[DONE] wml://security/2012/dsa-25{75,76,77,78,79,80,81}.wml
Cheers!
Lev Lamberov
--- english/security/2012/dsa-2575.wml 2012-11-18 15:50:04.000000000 +0100
+++ russian/security/2012/dsa-2575.wml 2014-06-27 21:34:25.605423317 +0200
@@ -1,24 +1,26 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
<define-tag moreinfo>
-<p>It was discovered that ppm2tiff of the TIFF tools, a set of utilities
-for TIFF manipulation and conversion, is not properly checking the return
-value of an internal function used in order to detect integer overflows.
-As a consequence, ppm2tiff suffers of a heap-based buffer overflow.
-This allows attacker to potentially execute arbitrary code via a crafted
-PPM image, especially in scenarios in which images are automatically
-processed.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.9.4-5+squeeze7.</p>
+<p>Было обнаружено, что ppm2tiff из инструментов TIFF, набора утилит
+для манипуляции и конвертации TIFF, неправильно проверяют возвращаемое
+значение внутренней функции, использующейся для обнаружения переполнения целых чисел.
+Как следствие ppm2tiff страдает от переполнения динамической памяти.
+Эта уязвимость позволяет злоумышленнику выполнить произвольный код при помощи специально
+сформированного изображения в формате PPM, в частности в случаях автоматической обработки
+изображений.</p>
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.9.4-5+squeeze7.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.0.2-5.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.2-5.</p>
+
+<p>Рекомендуется обновить пакеты tiff.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2575.data"
# $Id: dsa-2575.wml,v 1.2 2012/11/18 14:50:04 taffit Exp $
+
--- english/security/2012/dsa-2576.wml 2012-11-23 08:00:47.000000000 +0100
+++ russian/security/2012/dsa-2576.wml 2014-06-27 21:30:23.609434256 +0200
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>Andy Lutomirski discovered that tcsd (the TPM userspace daemon) was missing
-input validation. Using carefully crafted input, it can lead to a denial of
-service by making the daemon crash with a segmentation fault.</p>
+<p>Энди Лутомирски обнаружил, что в tcsd (служба TPM для пространства пользователя) отсутствует
+проверка ввода. Использование специально сформированного ввода может привести к отказу в
+обслуживании, поскольку служба аварийно завершает свою работу с ошибкой сегментирования.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.3.5-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.3.5-2+squeeze1.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.3.9-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.3.9-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.3.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.3.9-1.</p>
-<p>We recommend that you upgrade your trousers packages.</p>
+<p>Рекомендуется обновить пакеты trousers.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2576.data"
# $Id: dsa-2576.wml,v 1.1 2012/11/23 07:00:47 victory-guest Exp $
+
--- english/security/2012/dsa-2577.wml 2014-04-30 11:00:44.286751725 +0200
+++ russian/security/2012/dsa-2577.wml 2014-06-27 21:20:49.573460204 +0200
@@ -1,40 +1,42 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in libssh by Florian Weimer and Xi
-Wang:</p>
+<p>Многочисленные уязвимости в libssh были обнаружены Флорианом Ваймером и Ши
+Вангом:</p>
<ul>
<li><p>
<a href="https://security-tracker.debian.org/tracker/CVE-2012-4559">CVE-2012-4559</a>:
-multiple double free() flaws
+многочисленные проблемы с двойным использованием free()
</p></li>
<li><p>
<a href="https://security-tracker.debian.org/tracker/CVE-2012-4561">CVE-2012-4561</a>:
-multiple invalid free() flaws
+многочисленные проблемы с некорректными использованием free()
</p></li>
<li><p>
<a href="https://security-tracker.debian.org/tracker/CVE-2012-4562">CVE-2012-4562</a>:
-multiple improper overflow checks
+многочисленные неправильные проверки переполнения
</p></li>
</ul>
-<p>Those could lead to a denial of service by making an SSH client linked to
-libssh crash, and maybe even arbitrary code execution.</p>
+<p>Эти проблемы могут приводить к отказу в обслуживании путём аварийного завершения работы связанного с libssh
+клиента SSH, а также выполнению произвольного кода.</p>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.4.5-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.4.5-3+squeeze1.</p>
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 0.5.3-1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 0.5.3-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.5.3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.5.3-1.</p>
-<p>We recommend that you upgrade your libssh packages.</p>
+<p>Рекомендуется обновить пакеты libssh.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2577.data"
# $Id: dsa-2577.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2578.wml 2014-04-30 11:00:44.290751725 +0200
+++ russian/security/2012/dsa-2578.wml 2014-06-27 21:14:31.201477307 +0200
@@ -1,39 +1,41 @@
-<define-tag description>insufficient filtering of rsync command line</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>недостаточная фильтрация командной строки rsync</define-tag>
<define-tag moreinfo>
-<p>James Clawson discovered that rssh, a restricted shell for OpenSSH to be used
-with scp, sftp, rdist and cvs, was not correctly filtering command line options.
-This could be used to force the execution of a remote script and thus allow
-arbitrary command execution. Two CVE were assigned:</p>
+<p>Джеймс Клоусон обнаружил, что rssh, ограниченная оболочка для OpenSSH, которая использоваться
+с scp, sftp, rdist и cvs, неправильно фильтрует опции командной строки.
+Это может использоваться для выполнения удалённого сценария и, следовательно, выполнения
+произвольной команды. Данной уязвимости были назначены два идентификатора CVE:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2251">CVE-2012-2251</a>
- <p>Incorrect filtering of command line when using rsync protocol. It was
- for example possible to pass dangerous options after a <q>--</q> switch. The rsync
- protocol support has been added in a Debian (and Fedora/Red Hat) specific
- patch, so this vulnerability doesn't affect upstream.</p></li>
+ <p>Некорректная фильтрация командной строки при использовании протокола rsync. Например,
+ можно передать опасные опции после переключателя <q>--</q>. Поддержка протокола rsync
+ была добавлена в Debian (а также в Fedora/Red Hat) при помощи применения
+ специальной заплаты, поэтому данная уязвимость не касается основной ветки разработки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2252">CVE-2012-2252</a>
- <p>Incorrect filtering of the <q>--rsh</q> option: the filter preventing usage of the
- <q>--rsh=</q> option would not prevent passing <q>--rsh</q>. This vulnerability affects
- upstream code.</p></li>
+ <p>Некорректная фильтрация опции <q>--rsh</q>: фильтр, предотвращающий использование
+ опции <q>--rsh=</q>, не предотвращает передачу опции <q>--rsh</q>. Данная уязвимость
+ присутствует в коде из основной ветки разработки.</p></li>
</ul>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.2-13squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.2-13squeeze3.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.3.3-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.3.3-6.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.3-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.3-6.</p>
-<p>We recommend that you upgrade your rssh packages.</p>
+<p>Рекомендуется обновить пакеты rssh.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2578.data"
# $Id: dsa-2578.wml,v 1.4 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2579.wml 2014-04-30 11:00:44.294751725 +0200
+++ russian/security/2012/dsa-2579.wml 2014-06-27 21:08:06.273494707 +0200
@@ -1,52 +1,54 @@
-<define-tag description>Multiple issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>многочисленные проблемы</define-tag>
<define-tag moreinfo>
-<p>A vulnerability has been found in the Apache HTTPD Server:</p>
+<p>В HTTPD сервере Apache была обнаружена уязвимость:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557">CVE-2012-4557</a>
- <p>A flaw was found when mod_proxy_ajp connects to a backend
- server that takes too long to respond. Given a specific
- configuration, a remote attacker could send certain requests,
- putting a backend server into an error state until the retry
- timeout expired. This could lead to a temporary denial of
- service.</p></li>
+ <p>Уязвимость проявляется в случае когда при подключении mod_proxy_ajp к движку
+ сервера ответ от сервера приходится ожидать слишком долго. При определённой
+ настройке удалённый злоумышленник может отправлять определённые запросы,
+ которые будут переводить движок сервера в состояние ошибки до момента истечения
+ времени на повторную попытку. Это может приводить к временному отказу в
+ обслуживании.</p></li>
</ul>
-<p>In addition, this update also adds a server side mitigation for the
-following issue:</p>
+<p>Кроме того, данное обновление также содержит временное решение
+следующей проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
- <p>If using SSL/TLS data compression with HTTPS in an connection
- to a web browser, man-in-the-middle attackers may obtain
- plaintext HTTP headers. This issue is known as the <q>CRIME</q>
- attack. This update of apache2 disables SSL compression by
- default. A new SSLCompression directive has been backported
- that may be used to re-enable SSL data compression in
- environments where the <q>CRIME</q> attack is not an issue.
- For more information, please refer to the <a
- href="http://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslcompression">SSLCompression
- Directive documentation</a>.</p></li>
+ <p>Если используется метод сжатия SSL/TLS вместе с HTTPS при подключении
+ к веб-браузеру, то злоумышленник, осуществляющий атаку по принципу человек-в-середине
+ может получить заголовки HTTP в формате обычного текста. Данная проблема известна как атака <q>CRIME</q>.
+ В данном обновлении apache2 по умолчанию сжатие SSL
+ отключено. Новая директива SSLCompression, которая была перенесена из более новой
+ версии, может использоваться для повторного включения сжатия данных SSL в
+ окружения, где атака <q>CRIME</q> не является проблемой.
+ Дополнительную информацию вы можете получить в <a
+ href="http://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslcompression">документации по
+ директиве SSLCompression</a>.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.2.16-6+squeeze10.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.2.16-6+squeeze10.</p>
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 2.2.22-12.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 2.2.22-12.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.2.22-12.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.2.22-12.</p>
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2579.data"
# $Id: dsa-2579.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2580.wml 2012-12-02 22:14:41.000000000 +0100
+++ russian/security/2012/dsa-2580.wml 2014-06-27 20:58:09.105521701 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Jueri Aedla discovered a buffer overflow in the libxml XML library, which
-could result in the execution of arbitrary code.</p>
+<p>Юри Эдла обнаружил переполнение буфера в библиотеке XML libxml, которое
+может приводить к выполнению произвольного кода.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze6.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.8.0+dfsg1-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8.0+dfsg1-7.</p>
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2580.data"
# $Id: dsa-2580.wml,v 1.1 2012/12/02 21:14:41 victory-guest Exp $
+
--- english/security/2012/dsa-2581.wml 2014-04-30 11:00:44.294751725 +0200
+++ russian/security/2012/dsa-2581.wml 2014-06-27 20:55:40.881528401 +0200
@@ -1,34 +1,36 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several issues have been discovered in the MySQL database server. The
-vulnerabilities are addressed by upgrading MySQL to a new upstream version,
-5.1.66, which includes additional changes, such as performance improvements and
-corrections for data loss defects. These changes are described in the
+<p>В сервер баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
+были исправлены путём обновления MySQL до новой версии из основной ветки разработки,
+5.1.66, которая включает в себя и другие изменения, такие как улучшение производительности и
+исправления дефектов, приводящих к потере данных. Эти изменения описаны в
<a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-66.html">\
-MySQL release notes</a>.
+информации о выпуске MySQL</a>.
</p>
-<p>For the testing distribution (wheezy) and unstable distribution (sid), these
-problems have been fixed in version 5.5.28+dfsg-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти
+проблемы были исправлены в версии 5.5.28+dfsg-1.</p>
-<p>Additionally, <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-5611">CVE-2012-5611</a>
-has been fixed in this upload. The vulnerability
-(discovered independently by Tomas Hoger from the Red Hat Security Response
-Team and <q>king cope</q>) is a stack-based buffer overflow in acl_get() when
-checking user access to a database. Using a carefully crafted database name, an
-already authenticated MySQL user could make the server crash or even execute
-arbitrary code as the mysql system user.</p>
+<p>Кроме того, в данной загрузке была исправлена уязвимость <a
+href="https://security-tracker.debian.org/tracker/CVE-2012-5611">CVE-2012-5611</a>.
+Эта уязвимость
+(обнаружена независимо Томасом Хогером из команды Red Hat Security Response
+и <q>king cope</q>) заключается в переполнении стека в функции acl_get() при
+проверке пользовательского доступа к базе данных. Используя специально сформированное имя базы данных, уже
+авторизованный пользователь MySQL может вызвать аварийное завершение работы сервера или даже
+выполнить произвольный код от лица системного пользователя mysql.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in version
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в версии
5.1.66-0+squeeze1.</p>
-<p>For the testing distribution (wheezy) and unstable distribution (sid), this
-problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта
+проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your mysql-5.1 packages.</p>
+<p>Рекомендуется обновить пакеты mysql-5.1.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2581.data"
# $Id: dsa-2581.wml,v 1.3 2014/04/30 07:16:29 pabs Exp $
+
Reply to: