[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-261{0,1,2,3,4,5,6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2610.wml	2013-10-30 10:48:42.617016266 +0100
+++ russian/security/2013/dsa-2610.wml	2014-01-12 22:26:02.281957750 +0100
@@ -1,21 +1,23 @@
-<define-tag description>arbitrary script execution</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного сценария</define-tag>
 <define-tag moreinfo>
-<p>Insufficient input sanitization in Ganglia, a web based monitoring system,
-could lead to remote PHP script execution with permissions of the user running
-the web server.</p>
+<p>Недостаточная очистка ввода в Ganglia, системе мониторинга на базе веб,
+может приводить к удалённому выполнению сценария PHP с правами доступа пользователя, запустившего
+веб-сервер.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.1.7-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.1.7-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3.3.8-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3.3.8-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.3.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+верии 3.3.8-1.</p>
 
-<p>We recommend that you upgrade your ganglia packages.</p>
+<p>Рекомендуется обновить пакеты ganglia.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2610.data"
 # $Id: dsa-2610.wml,v 1.2 2013/01/21 21:28:33 taffit Exp $
+
--- english/security/2013/dsa-2611.wml	2013-10-30 10:48:42.637006265 +0100
+++ russian/security/2013/dsa-2611.wml	2014-01-12 22:23:30.797952454 +0100
@@ -1,22 +1,24 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>An input sanitation problem has been found in upgrade functions of
-movabletype-opensource, a web-based publishing platform. Using carefully
-crafted requests to the mt-upgrade.cgi file, it would be possible to inject OS
-command and SQL queries.</p>
+<p>В функциях обновления
+movabletype-opensource, издательской платформе на основе веб, были обнаружены проблемы с очисткой ввода. Используя
+специально сформированные запросы к файлу mt-upgrade.cgi, можно ввести команду операционной
+системы или запрос SQL.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.3.8+dfsg-0+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.3.8+dfsg-0+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 5.1.2+dfsg-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 5.1.2+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.1.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.1.2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your movabletype-opensource packages.</p>
+<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2611.data"
 # $Id: dsa-2611.wml,v 1.1 2013/01/22 06:51:08 victory-guest Exp $
+
--- english/security/2013/dsa-2612.wml	2013-10-30 10:48:42.652998266 +0100
+++ russian/security/2013/dsa-2612.wml	2014-01-12 22:20:34.505946292 +0100
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a bug in the server capability negotiation code of
-ircd-ratbox could result in denial of service.</p>
+<p>Было обнаружено, что ошибка в коде согласования серверных возможностей из
+ircd-ratbox может приводить к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.0.6.dfsg-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.0.6.dfsg-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3.0.7.dfsg-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3.0.7.dfsg-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.7.dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.7.dfsg-3.</p>
 
-<p>We recommend that you upgrade your ircd-ratbox packages.</p>
+<p>Рекомендуется обновить пакеты ircd-ratbox.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2612.data"
 # $Id: dsa-2612.wml,v 1.2 2013/02/10 18:54:00 taffit Exp $
+
--- english/security/2013/dsa-2613.wml	2013-10-30 10:48:42.676986264 +0100
+++ russian/security/2013/dsa-2613.wml	2014-01-12 22:13:43.973931942 +0100
@@ -1,27 +1,29 @@
-<define-tag description>insufficient input validation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
-<p>Lawrence Pit discovered that Ruby on Rails, a web development framework,
-is vulnerable to a flaw in the parsing of JSON to YAML. Using a specially
-crafted payload attackers can trick the backend into decoding a subset of
+<p>Лоуренс Пит обнаружил, что Ruby on Rails, инфраструктура для веб-разработки,
+уязвима по отношению к ошибке, возникающей во время грамматического разбора JSON в YAML. Используя специально
+сформированные данные, атакующие могут заставить движок декодировать подмножество
 YAML.</p>
 
-<p>The vulnerability has been addressed by removing the YAML backend and
-adding the OkJson backend.</p>
+<p>Данная уязвимость была решена путём удаления движка YAML и
+добавления движка OkJson.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.5-1.2+squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.5-1.2+squeeze6.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.14-6 of the ruby-activesupport-2.3 package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.14-6 пакета ruby-activesupport-2.3.</p>
 
-<p>The 3.2 version of rails as found in Debian wheezy and sid is not
-affected by the problem.</p>
+<p>Версия 3.2 пакета rails из Debian wheezy и sid не
+подвержена данной проблеме.</p>
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2613.data"
 # $Id: dsa-2613.wml,v 1.2 2013/04/23 12:26:59 gusnan-guest Exp $
+
--- english/security/2013/dsa-2614.wml	2013-10-30 10:48:42.684982265 +0100
+++ russian/security/2013/dsa-2614.wml	2014-01-12 22:09:23.913922851 +0100
@@ -1,26 +1,28 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple stack-based buffer overflows were discovered in libupnp, a library
-used for handling the Universal Plug and Play protocol. HD Moore from Rapid7
-discovered that SSDP queries where not correctly handled by the
-unique_service_name() function.</p>
+<p>В libupnp4, библиотеке, используемой для обработки протокола
+Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7
+обнаружил, что запросы SSDP неправильно обрабатываются
+функцией unique_service_name().</p>
 
-<p>An attacker sending carefully crafted SSDP queries to a daemon built on libupnp
-could generate a buffer overflow, overwriting the stack, leading to the daemon
-crash and possible remote code execution.</p>
+<p>Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе
+libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к
+аварийному завершению работы службы и возможному удалённому выполнению кода.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1:1.6.6-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.6.6-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 1:1.6.17-1.2.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.6.17-1.2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.6.17-1.2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.6.17-1.2.</p>
 
-<p>We recommend that you upgrade your libupnp packages.</p>
+<p>Рекомендуется обновить пакеты libupnp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2614.data"
 # $Id: dsa-2614.wml,v 1.1 2013/02/02 10:24:59 victory-guest Exp $
+
--- english/security/2013/dsa-2615.wml	2013-10-30 10:48:42.688980266 +0100
+++ russian/security/2013/dsa-2615.wml	2014-01-12 22:07:19.413918499 +0100
@@ -1,26 +1,28 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple stack-based buffer overflows were discovered in libupnp4, a library
-used for handling the Universal Plug and Play protocol. HD Moore from Rapid7
-discovered that SSDP queries where not correctly handled by the
-unique_service_name() function.</p>
+<p>В libupnp4, библиотеке, используемой для обработки протокола
+Universal Plug and Play, были обнаружены многочисленные переполнения стека. Эйчди Мур из Rapid7
+обнаружил, что запросы SSDP неправильно обрабатываются
+функцией unique_service_name().</p>
 
-<p>An attacker sending carefully crafted SSDP queries to a daemon built on
-libupnp4 could generate a buffer overflow, overwriting the stack, leading to
-the daemon crash and possible remote code execution.</p>
+<p>Атакующий, отсылающий специально сформированные запросы SSDP службе, построенной на базе
+libupnp4, может вызвать переполнение буфера, перезапись стека, которые приводят к
+аварийному завершению работы службы и возможному удалённому выполнению кода.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.8.0~svn20100507-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.8.0~svn20100507-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 1.8.0~svn20100507-1.2.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.0~svn20100507-1.2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.0~svn20100507-1.2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.0~svn20100507-1.2.</p>
 
-<p>We recommend that you upgrade your libupnp4 packages.</p>
+<p>Рекомендуется обновить пакеты libupnp4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2615.data"
 # $Id: dsa-2615.wml,v 1.1 2013/02/02 11:48:25 victory-guest Exp $
+
--- english/security/2013/dsa-2616.wml	2013-10-30 10:48:42.708970265 +0100
+++ russian/security/2013/dsa-2616.wml	2014-01-12 22:03:17.969910059 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow in CGI scripts</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера в сценариях CGI</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow problem has been found in nagios3, a host/service/network
-monitoring and management system. A malicious client could craft a
-request to history.cgi and cause application crashes.</p>
+<p>В nagios3, системе мониторинга и управления узлом/службами/сетью, была
+обнаружена проблема, связанная с переполнением буфера. Вредоносный клиент может сформировать
+запрос к history.cgi и вызвать тем самым аварийное завершение приложения.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.2.1-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблемы была исправлена в
+версии 3.2.1-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.4.1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.4.1-3.</p>
 
-<p>We recommend that you upgrade your nagios3 packages.</p>
+<p>Рекомендуется обновить пакеты nagios3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2616.data"
 # $Id: dsa-2616.wml,v 1.1 2013/02/03 21:38:04 taffit Exp $
+
--- english/security/2013/dsa-2617.wml	2013-10-30 10:48:42.724962264 +0100
+++ russian/security/2013/dsa-2617.wml	2014-01-12 22:00:36.801904425 +0100
@@ -1,43 +1,45 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
 <define-tag moreinfo>
-<p>Jann Horn had reported two vulnerabilities in Samba, a popular
-cross-platform network file and printer sharing suite. In particular,
-these vulnerabilities affect to SWAT, the Samba Web Administration Tool.</p>
+<p>Джэн Хорн сообщил о двух уязвимостях в Samba, популярном
+кроссплатформенном наборе для обеспечения совместного доступа в файлам и принтерам по сети. В частности,
+эти уязвимости вляют на SWAT, Samba Web Administration Tool (инструмент настройки Samba через веб).</p>
 
 <ul>
 
 <li>
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-0213";>CVE-2013-0213</a>:
-Clickjacking issue in SWAT
+Проблема с кликджекингом в SWAT
 <p>
-    An attacker can integrate a SWAT page into a malicious web page via a
-    frame or iframe and then overlaid by other content. If an
-    authenticated valid user interacts with this malicious web page, she
-    might perform unintended changes in the Samba settings.</p></li>
+    Атакующий может добавить страницу SWAT на вредоносный сайт через
+    frame или iframe, а затем перекрыть его другим содержимым. Если
+    авторизованный пользователь взаимодействует с такое вредоносной веб-страницей, он
+    может осуществить ненамеренные изменения настроек Samba.</p></li>
 
 <li>
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-0214";>CVE-2013-0214</a>:
-Potential Cross-site request forgery
+Потенциальная подделка межсайтовых запросов
 <p>
-    An attacker can persuade a valid SWAT user, who is logged in as root,
-    to click in a malicious link and trigger arbitrary unintended changes
-    in the Samba settings. In order to be vulnerable, the attacker needs 
-    to know the victim's password.</p></li>
+    Атакующий может заставить пользователя SWAT, который защёл в систему как суперпользователь,
+    нажать на вредоносную ссылку и внести ненамеренные изменения в
+    настройки Samba. Для того, чтобы осуществить это, атакующему необходимо
+    значть пароль жертвы.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2:3.5.6~dfsg-3squeeze9.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2:3.5.6~dfsg-3squeeze9.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 2:3.6.6-5.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 2:3.6.6-5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:3.6.6-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:3.6.6-5.</p>
 
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2617.data"
 # $Id: dsa-2617.wml,v 1.2 2013/02/09 15:25:57 luciano Exp $
+
--- english/security/2013/dsa-2618.wml	2013-10-30 10:48:42.740954264 +0100
+++ russian/security/2013/dsa-2618.wml	2014-01-12 21:52:26.757887296 +0100
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Bob Nomnomnom reported a Denial of Service vulnerability in IRCD-Hybrid,
-an Internet Relay Chat server. A remote attacker may use an error in
-the masks validation and crash the server.</p>
+<p>Боб Номномном сообщил об уязвимости, состоящей в отказе в обслуживании, в IRCD-Hybrid,
+сервере Internet Relay Chat. Удалённый атакующий может использовать ошибку, возникающую
+при проверке масок, и аварийно завершить работу сервера.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:7.2.2.dfsg.2-6.2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:7.2.2.dfsg.2-6.2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1:7.2.2.dfsg.2-10.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1:7.2.2.dfsg.2-10.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:7.2.2.dfsg.2-10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:7.2.2.dfsg.2-10.</p>
 
-<p>We recommend that you upgrade your ircd-hybrid packages.</p>
+<p>Рекомендуется обновить пакеты ircd-hybrid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2618.data"
 # $Id: dsa-2618.wml,v 1.2 2013/02/08 22:07:05 taffit Exp $
+
--- english/security/2013/dsa-2619.wml	2013-10-30 10:48:42.748950263 +0100
+++ russian/security/2013/dsa-2619.wml	2014-01-12 21:50:15.461882706 +0100
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow was found in the e1000 emulation, which could be
-triggered when processing jumbo frames.</p>
+<p>В эмуляторе e1000 было обнаружено переполнение буфера, которое может
+возникать при обработке джамбо-кадров.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.0.1-2+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.0.1-2+squeeze3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.1.3-8 of the xen source package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.1.3-8 пакета с исходным кодом xen.</p>
 
-<p>We recommend that you upgrade your xen-qemu-dm-4.0 packages.</p>
+<p>Рекомендуется обновить пакеты xen-qemu-dm-4.0.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2619.data"
 # $Id: dsa-2619.wml,v 1.2 2013/02/10 19:00:32 taffit Exp $
+

Reply to: