаружены множественные уязвимости. Множественные ошибки безопасности
+памяти, отсутствующие проверки прав доступа и другие ошибки реализации могут
+приводить в выполнению произвольного кода или межсайтовому скриптингу.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.8-1~deb7u1.</p>
+<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не
+поддерживается полными обновлениями безопасности. Тем не менее, следует указать, что
+почти все проблемы безопасности в Icedove происходят из-за включённого движка браузера.
+Данные проблемы безопасности оказывают влияние на Icedove только в том случае, если включены
+сценарии и почта в формате HTML. Если будут обнаружены проблемы безопасности, специфичные для Icedove (напр.,
+гипотетическое переполнение буфера в реализации IMAP), мы постараемся
+перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.8-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.8-1~deb7u1.</p>
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.8-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты icedove.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2746.data"
# $Id: dsa-2746.wml,v 1.1 2013/08/29 18:50:22 gusnan-guest Exp $
+
--- english/security/2013/dsa-2747.wml 2013-10-30 10:48:44.388130219 +0100
+++ russian/security/2013/dsa-2747.wml 2013-12-18 12:25:34.171044473 +0100
@@ -1,34 +1,36 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Cacti, a web interface for
-graphing of monitoring systems:</p>
+<p>В Cacti, веб-интерфейсе для создания графиков на основе данных систем мониторинга,
+были обнаружены две уязвимости:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5588">CVE-2013-5588</a>
- <p>install/index.php and cacti/host.php suffered from Cross-Site
- Scripting vulnerabilities.</p></li>
+ <p>install/index.php и cacti/host.php страдают от уязвимостей, состоящих в межсайтовом
+ скриптинге.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5589">CVE-2013-5589</a>
- <p>cacti/host.php contained an SQL injection vulnerability, allowing
- an attacker to execute SQL code on the database used by Cacti.</p></li>
+ <p>cacti/host.php содержит уязвимость, состоящую в SQL-инъекции, которая
+ позволяет атакующему выполнить SQL-код в базе данных, используемой Cacti.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.8.7g-1+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.8.7g-1+squeeze3.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.8.8a+dfsg-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.8.8a+dfsg-5+deb7u2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.8.8b+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.8.8b+dfsg-3.</p>
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2747.data"
# $Id: dsa-2747.wml,v 1.1 2013/08/31 18:27:34 gusnan-guest Exp $
+
--- english/security/2013/dsa-2748.wml 2013-10-30 10:48:44.392128221 +0100
+++ russian/security/2013/dsa-2748.wml 2013-12-18 12:21:50.751050286 +0100
@@ -1,22 +1,24 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>Several denial-of-service vulnerabilities were discovered in the dcraw
-code base, a program for procesing raw format images from digital
-cameras. This update corrects them in the copy that is embedded in
-the exactimage package.</p>
+<p>Несколько уязвимостей, состоящих в отказе в обслуживании, были обнаружены в кодовой базе dcraw,
+программе для обработки изображений в формате raw с цифровых
+камер. Данное исправление исправляет ошибки в копии программы, которая включена в
+пакет exactimage.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.8.1-3+deb6u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.1-3+deb6u2.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.8.5-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.5-5+deb7u2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.9-1.</p>
-<p>We recommend that you upgrade your exactimage packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2748.data"
# $Id: dsa-2748.wml,v 1.1 2013/09/01 20:31:45 gusnan-guest Exp $
+
--- english/security/2013/dsa-2749.wml 2013-10-30 10:48:44.400124221 +0100
+++ russian/security/2013/dsa-2749.wml 2013-12-18 12:18:52.135054934 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Colin Cuthbertson and Walter Doekes discovered two vulnerabilities in
-the SIP processing code of Asterisk - an open source PBX and telephony
-toolkit -, which could result in denial of service.</p>
+<p>Колин Катбертсон и Уокер Дёкис обнаружили две уязвимости в
+коде обработчика SIP из Asterisk, PBX и инструментария для
+телефонии с открытым исходным кодом, которые могут приводить к отказу в обслуживании.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:1.6.2.9-2+squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.6.2.9-2+squeeze11.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.13.1~dfsg-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.13.1~dfsg-3+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your asterisk packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты asterisk.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2749.data"
# $Id: dsa-2749.wml,v 1.1 2013/09/02 22:51:20 gusnan-guest Exp $
+
--- english/security/2013/dsa-2750.wml 2013-10-30 10:48:44.408120219 +0100
+++ russian/security/2013/dsa-2750.wml 2013-12-18 12:15:25.171060319 +0100
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Anton Kortunov reported a heap corruption in ImageMagick, a program
-collection and library for converting and manipulating image files.
-Crafted GIF files could cause ImageMagick to crash, potentially
-leading to arbitrary code execution.</p>
+<p>Антон Кортунов сообщил о повреждении динамической памяти в ImageMagick, наборе
+программ и библиотек для преобразования и обработки файлов изображений.
+Специально созданные файлы GIF могут вызвать аварийное завершение работы ImageMagick, потенциально
+приводящее к выполнению произвольного кода.</p>
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8:6.7.7.10-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8:6.7.7.10-5+deb7u2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8:6.7.7.10-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8:6.7.7.10-6.</p>
-<p>We recommend that you upgrade your imagemagick packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты imagemagick.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2750.data"
# $Id: dsa-2750.wml,v 1.1 2013/09/04 07:54:35 kaare Exp $
+
--- english/security/2013/dsa-2751.wml 2013-10-30 10:48:44.424112219 +0100
+++ russian/security/2013/dsa-2751.wml 2013-12-18 12:12:29.567064888 +0100
@@ -1,25 +1,27 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in libmodplug, a library for
-mod music based on ModPlug, that might allow arbitrary code execution
-when processing specially-crafted ABC files through applications using
-the library, such as media players.</p>
+<p>В libmodplug, библиотеке для трекерной музыки, основанной на
+ModPlug, были обнаружены несколько уязвимостей, которые позволяют выполнить произвольный код при
+обработке через приложений, использующие данную библиотеку (таких как
+мультимедиа проигрыватели), специально созданных файлов ABC.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:0.8.8.1-1+squeeze2+git20130828.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:0.8.8.1-1+squeeze2+git20130828.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:0.8.8.4-3+deb7u1+git20130828.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:0.8.8.4-3+deb7u1+git20130828.</p>
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:0.8.8.4-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:0.8.8.4-4.</p>
-<p>We recommend that you upgrade your libmodplug packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты libmodplug.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2751.data"
# $Id: dsa-2751.wml,v 1.1 2013/09/04 22:22:44 gusnan-guest Exp $
+
--- english/security/2013/dsa-2752.wml 2013-10-30 10:48:44.428110218 +0100
+++ russian/security/2013/dsa-2752.wml 2013-12-18 12:08:17.783071439 +0100
@@ -1,21 +1,23 @@
-<define-tag description>permissions too wide</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>слишком широкие права доступа</define-tag>
<define-tag moreinfo>
-<p>Andreas Beckmann discovered that phpBB, a web forum, as installed in
-Debian, sets incorrect permissions for cached files, allowing a
-malicious local user to overwrite them.</p>
+<p>Андреас Бекман обнаружил, что phpBB, веб-форум, в том варианте, который
+устанавливается в Debian, устанавливает неправильные права доступа к файлам кэша, разрешая
+локальному пользователю перезаписывать их.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 3.0.7-PL1-4+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была решена в
+версии 3.0.7-PL1-4+squeeze1.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.0.10-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была решена в
+версии 3.0.10-4+deb7u1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.11-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была решена в
+версии 3.0.11-4.</p>
-<p>We recommend that you upgrade your phpbb3 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты phpbb3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2752.data"
# $Id: dsa-2752.wml,v 1.1 2013/09/07 09:26:19 tvincent-guest Exp $
+
--- english/security/2013/dsa-2753.wml 2013-10-30 10:48:44.432108220 +0100
+++ russian/security/2013/dsa-2753.wml 2013-12-18 12:05:21.391076029 +0100
@@ -1,21 +1,23 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
<define-tag moreinfo>
-<p>It was discovered that in Mediawiki, a wiki engine, several API modules
-allowed anti-CSRF tokens to be accessed via JSONP. These tokens protect
-against cross site request forgeries and are confidential.</p>
+<p>Было обнаружено, что в Mediawiki, wiki-движке, несколько модулей API
+разрешают доступ к токенам anti-CSRF через JSONP. Эти токены защищают
+от подделки межсайтовых запросов и являются конфиденциальными.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.15.5-2squeeze6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.15.5-2squeeze6.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.19.5-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.19.5-1+deb7u1.</p>
-<p>For the testing distribution (jessie) and unstable distribution (sid),
-this problem has been fixed in version 1.19.8+dfsg-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.19.8+dfsg-1.</p>
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты mediawiki.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2753.data"
# $Id: dsa-2753.wml,v 1.1 2013/09/13 08:09:19 gusnan-guest Exp $
+
--- english/security/2013/dsa-2754.wml 2013-10-30 10:48:44.448100218 +0100
+++ russian/security/2013/dsa-2754.wml 2013-12-18 12:02:39.991080229 +0100
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>It was discovered that exactimage, a fast image processing library,
-does not correctly handle error conditions of the embedded copy of
-dcraw. This could result in a crash or other behaviour in an
-application using the library due to an uninitialized variable being
-passed to longjmp.</p>
+<p>Было обнаружено, что exactimage, библиотека быстрой обработки изображений,
+некорректно обрабатывает состояния ошибки встроенной копии
+dcraw. Это может приводить к аварийному завершению или другому поведению приложения,
+использующего данную библиотеку, из-за того, что longjmp передаётся неинициализированная
+переменная.</p>
-<p>This is a different issue than <a href="http://security-tracker.debian.org/tracker/CVE-2013-1438">CVE-2013-1438</a>/DSA-2748-1.</p>
+<p>Данная проблема отличается от <a href="http://security-tracker.debian.org/tracker/CVE-2013-1438">CVE-2013-1438</a>/DSA-2748-1.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.8.1-3+deb6u3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.1-3+deb6u3.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.8.5-5+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.5-5+deb7u3.</p>
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 0.8.9-2.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.8.9-2.</p>
-<p>We recommend that you upgrade your exactimage packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2754.data"
# $Id: dsa-2754.wml,v 1.1 2013/09/10 22:28:46 geissert Exp $
+
Reply to: