[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/1998/1998{0110,0112a,0112b,0211,0217,0317a,0317b,0317c,0317d,0317e,0401,0508a,0508b,0509,0513,0514,0520,0530a,0530b,0531,0613,0708,0827a,0827b,0827c,0827d,0827e,0828a,0828b,0828c,0828d,0829,0901,0904,0905,0909,0922,1112,1118,1122,1126,1207,1210}.wml



Ещё немного истории (и статистики).

Cheers!
Lev Lamberov
--- english/security/1998/19980110.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1998/19980110.wml	2014-07-24 15:58:40.880563034 +0200
@@ -1,8 +1,10 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Buffer overflow can allow root access. deliver is not used on Debian by
-default so most users won't be affected.
+Переполнение буфера может привести к получения доступа с правами суперпользователя. по умолчанию deliver
+не используется в Debian, поэтому большинство пользователей не подвержены данной уязвимости.
 </define-tag>
-<define-tag description>buffer overflow</define-tag>
+<define-tag description>переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980110.data'
+
--- english/security/1998/19980112a.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1998/19980112a.wml	2014-07-24 15:59:10.836563320 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>UUCP exploit under smail</define-tag>
+<define-tag description>уязвимость UUCP при работе в smail</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980112a.data'
+
--- english/security/1998/19980112b.wml	2001-04-19 17:52:07.000000000 +0200
+++ russian/security/1998/19980112b.wml	2014-07-24 15:59:45.012563645 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>sudo allowed users to run any root command</define-tag>
+<define-tag description>sudo позволяет пользователям запускать любую команду с правами суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980112b.data'
+
--- english/security/1998/19980211.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980211.wml	2014-07-24 16:00:37.100564142 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>Shell meta-characters permitted</define-tag>
+<define-tag description>разрешение использовать метасимволы командной оболочки</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980211.data'
+
--- english/security/1998/19980217.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980217.wml	2014-07-24 16:01:18.216564534 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>sort and tac vulnerable to symlink attack</define-tag>
+<define-tag description>sort и tac уязвимы к атаке через символические ссылки</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980217.data'
+
--- english/security/1998/19980317a.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980317a.wml	2014-07-24 16:01:58.396564917 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>vulnerable to symlink attack</define-tag>
+<define-tag description>уязвимость к атаке по символическим ссылкам</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980317a.data'
+
--- english/security/1998/19980317b.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980317b.wml	2014-07-24 16:02:17.036565094 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>potential buffer overflow executable</define-tag>
+<define-tag description>потенциальное переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980317b.data'
+
--- english/security/1998/19980317c.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980317c.wml	2014-07-24 16:02:36.632565281 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>potential buffer overruns</define-tag>
+<define-tag description>потенциальное переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980317c.data'
+
--- english/security/1998/19980317d.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980317d.wml	2014-07-24 16:03:06.896565569 +0200
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>routed permits remote user file overwrite</define-tag>
+<define-tag description>разрешение удалённому пользователю перезаписывать файлы</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980317d.data'
+
--- english/security/1998/19980317e.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980317e.wml	2014-07-24 16:03:43.212565916 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Versions prior to 5.004 are vulnerable.
+Уязвимы версии от 5.004.
 </define-tag>
-<define-tag description>vulnerable to symlink attack</define-tag>
+<define-tag description>уязвимость к атаке через символические ссылки</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980317e.data'
+
--- english/security/1998/19980401.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980401.wml	2014-07-24 16:06:29.132567497 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Older versions of bind are vulnerable to a buffer overrun during an inverse
-query request, potentially allowing system access as root. Additional
-vulnerabilities permit denial of service attacks on the bind service.
+Старые версии bind уязвимы к переполнению буфера по время отправки
+обратного запроса, уязвимость потенциально позволяет получить доступ с правами суперпользователя. Другие
+уязвимости позволяют осуществлять атаки по принципу отказа в обслуживании на службу bind.
 
-<p>See CERT advisory CA-98.05.
+<p>См. рекомендацию CERT CA-98.05.
 </define-tag>
-<define-tag description>buffer overflow causing potential remote root exploits, denial of service</define-tag>
+<define-tag description>переполнение буфера, приводящие к получению прав суперпользователя удалённым злоумышленником, отказ в обслуживании</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980401.data'
+
--- english/security/1998/19980508a.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980508a.wml	2014-07-24 16:07:59.268568356 +0200
@@ -1,9 +1,11 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-irc potentially permits remote sending of characters to local terminal. 
-David Holland has reported that a remote IRC II user may send arbitrary
-characters - ANSI codes - to a users terminal.
+irc потенциально позволяет удалённо отправлять символы на локальный терминал. 
+Дэвид Холланд сообщил, что удалённый пользователь IRC II может отправить
+произвольные символы - коды ANSI - пользователям терминала.
 </define-tag>
-<define-tag description>allows remote to send arbitrary characters to local terminal</define-tag>
+<define-tag description>позволяет удалённо отправлять произвольные символы на локальный терминал</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980508a.data'
+
--- english/security/1998/19980508b.wml	2001-04-24 20:01:41.000000000 +0200
+++ russian/security/1998/19980508b.wml	2014-07-24 16:10:56.260570043 +0200
@@ -1,13 +1,15 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report that versions of super were displaying files even
-if the particular user should not be able to read them. This has been
-forwarded to the upstream author, William Deich, who has released a fixed
-version.
+Мы получили сообщение о том, что версии super отображали файлы даже в том случае,
+когда пользователь не должен иметь возможности прочитать их. Эти сообщения
+были переправлены сопровождающему основной ветки разработки, Уильяму Дайху, которые выпустил исправленную
+версию.
 
-<P>If you have super installed on your machines we suggest that you upgrade
-immediately.
+<P>Если на вашей машине установлена super, вам рекомендуется как можно скорее обновить
+эту программу.
 </define-tag>
-<define-tag description>displaying files despite lack of permissions</define-tag>
+<define-tag description>отображение файлов без соответствующих на то прав доступа</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980508b.data'
+
--- english/security/1998/19980509.wml	2001-04-24 20:01:41.000000000 +0200
+++ russian/security/1998/19980509.wml	2014-07-24 16:12:34.632570980 +0200
@@ -1,9 +1,11 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report about procps 1.2.6 containing a file creation and
-corruption bug in XConsole. If you have procps installed on your machines we
-suggest that you upgrade immediately.
+Мы получили сообщение о том, что procps 1.2.6 содержит ошибку в коде создания файла и
+ошибку неправильного отображения в XConsole. Если на вашей машине установлена procps, рекомендуется
+как можно скорее обновить её.
 </define-tag>
-<define-tag description>file creation and corruption bug in XConsole</define-tag>
+<define-tag description>ошибки создания файла и отображения в XConsole</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980509.data'
+
--- english/security/1998/19980513.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980513.wml	2014-07-24 16:14:20.916571993 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports telling us that there was a problem with the
-program su from the shadow package. This has been fixed in recent uploads.
+Мы получили сообщения о том, что в программе su из пакета shadow имеется
+проблема. Она была исправлена в недавно выпущенной версии этого пакета.
 
-<p>We recommend you update secure-su immediately if you have it installed on
-your system.
+<p>Рекомендуется обновить программу secure-su в случае, если она установлена
+в вашей системе.
 </define-tag>
-<define-tag description>problem with su</define-tag>
+<define-tag description>проблема с su</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980513.data'
+
--- english/security/1998/19980514.wml	2007-06-14 12:51:20.000000000 +0200
+++ russian/security/1998/19980514.wml	2014-07-24 16:16:22.056573148 +0200
@@ -1,9 +1,11 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We were told by Michal Zalewski that gzexe as shipped with gzip uses an
-insecure method decompressing executables on the fly opening a way of
-calling arbitrary programs.
+Мы получили сообщение Михаля Залевски о том, что gzexe, поставляемый с gzip, использует
+небезопасный метод сжатия исполняемый файлов на лету, что позволяет
+вызывать произвольные программы.
 </define-tag>
-<define-tag description>gzexe allows running arbitrary programs</define-tag>
+<define-tag description>gzexe позволяет запускать произвольные программы</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980514.data'
+
--- english/security/1998/19980520.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980520.wml	2014-07-24 16:17:51.868574004 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that the samba package as shipped with Debian
-is vulnerable to several buffer overrun problems aka exploits.  The
-samba group has released a patch release 1.9.18p6 that fixes these.
+Мы получили сообщения о том, что пакет samba, поставляемый с Debian,
+уязвим к переполнениям буфера.  Группа
+samba выпустила версию 1.9.18p6, которая исправляет эти проблемы.
 
-<p>We recommend you upgrade your samba package immediately.
+<p>Рекомендуется как можно скорее обновить пакет samba.
 </define-tag>
-<define-tag description>buffer overflows</define-tag>
+<define-tag description>переполнения буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980520.data'
+
--- english/security/1998/19980530a.wml	2003-08-27 21:59:59.000000000 +0200
+++ russian/security/1998/19980530a.wml	2014-07-24 16:20:05.492575277 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have received a report that one can use a simple buffer
-overflow exploit to gain access to the group shadow on systems running
-klock.  There was also a problem in kvt which saved its configuration
-as root and not as regular user.</p>
+<p>Мы получили сообщение о том, что можно использовать простое переполнение буфера
+для получения доступа к группе shadow на системах, в которых
+запущен klock.  Также имеется проблема в программе kvt, которая сохраняет свои настройки
+как суперпользователь, а не как обычный пользователь.</p>
 
-<p>We recommend you upgrade your kdebase package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет kdebase.</p>
 </define-tag>
-<define-tag description>buffer overflow in klock, kvt saves config as root</define-tag>
+<define-tag description>переполнение буфера в klock, kvt сохраняет настройки как суперпользователь</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980530a.data'
+
--- english/security/1998/19980530b.wml	2001-05-02 17:56:42.000000000 +0200
+++ russian/security/1998/19980530b.wml	2014-07-24 16:21:47.252576247 +0200
@@ -1,11 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report that premail uses temporary files in /tmp
-using insecure methods for opening them.  This is fixed in the new
-0.45-4 release.
+Мы получили сообщение о том, что premail использует небезопасные
+методы открытия файлов временных файлов
+в /tmp.  Эта проблема была исправлена в новом выпуске
+0.45-4.
 
-<p>We recommend you upgrade your premail package immediately.
+<p>Рекомендуется как можно скорее обновить пакет premail.
 </define-tag>
-<define-tag description>opens files in /tmp insecurely</define-tag>
+<define-tag description>открывает файлы в /tmp небезопасным способом</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980530b.data'
+
--- english/security/1998/19980531.wml	2001-05-02 17:56:42.000000000 +0200
+++ russian/security/1998/19980531.wml	2014-07-24 16:23:31.904577245 +0200
@@ -1,9 +1,11 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Former versions of mailx used an insecure means of opening files beneath
-/tmp for writing. This can be used to damage files in a user's directory or
-even systemwide.
+Предыдущие версии mailx использовали небезопасные способы открытия файлов для записи
+в /tmp. Эта проблема могла использоваться для повреждения файлов в пользовательских каталогах и
+вообще во всей системе.
 </define-tag>
-<define-tag description>insecurely opens files in /tmp</define-tag>
+<define-tag description>небезопасное открытие файлов в /tmp</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980531.data'
+
--- english/security/1998/19980613.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980613.wml	2014-07-24 16:29:07.656580445 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Chris Evans has reported that former versions of cxhextris have
-allowed local users to subvert the group "games", perhaps using this
-to then hide their activities (or cheat in the high score table!!).
+Крис Эванс сообщил о том, что предыдущие версии cxhextris позволяют
+локальным пользователям нарушать границы прав группы "games". Вероятно, это используется
+для скрытия своих действий (либо мошенничества с таблицей рекордов!!).
 
-<p>We recommend you upgrade your cxhextris package.
+<p>Рекомендуется обновить пакет cxhextris.
 </define-tag>
-<define-tag description>buffer overflow, giving access to group games</define-tag>
+<define-tag description>переполнение буфера, позволяющее получить доступ с правами группы games</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980613.data'
+
--- english/security/1998/19980708.wml	2007-06-14 12:51:20.000000000 +0200
+++ russian/security/1998/19980708.wml	2014-07-24 16:30:44.736581370 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report that the file-runner program opens files in
-/tmp in an insecure manner.  This can result in damaging other files
-when linked to them.
+Мы получили сообщение о том, что программа file-runner открывает файлы в
+/tmp небезопасным способом.  Эта проблема может приводить к повреждению других файлов, которые
+связаны с временными файлами.
 
-<p>We recommend you upgrade your file-runner package immediately.
+<p>Рекомендуется как можно скорее обновить пакет file-runner.
 </define-tag>
-<define-tag description>opens files in /tmp in an insecure manner</define-tag>
+<define-tag description>открывает файлы в /tmp небезопасным способом</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980708.data'
+
--- english/security/1998/19980827a.wml	2001-04-20 18:37:03.000000000 +0200
+++ russian/security/1998/19980827a.wml	2014-07-24 16:32:57.308582633 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report that the faxsurvey script that was included
-in former releases of hylafax would execute arbitrary commands.
-Please be warned that this package doesn't contain a fix, the
-offending script is just removed.
+Мы получили сообщение о том, что сценарий faxsurvey, который был включён в
+предыдущие выпуски hylafax, может выполнять произвольные команды.
+Обратите внимание, что данный пакет не содержит исправления, вызывающий
+проблему сценарий был просто удалён.
 
-<p>We recommend you upgrade your hylafax-doc package immediately.
+<p>Рекомендуется как можно скорее обновить пакет hylafax-doc.
 </define-tag>
-<define-tag description>faxsurvey script executes arbitrary commands</define-tag>
+<define-tag description>сценарий faxsurvey выполняет произвольные команды</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980827a.data'
+
--- english/security/1998/19980827b.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980827b.wml	2014-07-24 16:35:44.636584228 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have received a report that a user can execute arbitrary commands
-from a .plan or .project file.  While the option that would allow this
-is disabled by default the system is vulnerable if the system admin
-had this option enabled.
+<p>Мы получили сообщение о том, что пользователь способен запускать произвольные команды
+из файлов .plan или .project.  Хотя опция, позволяющая это делать,
+отключена по умолчанию в системе, система уязвима в том случае, если системный администратор
+включит эту опцию.
 
-<p>We recommend you upgrade your cfingerd package immediately.
+<p>Рекомендуется как можно скорее обновить пакет cfingerd.
 </define-tag>
-<define-tag description>potentially allows local root exploits</define-tag>
+<define-tag description>потенциально позволяет получать права суперпользователя на локальной машине</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980827b.data'
+
--- english/security/1998/19980827c.wml	2004-09-03 16:41:47.000000000 +0200
+++ russian/security/1998/19980827c.wml	2014-07-24 16:37:52.852585450 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report from Paul Boehm stating that Mutt has an
-overflowable buffer in parse.c.  When sending malicious mail you can
-execute arbitrary code on the mutt running user's system.
+Мы получили сообщение от Пауля Боема о том, что Mutt потенциально
+содержит переполнение буфера в коде parse.c.  При отправке некорректных сообщений вы можете
+выполнить произвольный код в пользовательской системе, в которой работает mutt.
 
-<p>We recommend you upgrade your Mutt package immediately.
+<p>Рекомендуется как можно скорее обновить пакет Mutt.
 </define-tag>
-<define-tag description>malicious mails can execute arbitrary code</define-tag>
+<define-tag description>некорректные сообщения могут приводить к выполнению произвольного кода</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980827c.data'
+
--- english/security/1998/19980827d.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980827d.wml	2014-07-24 16:40:21.996586872 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report that using ncurses in setuid programs will
-give the user a way to open arbitrary files.
+Мы получили сообщение о том, что использование ncurses в программах, у которых установлен флаг прав доступа, выполняющий программу от лица другого пользователя,
+позволяет пользователю открывать произвольные файлы.
 
-<p>We recommend you upgrade your ncurses3.4-dev package immediately.
+<p>Рекомендуется как можно скорее обновить пакет ncurses3.4-dev.
 </define-tag>
-<define-tag description>setuid ncurses programs allow opening arbitrary files</define-tag>
+<define-tag description>программы с установленным флагом прав доступа setuid, использующие ncurses, позволяют открывать произвольные файлы</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980827d.data'
+
--- english/security/1998/19980827e.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980827e.wml	2014-07-24 16:42:17.452587972 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have received a report from Tiago Luz Pinto that the eperl package
-included in 2.0 misinterprets ISINDEX queries.  This can lead to arbitrary
-Perl code being executed on the server.
+<p>Мы получили сообщение от Тиаго Луз Пинто о том, что пакет eperl, включённый в
+выпуск 2.0, неправильно воспринимает запросы ISINDEX.  Эта проблема может приводить к выполнению
+произвольного кода Perl на сервере.
 
-<p>We recommend you upgrade your eperl package immediately.
+<p>Рекомендуется как можно скорее обновить пакет eperl.
 </define-tag>
-<define-tag description>misinterprets ISINDEX queries</define-tag>
+<define-tag description>неправильная интерпретация запросов ISINDEX</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980827e.data'
+
--- english/security/1998/19980828a.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980828a.wml	2014-07-24 16:44:27.400589210 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that buffer overflows in lprm may allow users to
-gain root access to the local system.
+Мы получили сообщения о том, что переполнения буфера в lprm позволяют пользователям
+получить доступ с правами суперпользователя к локальной системе.
 
-<p>We recommend that you use the binaries from hamm or any newer release.
+<p>Рекомендуется использовать двоичные файлы из выпуска hamm, либо любого другого более нового выпуска.
 </define-tag>
-<define-tag description>buffer overflows allowing local root access</define-tag>
+<define-tag description>переполнения буфера позволяют получить локальный доступ с правами суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980828a.data'
+
--- english/security/1998/19980828b.wml	2001-05-29 00:14:51.000000000 +0200
+++ russian/security/1998/19980828b.wml	2014-07-24 16:49:24.084592038 +0200
@@ -1,18 +1,20 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports of a new kind of denial of service attack that was
-disabling INN news systems.  Someone sent out tons of sendsys messages
-with forged "From" addresses.  This can cause high load on a news system
-if it would process the requests.
+Мы получили сообщения о новом способе атаки по принципу отказа в обслуживании, которая привела к
+отключению новостных систем INN.  Кто-то отправил большое количество сообщений sendsys
+с поддельными адресами "From".  Эта проблема может приводить к высокой нагрузке на новостную систему в случае,
+если она будет обрабатывать эти запросы.
 
-<p>Debian GNU/Linux is <strong>not</strong> vulnerable to this when the
-default setup is kept since such requests are only logged. However, they'll
-be processed if they come from two well known addresses.
+<p>Debian GNU/Linux <strong>не</strong> подвержен этой уязвимости при настройке
+по умолчанию, поскольку такие запросы лишь записываются в журнал. Тем не менее, они
+будут обработаны в случае, если кто-то подключится с двух хорошо знакомых адресов.
 
-<p>This type of control messages is not needed anymore since the USENET has
-grown so much and is very reliable.  Thus it doesn't hurt to turn this
-report mechanism off.
+<p>Этот тип управляющих сообщений более не нужен, поскольку USENET сильно выросла и
+является в настоящее время очень надёжной.  Таким образом, можно без последствий
+отключить этот механизм отчёта.
 </define-tag>
-<define-tag description>remote denial of service if using sendsys report mechanism</define-tag>
+<define-tag description>удалённый отказ в обслуживании при использовании механизма отчёта sendsys</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980828b.data'
+
--- english/security/1998/19980828c.wml	2011-05-26 12:05:40.000000000 +0200
+++ russian/security/1998/19980828c.wml	2014-07-24 16:51:35.256593288 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received a report from Dag-Erling Coidan Smørgrav who says
-that the apache as distributed with Debian GNU/Linux 2.0 is vulnerable
-to a denial of services exploit, where repeated, identical headers
-can consume O(n²) memory.
+Мы получили сообщение от Даг-Эрлинг Коидан Смёрграва, которые сообщает, что
+apache, поставляемый в Debian GNU/Linux 2.0, уязвим к
+атакам по принципу отказа в обслуживании, когда повторяемые идентичные заголовки
+могут использовать память в объёме O(n²).
 
-<p>We recommend you upgrade your apache package immediately.
+<p>Рекомендуется как можно скорее обновить пакет apache.
 </define-tag>
-<define-tag description>vulnerable to a denial of service</define-tag>
+<define-tag description>уязвимость к отказу в обслуживании</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980828c.data'
+
--- english/security/1998/19980828d.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980828d.wml	2014-07-24 16:52:17.920593695 +0200
@@ -1,7 +1,9 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The game sail as provided by the bsdgames package contained a /tmp race.
+Игра sail, предоставляемая пакетом bsdgames, содержит состояние гонки /tmp.
 </define-tag>
-<define-tag description>/tmp race in sail</define-tag>
+<define-tag description>состояние гонки /tmp в sail</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980828d.data'
+
--- english/security/1998/19980829.wml	2004-09-03 16:10:50.000000000 +0200
+++ russian/security/1998/19980829.wml	2014-07-24 16:58:52.492597455 +0200
@@ -1,24 +1,26 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have received a report from SGI that a vulnerability has been
-discovered in the seyon program.  This can lead to a root
-compromise.  Any user who can execute the seyon program can
-exploit this vulnerability.
+<p>Мы получили сообщение из SGI о том, что в программе seyon была
+обнаружена уязвимость.  Она может приводить к компрометации
+суперпользователя.  Любой пользователь, который может выполнить программу seyon, может
+использовать эту уязвимость.
 
-<p>Since SGI does not provide exploit information, we are unable to
-fix the problem.  SGI provided such information only to recognized
-security response/incident/coordination organizations and bugtraq
-doesn't seem to be accepted.  SGI doesn't develop patches to third
-party products, thus there is no chance for a quick fix.
+<p>Поскольку SGI не предоставила информации об эксплойте, мы не можем
+исправить данную проблему.  SGI предоставила эту информацию только известным
+организациям, занимающимся проблемами безопасности, и похоже bugtraq
+не входит в этот список.  SGI не занимается разработкой заплат к продуктам
+третьих лиц, таким образом, быстрого исправления ждать не приходится.
 
-<p>Since a root compromise needs an executable that runs as root we
-tend to believe that this needs a setuid seyon.  The Seyon package
-as provided with Debian GNU/Linux does <em>not</em> run setuid root.
+<p>Поскольку для компрометации суперпользователя требуется исполняемый файл, которые выполняется от лица суперпользователя,
+мы полагаем, что для этого требуется установить соответствующий флаг доступа на seyon.  Пакет Seyon,
+поставляемый Debian GNU/Linux, <em>не</em> имеет такого флага.
 
-<p>Thus we doubt that the seyon package as provided with Debian
-GNU/Linux can be used to exploit root if you don't change the
-default behaviour.
+<p>Таким образом, мы сомневаемся в том, что пакет seyon, предоставляемый Debian
+GNU/Linux, может использоваться для компрометации суперпользователя в том случае, если вы не изменяли
+поведение этой программы по умолчанию.
 </define-tag>
-<define-tag description>root compromise</define-tag>
+<define-tag description>компрометация суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980829.data'
+
--- english/security/1998/19980901.wml	2001-04-24 19:31:53.000000000 +0200
+++ russian/security/1998/19980901.wml	2014-07-24 17:02:23.572599467 +0200
@@ -1,14 +1,16 @@
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Recent messages on a computer security forum have again reported that there
-are buffer overflows in minicom.  These can lead into root exploits if the
-program is installed setuid root.
+В недавних сообщениях на форуме компьютерной безопасности говорится о
+переполнениях буфера в minicom.  Эти проблемы могут приводить к получению прав суперпользователя в том случае,
+если программа установлена в соответствующим флагом прав доступа.
 
-<p>Debian GNU/Linux 2.0 is <em>not</em> vulnerable to this exploit.
+<p>Debian GNU/Linux 2.0 <em>не</em> подвержен данной уязвимости.
 
-<p>The program minicom as shipped with the distribution is not installed
-setuid root.  This is not needed on a Debian GNU/Linux system.
+<p>Программа minicom, поставляемая с нашим дистрибутивом, не имеет соответствующего флага прав
+доступа.  Такой флаг прав доступа не требуется на системе Debian GNU/Linux.
 </define-tag>
-<define-tag description>buffer overflows in minicom if suid</define-tag>
+<define-tag description>переполнения буфера в minicom при установке соответствующего флага прав доступа suid</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980901.data'
+
--- english/security/1998/19980904.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980904.wml	2014-07-24 17:04:30.464600677 +0200
@@ -1,14 +1,16 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The program rpc.mountd is a mount daemon that handles NFS mounts.
-The version as shipped with current distributions of Linux contains
-a buffer overflow.
+Программа rpc.mountd представляет собой службу монтирования, которая обрабатывает монтирования файловых систем NFS.
+Версия, поставляемая в текущих дистрибутивах Linux, содержит
+переполнение буфера.
 
-<p>The overflow can be used as part of an attack to gain root access on
-the machine acting as a NFS server.
+<p>Переполнение буфера может использоваться как часть атаки для получения прав суперпользователя на машине,
+выпускающей в качестве сервера NFS.
 
-<p>We recommend you upgrade your netstd package immediately.
+<p>Рекомендуется как можно скорее обновить пакет netstd.
 </define-tag>
-<define-tag description>buffer overflow in mountd</define-tag>
+<define-tag description>переполнения буфера в mountd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980904.data'
+
--- english/security/1998/19980905.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980905.wml	2014-07-24 17:05:42.092601359 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that the nslookup and dig utilities as shipped
-with current distribution of Linux contain possible buffer overflows.
+Мы получили сообщения о том, что утилиты nslookup и dig, поставляемые в
+текущем выпуске Linux, содержат переполнения буфера.
 
-<p>We recommend you upgrade your bind package immediately.
+<p>Рекомендуется как можно скорее обновить пакет bind.
 </define-tag>
-<define-tag description>possible buffer overflows in nslookup and dig</define-tag>
+<define-tag description>возможные переполнения буфера в nslookup и dig</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980905.data'
+
--- english/security/1998/19980909.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980909.wml	2014-07-24 17:07:55.836602634 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have received reports that the bash shell had a problem with
-very long pathnames. When a very long path was encountered bash
-failed to check the result of getcwd() in all places, which could
-be exploited.
+<p>Мы получили сообщения о том, что командная оболочка bash имеет проблему с
+обработкой очень длинных путей. При работе с очень длинным путём оболочка bash
+не способна проверять результат функции getcwd() во всех местах, что может
+быть использовано злоумышленниками.
 
-<p>We recommend you upgrade your bash package immediately.
+<p>Рекомендуется как можно скорее обновить пакет bash.
 </define-tag>
-<define-tag description>problem with very long pathnames</define-tag>
+<define-tag description>проблема с очень длинными путями</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980909.data'
+
--- english/security/1998/19980922.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1998/19980922.wml	2014-07-24 17:10:22.208604029 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have found that the tcsh shell had a problem with very long
-pathnames. When a very long path was encountered tcsh failed to
-check the result of getcwd() in all places, which could be
-exploited.
+<p>Мы обнаружили, что командная оболочка tcsh имеет проблему с обработкой очень длинных
+путей. При работе с очень длинным путём оболочка tcsh не способна
+проверять результат функции getcwd() во всех местах, что может быть использовано
+злоумышленниками.
 
-<p>We recommend you upgrade your tcsh package immediately.
+<p>Рекомендуется как можно скорее обновить пакет tcsh.
 </define-tag>
-<define-tag description>buffer overflow with very long paths</define-tag>
+<define-tag description>переполнение буфера при работе с очень длинными путями</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19980922.data'
+
--- english/security/1998/19981112.wml	2001-04-20 20:27:31.000000000 +0200
+++ russian/security/1998/19981112.wml	2014-07-24 17:12:15.116605105 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that junkbuster had a couple buffer overflow
-vulnerabilities.  We fixed those in version 2.0-3.2. All later versions
-are also not vulnerable. The patches were backported from 2.0.2.
+Мы получили сообщения о том, что junkbuster содержит переполнения
+буфера.  Мы исправили эти проблемы в версии 2.0-3.2. Все более поздние
+версии не подвержены данной проблеме. Заплаты были перенесены из версии 2.0.2.
 
-<p>We recommend you upgrade your junkbuster package immediately.
+<p>Рекомендуется как можно скорее обновить пакет junkbuster.
 </define-tag>
-<define-tag description>buffer overflows</define-tag>
+<define-tag description>переполнения буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981112.data'
+
--- english/security/1998/19981118.wml	2001-09-22 15:19:46.000000000 +0200
+++ russian/security/1998/19981118.wml	2014-07-24 17:15:04.384606718 +0200
@@ -1,17 +1,19 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-There have been reports that some Linux distributions are affected by
-a vulnerability in samba. There are two issues:
+Имеются сообщения о том, что некоторые дистрибутивы Linux содержат
+уязвимость в samba. Имеются две проблемы:
 <ul>
- <li>the wsmbconf program (which is still a prototype application not
-     meant for general release) is unsafe. Debian does not distribute this
-     program.
- <li>some distributions used a world-writable directory without a t bit.
-     We use /var/tmp which does not suffer from this problem.
+ <li>программа wsmbconf (которая всё ещё является прототипом и не предназначена
+     для общего использования) небезопасна. Debian не поставляет эту
+     программу.
+ <li>некоторые дистрибутивы используют каталог, в который могут производить запись все пользователи, не имеющий бита t.
+     Мы используем /var/tmp, который не имеет данной проблемы.
 </ul>
 
-<p>There is no need to upgrade your samba package.
+<p>Нет нужны обновлять пакет samba.
 </define-tag>
-<define-tag description>unsafe temp files</define-tag>
+<define-tag description>небезопасные временные файлы</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981118.data'
+
--- english/security/1998/19981122.wml	2001-04-20 20:27:31.000000000 +0200
+++ russian/security/1998/19981122.wml	2014-07-24 17:16:00.524607253 +0200
@@ -1,10 +1,12 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that the zgv package is vulnerable to buffer
-overflows.
+Мы получили сообщения о том, что пакет zgv уязвим к переполнению
+буфера.
 
-<p>We recommend you upgrade your zgv package immediately.
+<p>Рекомендуется как можно скорее обновить пакет zgv.
 </define-tag>
-<define-tag description>buffer overflows</define-tag>
+<define-tag description>переполнения буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981122.data'
+
--- english/security/1998/19981126.wml	2004-12-13 01:20:28.000000000 +0100
+++ russian/security/1998/19981126.wml	2014-07-24 17:21:07.568610180 +0200
@@ -1,21 +1,23 @@
+#use wml::debian::translation-check translation="1.12" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have found that the fsp package introduces a possible security flaw.
-When the fsp package is installed it adds the user "ftp" without prompting
-the admin. This can enable anonymous FTP if you use the standard FTP daemon
-or wu-ftpd.
+Мы обнаружили, что пакет fsp содержит возможную проблему безопасности.
+При установке пакета fsp, сценарий установки пакет добавляет пользователя "ftp" без сообщения
+об этом администратору. Это может приводить к открытию анонимного доступа к FTP в случае, если вы используете стандартную службу
+FTP, либо wu-ftpd.
 
-<p>If you have installed fsp and an FTP daemon, and do not want to have
-anonymous FTP enabled, you should remove the "ftp" account. This can be done
-with the command "<kbd>userdel ftp</kbd>".
+<p>Если вы установили fsp и службу FTP, и если вы не хотите,
+чтобы анонимный доступ к FTP был включен, вам следует удалить учётную запись "ftp". Это можно
+сделать при помощи команды "<kbd>userdel ftp</kbd>".
 
-<p>Please note that if you use proftpd as the FTP daemon this flaw will not
-affect you, since it required one to enable anonymous FTP manually.
+<p>Заметьте, что если вы используете proftpd в качестве службы FTP, то ваша система
+не подвержена данной проблеме, поскольку proftpd требует включения анонимного доступа к FTP вручную.
 
-<p>We have fixed this in fsp 2.71-10. Please note that if you have already
-installed fsp, upgrading to this version will <strong>not</strong> remove
-the user "ftp", you will have to do manually.
+<p>Мы исправили эту проблему в fsp 2.71-10. Заметьте, что если у вас уже установлен пакет
+fsp, обновление до новой версии <strong>не</strong> приведёт к
+удалению пользователя "ftp", вам следует удалить его самостоятельно.
 </define-tag>
-<define-tag description>creates user "ftp" unauthorized</define-tag>
+<define-tag description>создаёт неавторизованного пользователя "ftp"</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981126.data'
+
--- english/security/1998/19981207.wml	2003-08-28 12:57:53.000000000 +0200
+++ russian/security/1998/19981207.wml	2014-07-24 17:23:57.056611795 +0200
@@ -1,15 +1,17 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<p>We have found that the fte package as supplied in our slink (frozen)
-and potato (unstable) archives does not drop its root privileges
-after initializing the virtual console device. This allows all users
-to read and write files with root privileges, and execute all programs
-as root.</p>
+<p>Мы обнаружили, что пакет fte, поставляемый в выпусках slink (заморожен)
+и potato (нестабильный выпуск) не перестаёт работать с правами суперпользователя после
+инициализации виртуальной консоли. Эта проблема позволяет всем пользователям
+читать и записывать файлы с правами суперпользователя, а также выполнять все программы
+от лица суперпользователя.</p>
 
-<p>A new package (version 0.46b-4.1) has been uploaded to fix this problem.
+<p>Новый пакет (версия 0.46b-4.1) был загружен в репозиторий для исправления этой проблемы.
 
-<p>We recommend that you upgrade your fte package immediately.
+<p>Рекомендуется как можно скорее обновить пакет fte.
 </define-tag>
-<define-tag description>does not drop its root privileges</define-tag>
+<define-tag description>не перестаёт работать с праваим суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981207.data'
+
--- english/security/1998/19981210.wml	2001-04-20 20:27:31.000000000 +0200
+++ russian/security/1998/19981210.wml	2014-07-24 17:29:16.408614839 +0200
@@ -1,20 +1,22 @@
+#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-There has been a lot of confusion over ssh lately: some people think
-their systems have been hacked through ssh, although nobody has been
-able to produce an exploit. To avoid any possible problems we have
-patched ssh to fix any possible buffer overruns. We think this will
-stop any attack that might be out there. This also includes the fixes
-to the kerberos code that were distributed.
+В последнее время создалась путаница по поводу ssh: некоторые люди полагают, что
+их системы были взломаны через ssh, хотя никто не может воспроизвести
+эксплоит. Чтобы избежать возможных проблем, мы
+наложили заплаты на ssh, исправляющие любые возможные переполнения буфера. Мы полагаем, что это
+позволит остановить любую атаку, которая может быть предпринята. Кроме того, наши заплаты включают в себя
+исправления кода kerberos, который поставляется нами.
 
-<p>Please note that this patch does not suffer from the license problems
-that other patches that have circulated have, since it does not use
-the vsnprintf implementation from ssh 2 but instead uses the code from
-sendmail (which was based on code floating around on usenet) for systems
-that don't have vsnprintf in their libc.
+<p>Заметьте, что эта заплата не страдает от лицензионных проблем,
+которые имеются у других распространяемых в сообществе заплат, поскольку она на
+использует реализацию vsnprintf из ssh 2, а использует код из
+sendmail (который основан на коде из сети usenet) для систем,
+которые не имеют vsnprintf в libc.
 
-<p>We recommend you upgrade your ssh package immediately.
+<p>Рекомендуется как можно скорее обновить пакет ssh.
 </define-tag>
-<define-tag description>buffer overflow in logging</define-tag>
+<define-tag description>переполнения буфера при журналировании</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1998/19981210.data'
+

Reply to: