[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-25{75,76,77,78,79,80,81}.wml



Cheers!
Lev Lamberov
--- english/security/2012/dsa-2575.wml	2012-11-18 15:50:04.000000000 +0100
+++ russian/security/2012/dsa-2575.wml	2014-06-27 21:34:25.605423317 +0200
@@ -1,24 +1,26 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ppm2tiff of the TIFF tools, a set of utilities
-for TIFF manipulation and conversion, is not properly checking the return
-value of an internal function used in order to detect integer overflows.
-As a consequence, ppm2tiff suffers of a heap-based buffer overflow.
-This allows attacker to potentially execute arbitrary code via a crafted
-PPM image, especially in scenarios in which images are automatically
-processed.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.9.4-5+squeeze7.</p>
+<p>Было обнаружено, что ppm2tiff из инструментов TIFF, набора утилит
+для манипуляции и конвертации TIFF, неправильно проверяют возвращаемое
+значение внутренней функции, использующейся для обнаружения переполнения целых чисел.
+Как следствие ppm2tiff страдает от переполнения динамической памяти.
+Эта уязвимость позволяет злоумышленнику выполнить произвольный код при помощи специально
+сформированного изображения в формате PPM, в частности в случаях автоматической обработки
+изображений.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.9.4-5+squeeze7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.0.2-5.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.2-5.</p>
+
+<p>Рекомендуется обновить пакеты tiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2575.data"
 # $Id: dsa-2575.wml,v 1.2 2012/11/18 14:50:04 taffit Exp $
+
--- english/security/2012/dsa-2576.wml	2012-11-23 08:00:47.000000000 +0100
+++ russian/security/2012/dsa-2576.wml	2014-06-27 21:30:23.609434256 +0200
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Andy Lutomirski discovered that tcsd (the TPM userspace daemon) was missing
-input validation. Using carefully crafted input, it can lead to a denial of
-service by making the daemon crash with a segmentation fault.</p>
+<p>Энди Лутомирски обнаружил, что в tcsd (служба TPM для пространства пользователя) отсутствует
+проверка ввода. Использование специально сформированного ввода может привести к отказу в
+обслуживании, поскольку служба аварийно завершает свою работу с ошибкой сегментирования.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.3.5-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.3.5-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.3.9-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.3.9-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.3.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.3.9-1.</p>
 
-<p>We recommend that you upgrade your trousers packages.</p>
+<p>Рекомендуется обновить пакеты trousers.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2576.data"
 # $Id: dsa-2576.wml,v 1.1 2012/11/23 07:00:47 victory-guest Exp $
+
--- english/security/2012/dsa-2577.wml	2014-04-30 11:00:44.286751725 +0200
+++ russian/security/2012/dsa-2577.wml	2014-06-27 21:20:49.573460204 +0200
@@ -1,40 +1,42 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in libssh by Florian Weimer and Xi
-Wang:</p>
+<p>Многочисленные уязвимости в libssh были обнаружены Флорианом Ваймером и Ши
+Вангом:</p>
 
 <ul>
 
 <li><p>
 <a href="https://security-tracker.debian.org/tracker/CVE-2012-4559";>CVE-2012-4559</a>:
-multiple double free() flaws
+многочисленные проблемы с двойным использованием free()
 </p></li>
 <li><p>
 <a href="https://security-tracker.debian.org/tracker/CVE-2012-4561";>CVE-2012-4561</a>:
-multiple invalid free() flaws
+многочисленные проблемы с некорректными использованием free()
 </p></li>
 <li><p>
 <a href="https://security-tracker.debian.org/tracker/CVE-2012-4562";>CVE-2012-4562</a>:
-multiple improper overflow checks
+многочисленные неправильные проверки переполнения
 </p></li>
 
 </ul>
 
-<p>Those could lead to a denial of service by making an SSH client linked to
-libssh crash, and maybe even arbitrary code execution.</p>
+<p>Эти проблемы могут приводить к отказу в обслуживании путём аварийного завершения работы связанного с libssh
+клиента SSH, а также выполнению произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.4.5-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.4.5-3+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 0.5.3-1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 0.5.3-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.5.3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.5.3-1.</p>
 
-<p>We recommend that you upgrade your libssh packages.</p>
+<p>Рекомендуется обновить пакеты libssh.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2577.data"
 # $Id: dsa-2577.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2578.wml	2014-04-30 11:00:44.290751725 +0200
+++ russian/security/2012/dsa-2578.wml	2014-06-27 21:14:31.201477307 +0200
@@ -1,39 +1,41 @@
-<define-tag description>insufficient filtering of rsync command line</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>недостаточная фильтрация командной строки rsync</define-tag>
 <define-tag moreinfo>
-<p>James Clawson discovered that rssh, a restricted shell for OpenSSH to be used
-with scp, sftp, rdist and cvs, was not correctly filtering command line options.
-This could be used to force the execution of a remote script and thus allow
-arbitrary command execution. Two CVE were assigned:</p>
+<p>Джеймс Клоусон обнаружил, что rssh, ограниченная оболочка для OpenSSH, которая использоваться
+с scp, sftp, rdist и cvs, неправильно фильтрует опции командной строки.
+Это может использоваться для выполнения удалённого сценария и, следовательно, выполнения
+произвольной команды. Данной уязвимости были назначены два идентификатора CVE:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2251";>CVE-2012-2251</a>
 
-	<p>Incorrect filtering of command line when using rsync protocol. It was
-	for example possible to pass dangerous options after a <q>--</q> switch. The rsync
-	protocol support has been added in a Debian (and Fedora/Red Hat) specific
-	patch, so this vulnerability doesn't affect upstream.</p></li>
+	<p>Некорректная фильтрация командной строки при использовании протокола rsync. Например,
+	можно передать опасные опции после переключателя <q>--</q>. Поддержка протокола rsync
+	была добавлена в Debian (а также в Fedora/Red Hat) при помощи применения
+	специальной заплаты, поэтому данная уязвимость не касается основной ветки разработки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2252";>CVE-2012-2252</a>
 
-	<p>Incorrect filtering of the <q>--rsh</q> option: the filter preventing usage of the
-	<q>--rsh=</q> option would not prevent passing <q>--rsh</q>. This vulnerability affects
-	upstream code.</p></li>
+	<p>Некорректная фильтрация опции <q>--rsh</q>: фильтр, предотвращающий использование
+	опции <q>--rsh=</q>, не предотвращает передачу опции <q>--rsh</q>. Данная уязвимость
+	присутствует в коде из основной ветки разработки.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.2-13squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.2-13squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.3.3-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.3.3-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.3-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.3-6.</p>
 
-<p>We recommend that you upgrade your rssh packages.</p>
+<p>Рекомендуется обновить пакеты rssh.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2578.data"
 # $Id: dsa-2578.wml,v 1.4 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2579.wml	2014-04-30 11:00:44.294751725 +0200
+++ russian/security/2012/dsa-2579.wml	2014-06-27 21:08:06.273494707 +0200
@@ -1,52 +1,54 @@
-<define-tag description>Multiple issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>многочисленные проблемы</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been found in the Apache HTTPD Server:</p>
+<p>В HTTPD сервере Apache была обнаружена уязвимость:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557";>CVE-2012-4557</a>
 
-	<p>A flaw was found when mod_proxy_ajp connects to a backend
-	server that takes too long to respond. Given a specific
-	configuration, a remote attacker could send certain requests,
-	putting a backend server into an error state until the retry
-	timeout expired. This could lead to a temporary denial of
-	service.</p></li>
+	<p>Уязвимость проявляется в случае когда при подключении mod_proxy_ajp к движку
+	сервера ответ от сервера приходится ожидать слишком долго. При определённой
+	настройке удалённый злоумышленник может отправлять определённые запросы,
+	которые будут переводить движок сервера в состояние ошибки до момента истечения
+	времени на повторную попытку. Это может приводить к временному отказу в
+	обслуживании.</p></li>
 
 </ul>
 
-<p>In addition, this update also adds a server side mitigation for the
-following issue:</p>
+<p>Кроме того, данное обновление также содержит временное решение
+следующей проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929";>CVE-2012-4929</a>
 
-	<p>If using SSL/TLS data compression with HTTPS in an connection
-	to a web browser, man-in-the-middle attackers may obtain
-	plaintext HTTP headers. This issue is known as the <q>CRIME</q>
-	attack. This update of apache2 disables SSL compression by
-	default. A new SSLCompression directive has been backported
-	that may be used to re-enable SSL data compression in
-	environments where the <q>CRIME</q> attack is not an issue.
-	For more information, please refer to the <a
-	href="http://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslcompression";>SSLCompression
-	Directive documentation</a>.</p></li>
+	<p>Если используется метод сжатия SSL/TLS вместе с HTTPS при подключении
+	к веб-браузеру, то злоумышленник, осуществляющий атаку по принципу человек-в-середине
+	может получить заголовки HTTP в формате обычного текста. Данная проблема известна как атака <q>CRIME</q>.
+	В данном обновлении apache2 по умолчанию сжатие SSL
+	отключено. Новая директива SSLCompression, которая была перенесена из более новой
+	версии, может использоваться для повторного включения сжатия данных SSL в
+	окружения, где атака <q>CRIME</q> не является проблемой.
+	Дополнительную информацию вы можете получить в <a
+	href="http://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslcompression";>документации по
+        директиве SSLCompression</a>.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.2.16-6+squeeze10.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.2.16-6+squeeze10.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 2.2.22-12.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 2.2.22-12.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.2.22-12.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.2.22-12.</p>
 
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2579.data"
 # $Id: dsa-2579.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2580.wml	2012-12-02 22:14:41.000000000 +0100
+++ russian/security/2012/dsa-2580.wml	2014-06-27 20:58:09.105521701 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Jueri Aedla discovered a buffer overflow in the libxml XML library, which
-could result in the execution of arbitrary code.</p>
+<p>Юри Эдла обнаружил переполнение буфера в библиотеке XML libxml, которое
+может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.8.0+dfsg1-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8.0+dfsg1-7.</p>
 
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2580.data"
 # $Id: dsa-2580.wml,v 1.1 2012/12/02 21:14:41 victory-guest Exp $
+
--- english/security/2012/dsa-2581.wml	2014-04-30 11:00:44.294751725 +0200
+++ russian/security/2012/dsa-2581.wml	2014-06-27 20:55:40.881528401 +0200
@@ -1,34 +1,36 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been discovered in the MySQL database server. The
-vulnerabilities are addressed by upgrading MySQL to a new upstream version,
-5.1.66, which includes additional changes, such as performance improvements and
-corrections for data loss defects.  These changes are described in the 
+<p>В сервер баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
+были исправлены путём обновления MySQL до новой версии из основной ветки разработки,
+5.1.66, которая включает в себя и другие изменения, такие как улучшение производительности и
+исправления дефектов, приводящих к потере данных.  Эти изменения описаны в
 <a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-66.html";>\
-MySQL release notes</a>.
+информации о выпуске MySQL</a>.
 </p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid), these
-problems have been fixed in version 5.5.28+dfsg-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти
+проблемы были исправлены в версии 5.5.28+dfsg-1.</p>
 
-<p>Additionally, <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-5611";>CVE-2012-5611</a>
-has been fixed in this upload. The vulnerability
-(discovered independently by Tomas Hoger from the Red Hat Security Response
-Team and <q>king cope</q>) is a stack-based buffer overflow in acl_get() when
-checking user access to a database. Using a carefully crafted database name, an
-already authenticated MySQL user could make the server crash or even execute
-arbitrary code as the mysql system user.</p>
+<p>Кроме того, в данной загрузке была исправлена уязвимость <a
+href="https://security-tracker.debian.org/tracker/CVE-2012-5611";>CVE-2012-5611</a>.
+Эта уязвимость
+(обнаружена независимо Томасом Хогером из команды Red Hat Security Response
+и <q>king cope</q>) заключается в переполнении стека в функции acl_get() при
+проверке пользовательского доступа к базе данных. Используя специально сформированное имя базы данных, уже
+авторизованный пользователь MySQL может вызвать аварийное завершение работы сервера или даже
+выполнить произвольный код от лица системного пользователя mysql.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in version
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в версии
 5.1.66-0+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid), this
-problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта
+проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your mysql-5.1 packages.</p>
+<p>Рекомендуется обновить пакеты mysql-5.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2581.data"
 # $Id: dsa-2581.wml,v 1.3 2014/04/30 07:16:29 pabs Exp $
+

Reply to: