[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-258{3,4,5,6,7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2012/dsa-2583.wml	2014-04-30 11:00:44.302751725 +0200
+++ russian/security/2012/dsa-2583.wml	2014-06-27 16:00:13.492563618 +0200
@@ -1,55 +1,58 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in Iceweasel, the Debian web browser
-based on Mozilla Firefox:</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829</a>
 
-  <p>Heap-based buffer overflow in the nsWindow::OnExposeEvent function could
-  allow remote attackers to execute arbitrary code.</p></li>
+  <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
+  позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842</a>
 
-  <p>Multiple unspecified vulnerabilities in the browser engine could allow remote
-  attackers to cause a denial of service (memory corruption and application
-  crash) or possibly execute arbitrary code.</p></li>
+  <p>Многочисленные уязвимости в движке браузера могут позволить удалённым
+  злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение
+  приложения), либо выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207</a>
 
-  <p>The HZ-GB-2312 character-set implementation does not properly handle a ~
-  (tilde) character in proximity to a chunk delimiter, which allows remote
-  attackers to conduct cross-site scripting (XSS) attacks via a crafted
-  document.</p></li>
+  <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
+  символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
+  позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
+  с помощью специально сформированного документа.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201</a>
 
-  <p>The evalInSandbox implementation uses an incorrect context during the
-  handling of JavaScript code that sets the location.href property, which
-  allows remote attackers to conduct cross-site scripting (XSS) attacks or read
-  arbitrary files by leveraging a sandboxed add-on.</p></li>
+  <p>Реализация evalInSandbox использует некорректный контекст во время
+  обработки кода на языке JavaScript, которые устанавливает свойство location.href,
+  что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
+  скриптинга (XSS) или считывать произвольные файлы, выходя за границы
+  дополнения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216</a>
 
-  <p>Use-after-free vulnerability in the gfxFont::GetFontEntry function allows
-  remote attackers to execute arbitrary code or cause a denial of service (heap
-  memory corruption) via unspecified vectors.</p></li>
+  <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
+  позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
+  в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 3.5.16-20.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.5.16-20.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 10.0.11esr-1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 10.0.11esr-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 10.0.11esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 10.0.11esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2583.data"
 # $Id: dsa-2583.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2584.wml	2014-04-30 11:00:44.302751725 +0200
+++ russian/security/2012/dsa-2584.wml	2014-06-27 15:56:48.448572887 +0200
@@ -1,55 +1,58 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in Iceape, the Debian Internet suite
-based on Mozilla Seamonkey:</p>
+<p>В Iceape, версии набора программ Mozilla Seamonkey для Debian,
+были обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829</a>
 
-  <p>Heap-based buffer overflow in the nsWindow::OnExposeEvent function could
-  allow remote attackers to execute arbitrary code.</p></li>
+  <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
+  позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842</a>
 
-  <p>Multiple unspecified vulnerabilities in the browser engine could allow remote
-  attackers to cause a denial of service (memory corruption and application
-  crash) or possibly execute arbitrary code.</p></li>
+  <p>Многочисленные уязвимости в движке браузера могут позволить удалённым
+  злоумышленникам вызвать отказ в обслуживании (повреждение содержимого памяти и аварийное завершение
+  приложения), либо выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207</a>
 
-  <p>The HZ-GB-2312 character-set implementation does not properly handle a ~
-  (tilde) character in proximity to a chunk delimiter, which allows remote
-  attackers to conduct cross-site scripting (XSS) attacks via a crafted
-  document.</p></li>
+  <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
+  символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
+  позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
+  с помощью специально сформированного документа.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201</a>
 
-  <p>The evalInSandbox implementation uses an incorrect context during the
-  handling of JavaScript code that sets the location.href property, which
-  allows remote attackers to conduct cross-site scripting (XSS) attacks or read
-  arbitrary files by leveraging a sandboxed add-on.</p></li>
+  <p>Реализация evalInSandbox использует некорректный контекст во время
+  обработки кода на языке JavaScript, которые устанавливает свойство location.href,
+  что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
+  скриптинга (XSS) или считывать произвольные файлы, выходя за границы
+  дополнения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216</a>
 
-  <p>Use-after-free vulnerability in the gfxFont::GetFontEntry function allows
-  remote attackers to execute arbitrary code or cause a denial of service (heap
-  memory corruption) via unspecified vectors.</p></li>
+  <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
+  позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
+  в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.0.11-17.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.0.11-17.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 2.7.11-1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 2.7.11-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.7.11-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.7.11-1.</p>
 
-<p>We recommend that you upgrade your iceape packages.</p>
+<p>Рекомендуется обновить пакеты iceape.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2584.data"
 # $Id: dsa-2584.wml,v 1.3 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2585.wml	2012-12-11 19:45:06.000000000 +0100
+++ russian/security/2012/dsa-2585.wml	2014-06-27 15:50:57.464588752 +0200
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A heap-based buffer overflow was discovered in bogofilter, a software
-package for classifying mail messages as spam or non-spam.  Crafted
-mail messages with invalid base64 data could lead to heap corruption
-and, potentially, arbitrary code execution.</p>
+<p>В bogofilter, пакете ПО для классификации сообщений электронной
+почты и обнаружения спама, было обнаружено переполнение динамической памяти.  Специально
+сформированные сообщения с некорректными данными base64 могут приводить к повреждению
+содержимого памяти и выполнению произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.2-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.2-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 1.2.2+dfsg1-2.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.2.2+dfsg1-2.</p>
 
-<p>We recommend that you upgrade your bogofilter packages.</p>
+<p>Рекомендуется обновить пакеты bogofilter.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2585.data"
 # $Id: dsa-2585.wml,v 1.1 2012/12/11 18:45:06 kaare Exp $
+
--- english/security/2012/dsa-2586.wml	2014-04-30 11:00:44.306751725 +0200
+++ russian/security/2012/dsa-2586.wml	2014-06-27 15:48:11.472596255 +0200
@@ -1,34 +1,36 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in the implementation of the Perl
-programming language:</p>
+<p>В реализации языка программирования Perl
+были обнаружены две уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5195";>CVE-2012-5195</a>
 
-    <p>The <q>x</q> operator could cause the Perl interpreter to crash
-    if very long strings were created.</p></li>
+    <p>Оператор <q>x</q> может приводить к аварийному завершению работы интерпретатора Perl в случае, когда
+    создаются очень длинные строки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5526";>CVE-2012-5526</a>
 
-    <p>The CGI module does not properly escape LF characters
-    in the Set-Cookie and P3P headers.</p></li>
+    <p>Модуль CGI неправильно экранирует символы LF в
+    заголовках Set-Cookie и P3P.</p></li>
 
 </ul>
 
-<p>In addition, this update adds a warning to the Storable documentation
-that this package is not suitable for deserializing untrusted data.</p>
+<p>Кроме того, данное обновление добавляет предупреждение в документ Storable о
+том, что этот пакет не подходит для десериализации данных из недоверенных источников.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 5.10.1-17squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 5.10.1-17squeeze4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.14.2-16.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.14.2-16.</p>
 
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2586.data"
 # $Id: dsa-2586.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2587.wml	2012-12-11 21:45:18.000000000 +0100
+++ russian/security/2012/dsa-2587.wml	2014-06-27 15:44:39.548605835 +0200
@@ -1,18 +1,20 @@
-<define-tag description>HTTP header injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>инъекция заголовка HTTP</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the CGI module for Perl does not filter LF
-characters in the Set-Cookie and P3P headers, potentially allowing
-attackers to inject HTTP headers.</p>
+<p>Было обнаружено, что модуль CGI для Perl не фильтрует символы LF
+в заголовках Set-Cookie и P3P, что позволяет
+злоумышленникам вводить заголовки HTTP.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.49-1squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.49-1squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.61-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.61-2.</p>
 
-<p>We recommend that you upgrade your libcgi-pm-perl packages.</p>
+<p>Рекомендуется обновить пакеты libcgi-pm-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2587.data"
 # $Id: dsa-2587.wml,v 1.1 2012/12/11 20:45:18 taffit Exp $
+
--- english/security/2012/dsa-2588.wml	2014-04-30 11:00:44.310751725 +0200
+++ russian/security/2012/dsa-2588.wml	2014-06-27 15:42:49.084610828 +0200
@@ -1,54 +1,56 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in Icedove, Debian's version
-of the Mozilla Thunderbird mail and news client.</p>
+<p>В Icedove, версии почтового клиента и клиента новостных групп Mozilla Thunderbird
+для Debian, были обнаружены многочисленные уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201</a>
 
-  <p>The evalInSandbox implementation uses an incorrect context during
-  the handling of JavaScript code that sets the location.href
-  property, which allows remote attackers to conduct cross-site
-  scripting (XSS) attacks or read arbitrary files by leveraging a
-  sandboxed add-on.</p></li>
+  <p>Реализация evalInSandbox использует некорректный контекст во время
+  обработки кода на языке JavaScript, которые устанавливает свойство location.href,
+  что позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового
+  скриптинга (XSS) или считывать произвольные файлы, выходя за границы
+  дополнения.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207</a>
 
-  <p>The HZ-GB-2312 character-set implementation does not properly handle
-  a ~ (tilde) character in proximity to a chunk delimiter, which
-  allows remote attackers to conduct cross-site scripting (XSS)
-  attacks via a crafted document.</p></li>
+  <p>Реализация набора символов HZ-GB-2312 неправильно обрабатывает
+  символ ~ (тильда), находящихся в непосредственной близости от разделителя, что
+  позволяет удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптинга (XSS)
+  с помощью специально сформированного документа.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216</a>
 
-  <p>Use-after-free vulnerability in the gfxFont::GetFontEntry function
-  allows remote attackers to execute arbitrary code or cause a denial
-  of service (heap memory corruption) via unspecified vectors.</p></li>
+  <p>Использование указателей после освобождения памяти в функции gfxFont::GetFontEntry
+  позволяет удалённым злоумышленникам выполнять произвольный код или вызывать отказ
+  в обслуживании (повреждение содержимого динамической памяти) при помощи неуказанных векторов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829</a>
 
-  <p>Heap-based buffer overflow in the nsWindow::OnExposeEvent function could
-  allow remote attackers to execute arbitrary code.</p></li>
+  <p>Переполнение динамической памяти в функции nsWindow::OnExposeEvent может
+  позволить удалённым злоумышленникам выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842</a>
 
-  <p>Multiple unspecified vulnerabilities in the browser engine could
-  allow remote attackers to cause a denial of service (memory
-  corruption and application crash) or possibly execute arbitrary
-  code.</p></li>
+  <p>Многочисленные уязвимости в движке браузера могут
+  позволить удалённым злоумышленникам вызывать отказ в обслуживании (повреждение
+  содержимого памяти или аварийное завершение работы приложения), либо выполнить произвольный
+  код.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 3.0.11-1+squeeze15.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.0.11-1+squeeze15.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 10.0.11-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 10.0.11-1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2588.data"
 # $Id: dsa-2588.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+

Reply to: