[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-265{0,1,2,3,4,5,6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2650.wml	2013-10-30 10:48:43.088780255 +0100
+++ russian/security/2013/dsa-2650.wml	2014-01-06 17:28:02.341897473 +0100
@@ -1,23 +1,25 @@
-<define-tag description>files and device nodes ownership change to kvm group</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>изменения владельца файлов и нод устройств на группа kvm</define-tag>
 <define-tag moreinfo>
-<p>Bastian Blank discovered that libvirtd, a daemon for management of virtual
-machines, network and storage, would change ownership of devices files so they
-would be owned by user <q>libvirt-qemu</q> and group <q>kvm</q>, which is a general
-purpose group not specific to libvirt, allowing unintended write access to
-those devices and files for the kvm group members.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.8.3-5+squeeze5.</p>
+<p>Бастиан Бланк обнаружил, что libvirtd, служба управления виртуальными
+машинами, сетью и хранилищем, изменяет владельца файлов устройств так, что они
+переходят под владение пользователя <q>libvirt-qemu</q> и группы <q>kvm</q>, которая является
+общей группой, не связанной непосредственно с libvirt, что позволяет осуществлять ненамеренный доступ с
+правом записи к этим устройствам и файлам для членов группы kvm.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.9.12-11.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.3-5+squeeze5.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.12-11.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.9.12-11.</p>
 
-<p>We recommend that you upgrade your libvirt packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.12-11.</p>
+
+<p>Рекомендуется обновить пакеты libvirt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2650.data"
 # $Id: dsa-2650.wml,v 1.2 2013/03/17 22:19:41 taffit Exp $
+
--- english/security/2013/dsa-2651.wml	2013-10-30 10:48:43.096776255 +0100
+++ russian/security/2013/dsa-2651.wml	2014-01-06 17:24:31.213890093 +0100
@@ -1,23 +1,25 @@
-<define-tag description>cross-site scripting vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>A cross-site scripting vulnerability was discovered in smokeping, a
-latency logging and graphing system. Input passed to the <q>displaymode</q>
-parameter was not properly sanitized. An attacker could use this flaw to
-execute arbitrary HTML and script code in a user's browser session in
-the context of an affected site.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.6-5+squeeze1.</p>
+<p>Уязвимость, состоящая в межсайтовом скриптинге, была обнаружена в smokeping, системе
+журналирования времени ожидания и отображения его в виде графиков. Вводе, переданный параметру <q>displaymode</q>
+неправильно очищался. Атакующий может использовать данную проблему для
+выполнения произвольного HTML кода и сценария в пользовательской сессии браузера в
+контексте поражённого сайта.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.6.7-1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.6-5+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.6.7-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.6.7-1.</p>
 
-<p>We recommend that you upgrade your smokeping packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6.7-1.</p>
+
+<p>Рекомендуется обновить пакеты smokeping.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2651.data"
 # $Id: dsa-2651.wml,v 1.1 2013/03/20 22:22:23 victory-guest Exp $
+
--- english/security/2013/dsa-2652.wml	2013-10-30 10:48:43.112768255 +0100
+++ russian/security/2013/dsa-2652.wml	2014-01-06 17:20:56.833882599 +0100
@@ -1,20 +1,22 @@
-<define-tag description>external entity expansion</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>экспансия внешней сущности</define-tag>
 <define-tag moreinfo>
-<p>Brad Hill of iSEC Partners discovered that many XML implementations are
-vulnerable to external entity expansion issues, which can be used for
-various purposes such as firewall circumvention, disguising an IP
-address, and denial-of-service.  libxml2 was susceptible to these
-problems when performing string substitution during entity expansion.</p>
+<p>Брэд Хилл из iSEC Partners обнаружил, что многие реализации XML
+уязвимы к проблемам, связанным с экспансией внешних сущностей, которые могут использоваться для
+различных целей, таких как обход межсетевого экрана, скрытие IP
+адреса и отказ в обслуживании.  Подозрения вызвала libxml2,
+проблемы возникают при выполнении подстановки строки во время экспансии сущности.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.7.8.dfsg-2+squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.7.8.dfsg-2+squeeze7.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions, these problems
-have been fixed in version 2.8.0+dfsg1-7+nmu1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусказ эти проблемы
+были исправлены в версии 2.8.0+dfsg1-7+nmu1.</p>
 
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2652.data"
 # $Id: dsa-2652.wml,v 1.1 2013/03/26 06:16:50 victory-guest Exp $
+
--- english/security/2013/dsa-2653.wml	2013-10-30 10:48:43.124762253 +0100
+++ russian/security/2013/dsa-2653.wml	2014-01-06 17:16:30.093873275 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Icinga, a host and network monitoring system,
-contains several buffer overflows in the history.cgi CGI program.</p>
+<p>Было обнаружено, что Icinga, система мониторинга узла и сети,
+содержит несколько ошибок переполнения буфера в CGI-программе history.cgi.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.2-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.2-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.7.1-5.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.7.1-5.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.7.1-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.7.1-5.</p>
 
-<p>We recommend that you upgrade your icinga packages.</p>
+<p>Рекомендуется обновить пакеты icinga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2653.data"
 # $Id: dsa-2653.wml,v 1.1 2013/03/26 23:46:41 taffit Exp $
+
--- english/security/2013/dsa-2654.wml	2013-10-30 10:48:43.140754252 +0100
+++ russian/security/2013/dsa-2654.wml	2014-01-06 17:14:48.349869718 +0100
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Nicolas Gregoire discovered that libxslt, an XSLT processing runtime
-library, is prone to denial of service vulnerabilities via crafted XSL
-stylesheets.</p>
+<p>Николас Грегори обнаружил, что libxslt, библиотека времени выполнения для обработки
+XSLT, имеет уязвимость, состоящую в отказе в обслуживании и возникающую в следствии использования
+специально сформированных стилей XSL.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.1.26-6+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.26-6+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.1.26-14.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.26-14.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.26-14.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.26-14.1.</p>
 
-<p>We recommend that you upgrade your libxslt packages.</p>
+<p>Рекомендуется обновить пакеты libxslt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2654.data"
 # $Id: dsa-2654.wml,v 1.1 2013/04/03 22:52:03 taffit Exp $
+
--- english/security/2013/dsa-2655.wml	2013-10-30 10:48:43.156746253 +0100
+++ russian/security/2013/dsa-2655.wml	2014-01-06 17:12:04.833864003 +0100
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several cross-site-scripting and denial of service vulnerabilities
-were discovered in Ruby on Rails, a Ruby framework for web application
-development.</p>
+<p>Несколько уязвимостей, состоящих в межсайтовом скриптинге и отказе в обслуживании,
+были обнаружены в Ruby on Rails, инфраструктуре Ruby для разработки
+веб-приложений.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.3.5-1.2+squeeze8.</p>
+<p>В стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 2.3.5-1.2+squeeze8.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution (sid),
-these problems have been fixed in the version 3.2.6-5 of 
-ruby-activerecord-3.2, version 2.3.14-6 of ruby-activerecord-2.3,
-version 2.3.14-7 of ruby-activesupport-2.3, version 3.2.6-6 of 
-ruby-actionpack-3.2 and in version 2.3.14-5 of ruby-actionpack-2.3.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 3.2.6-5 пакета
+ruby-activerecord-3.2, версии 2.3.14-6 пакета ruby-activerecord-2.3,
+версии 2.3.14-7 пакета ruby-activesupport-2.3, версии 3.2.6-6 пакета
+ruby-actionpack-3.2 и в версии 2.3.14-5 пакета ruby-actionpack-2.3.</p>
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2655.data"
 # $Id: dsa-2655.wml,v 1.1 2013/03/28 16:32:41 victory-guest Exp $
+
--- english/security/2013/dsa-2656.wml	2013-10-30 10:48:43.168740252 +0100
+++ russian/security/2013/dsa-2656.wml	2014-01-06 17:09:28.753858547 +0100
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Matthew Horsfall of Dyn, Inc. discovered that BIND, a DNS server, is
-prone to a denial of service vulnerability. A remote attacker could use
-this flaw to send a specially-crafted DNS query to named that, when
-processed, would cause named to use an excessive amount of memory, or
-possibly crash.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze10.</p>
+<p>Мэтью Хорсфол из Dyn, Inc. обнаружил, что BIND, сервер DNS, имеет
+уязвимость, заключающуюся в отказе в обслуживании. Удалённый атакующий может использовать
+данную проблему для отправки специально сформированного запроса DNS, который, при его обработке,
+приведёт к использованию чрезмерного количества памяти, либо к
+возможному аварийному завершению.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1:9.8.4.dfsg.P1-6+nmu1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze10.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:9.8.4.dfsg.P1-6+nmu1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1:9.8.4.dfsg.P1-6+nmu1.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:9.8.4.dfsg.P1-6+nmu1.</p>
+
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2656.data"
 # $Id: dsa-2656.wml,v 1.1 2013/03/30 15:53:38 victory-guest Exp $
+
--- english/security/2013/dsa-2657.wml	2013-10-30 10:48:43.180734252 +0100
+++ russian/security/2013/dsa-2657.wml	2014-01-06 17:05:34.281850351 +0100
@@ -1,25 +1,27 @@
-<define-tag description>guessable random numbers</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>случайные числа, которые можно укадать</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was discovered in PostgreSQL database server.
-Random numbers generated by contrib/pgcrypto functions may be easy
-for another database user to guess.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 8.4.17-0squeeze1.</p>
-
-<p>For the testing (wheezy) and unstable distribution (sid), postgresql-8.4
-packages have been removed; in those, this problem has been fixed in
-postgresql-9.1 9.1.9-0wheezy1 (wheezy), and 9.1.9-1 (sid) respectively.</p>
+<p>Уязвимость была обнаружена в сервере баз данных PostgreSQL.
+Случайные числа, генерируемые функциями contrib/pgcrypto, легко могут быть
+угаданы другим пользователем базы данных.</p>
 
-<p><b>Note</b>: postgresql-8.4 in Squeeze is not affected by <a
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 8.4.17-0squeeze1.</p>
+
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках пакеты postgresql-8.4
+были удалены; в этих выпусках данная проблема была исправлена в
+postgresql-9.1 9.1.9-0wheezy1 (wheezy) и 9.1.9-1 (sid) соответственно.</p>
+
+<p><b>Внимание</b>: postgresql-8.4 в Squeeze не подвержен <a
 href="http://security-tracker.debian.org/tracker/CVE-2013-1899";>CVE-2013-1899</a>
-(database files corruption) and <a
+(повреждение файлов базы данных) и <a
 href="http://security-tracker.debian.org/tracker/CVE-2013-1901";>CVE-2013-1901</a>
-(unprivileged user can interfere with in-progress backups).</p>
+(непривилегированный пользователь может мешать работающему процессу резервного копирования).</p>
 
-<p>We recommend that you upgrade your postgresql-8.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2657.data"
 # $Id: dsa-2657.wml,v 1.2 2013/04/04 16:42:57 taffit Exp $
+
--- english/security/2013/dsa-2658.wml	2013-10-30 10:48:43.188730252 +0100
+++ russian/security/2013/dsa-2658.wml	2014-01-06 17:02:26.453843785 +0100
@@ -1,43 +1,45 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in PostgreSQL database server.</p>
+<p>В сервере баз данных PostgreSQL были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1899";>CVE-2013-1899</a>
 
-    <p>Mitsumasa Kondo and Kyotaro Horiguchi of NTT Open Source Software Center
-    discovered that it was possible for a connection request containing a
-    database name that begins with <q>-</q> to be crafted that can damage or
-    destroy files within a server's data directory. Anyone with access to the
-    port the PostgreSQL server listens on can initiate this request.</p></li>
+    <p>Митсумаса Кондо и Киотаро Хоригучи из NTT Open Source Software Center
+    обнаружили, что запрос о подключении может содержать
+    имя базы данных, начинающееся с <q>-</q>, что может повредить или
+    уничтожить файлы в серверном каталоге данных. Любой, кто имеет доступ к порту
+    сервера PostgreSQL, может отправить этот запрос.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1900";>CVE-2013-1900</a>
 
-    <p>Random numbers generated by contrib/pgcrypto functions may be easy for
-    another database user to guess.</p></li>
+    <p>Случайные числа, генерируемые функциями contrib/pgcrypto, могут быть легко
+    угаданы другим пользователем базы данных.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1901";>CVE-2013-1901</a>
 
-    <p>An unprivileged user could run commands that could interfere with
-    in-progress backups.</p></li>
+    <p>Непривилегированный пользователь может запускать команды, которые мешают
+    работающему процессу резервного копирования.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), postgresql-9.1 is not available.
-<a href="dsa-2657">DSA-2657-1</a> has been released for <a
-href="http://security-tracker.debian.org/tracker/CVE-2013-1900";>CVE-2013-1900</a>
-affecting posgresql-8.4.</p>
+<p>В стабильном выпуске (squeeze) пакет postgresql-9.1 не доступен.
+<a href="dsa-2657">DSA-2657-1</a> была выпущена для <a
+href="http://security-tracker.debian.org/tracker/CVE-2013-1900";>CVE-2013-1900</a>,
+затрагивающей posgresql-8.4.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 9.1.9-0wheezy1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблема были исправлены в
+версии 9.1.9-0wheezy1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 9.1.9-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 9.1.9-1.</p>
 
-<p>We recommend that you upgrade your postgresql-9.1 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2658.data"
 # $Id: dsa-2658.wml,v 1.2 2013/04/04 16:42:58 taffit Exp $
+
--- english/security/2013/dsa-2659.wml	2013-10-30 10:48:43.196726252 +0100
+++ russian/security/2013/dsa-2659.wml	2014-01-06 16:56:56.993832269 +0100
@@ -1,28 +1,30 @@
-<define-tag description>XML external entity processing vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>узявимость обработки внешней сущности XML</define-tag>
 <define-tag moreinfo>
-<p>Timur Yunusov and Alexey Osipov from Positive Technologies discovered
-that the XML files parser of ModSecurity, an Apache module whose purpose
-is to tighten the Web application security, is vulnerable to XML
-external entities attacks. A specially-crafted XML file provided by a
-remote attacker, could lead to local file disclosure or excessive
-resources (CPU, memory) consumption when processed.</p>
-
-<p>This update introduces a SecXmlExternalEntity option which is <q>Off</q>
-by default.  This will disable the ability of libxml2 to load external
-entities.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.5.12-1+squeeze2.</p>
+<p>Тимур Юсунов и Алексей Осипов из Positive Technologies обнаружили,
+что ПО для грамматического разбора файлов XML из ModSecurity, модуля Apache, чья цель
+связана с безопасностью веб-приложений, уязвимо для атак по принципу внешней
+сущности XML. Специально сформированный файл XML, переданный
+удалённым атакующим, при его обработке может приводить к раскрытию локального файла или чрезмерному
+потреблению ресурсов (процессор, память).</p>
+
+<p>Данное обновление включает опцию SecXmlExternalEntity, которая <q>выключена</q>
+по умолчанию.  Она отключает возможность libxml2 загрузать внешние
+сущности.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.5.12-1+squeeze2.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.6.6-6 of the modsecurity-apache package.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.6.6-6 пакета modsecurity-apache.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.6.6-6 of the modsecurity-apache package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6.6-6 пакета modsecurity-apache.</p>
 
-<p>We recommend that you upgrade your libapache-mod-security packages.</p>
+<p>Рекомендуется обновить пакеты libapache-mod-security.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2659.data"
 # $Id: dsa-2659.wml,v 1.1 2013/04/10 18:34:30 victory-guest Exp $
+

Reply to: