[DONE] wml://{security/2002/dsa-129.wml,News/1998/19981101a.wml,security/1999/19990220a.wml,security/2000/20000217.wml,security/2002/dsa-103.wml}
История...
Cheers!
Lev Lamberov
--- english/News/1998/19981101a.wml 1999-08-13 23:09:50.000000000 +0200
+++ russian/News/1998/19981101a.wml 2014-07-30 14:01:15.358540870 +0200
@@ -1,10 +1,12 @@
-<define-tag pagetitle>debian mirrors</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag pagetitle>Зеркала Debian</define-tag>
<define-tag release_date>1998-11-01</define-tag>
#use wml::debian::news
-An audit of the mirrors of debian's web sites reveals a problem with some of our
-second level mirror sites. Not everyone can mirror straight from master. It
-won't support the traffic so we set up secondary sites that people could mirror
-from. Sort of like a tree. Please be patient as we sort this out. One attempt
-is to implement push mirroring but this will require the cooperation of the
-mirror site administrators.
+Аудит зеркал веб-сайта Debian обнаружил проблему с некоторыми зеркалами
+второго уровня. Не каждый может создавать зеркало непосредственно с главного сервера. Это
+было бы невозможно из-за высокого трафика, поэтому мы настроили второстепенные сайты, которые могут использоваться
+в качестве источника для зеркалирования. Структура подобно дереву. Пожалуйста, будьте терпеливы, мы разбираемся с тем, как организовать работу. Одним
+из вариантов является проталкивающее зеркалирование, но оно требует помощи от
+администраторов зеркал.
+
--- english/security/1999/19990220a.wml 2003-09-04 05:12:54.000000000 +0200
+++ russian/security/1999/19990220a.wml 2014-07-30 14:04:49.942542915 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>When lsof is setuid-root or setgid kmem, it is vulnerable
-to a buffer overflow that could lead to direct root compromise or root
-compromise thru live kernel patching.
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Когда на lsof установлен флаг прав доступа для запуска от лица суперпользователя, либо от лица группы setgid kmem, программа
+оказывается уязвимой к переполнению буфера, который может приводить к прямой компрометации суперпользователя, либо к компрометации
+суперпользователя через изменение работающего ядра.
-<p>This <a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">Securityfocus archive posting</a>
-from hert.org, emphasizes that lsof should not be setuid-root or setgid.
+<p>Это <a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">сообщение из архива Securityfocus</a>
+с сайта hert.org подчёркивает, что на lsof не должен быть установлен флаг прав доступа, позволяющий запуск от лица другого пользователя или группы.
</define-tag>
-<define-tag description>Buffer overflow in lsof</define-tag>
+<define-tag description>переполнение буфера в lsof</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990220a.data'
+
--- english/security/2000/20000217.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000217.wml 2014-07-30 14:07:33.742544476 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The make package as shipped in Debian GNU/Linux 2.1 is
-vulnerable to a race condition that can be exploited with a symlink attack.
-make used mktemp while creating temporary files in /tmp -- a known
-potential security hole, as documented in the man page of mktemp.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Пакет make, поставляемый в составе Debian GNU/Linux 2.1,
+уязвим к условию гонки, которое может использоваться для атаки через символические ссылки.
+Программа make использует mktemp во время создания временных файлов в /tmp, что является
+известной проблемой безопасности и описано в странице руководства mktemp.
-This has been fixed in version 3.77-5slink. We recommend you upgrade your make
-package immediately.</define-tag>
-<define-tag description>symlink attack in make</define-tag>
+Эта проблема была исправлена в версии 3.77-5slink. Рекомендуется как можно скорее обновить
+пакет make.</define-tag>
+<define-tag description>атака через символические ссылки в make</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000217.data'
+
--- english/security/2002/dsa-103.wml 2002-01-14 16:59:20.000000000 +0100
+++ russian/security/2002/dsa-103.wml 2014-07-30 14:10:38.806546240 +0200
@@ -1,13 +1,15 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>A buffer overflow has been found in the globbing code for glibc.
-This is the code which is used to glob patterns for filenames and is
-commonly used in applications like shells and FTP servers.</p>
+<p>Было обнаружено переполнение буфера в коде раскрытию регулярных выражений в glibc.
+Это тот код, которые используется для раскрытию шаблонов имён файлов и часто
+используется в приложениях типа командных оболочек и серверов FTP.</p>
-<p>This has been fixed in version 2.1.3-20 and we recommend that
-you upgrade your libc package immediately.</p>
+<p>Эта проблема была исправлена в версии 2.1.3-20, рекомендуется как можно скорее
+обновить пакет libc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
# $Id: dsa-103.wml,v 1.2 2002/01/14 15:59:20 peterk Exp $
+
--- english/security/2002/dsa-129.wml 2002-06-01 21:13:42.000000000 +0200
+++ russian/security/2002/dsa-129.wml 2014-07-30 13:51:53.438535514 +0200
@@ -1,13 +1,15 @@
-<define-tag description>remote denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>We have received reports that in.uucpd, an authentication agent in the
-uucp package, does not properly terminate certain long input strings.
-This has been corrected in uucp package version 1.06.1-11potato3 for
-Debian 2.2 (potato) and in version 1.06.1-18 for the upcoming (woody)
-release.</p>
+<p>Мы получили сообщения о том, что in.uucpd, агент аутентификации из пакета
+uucp, неправильно завершает некоторые длинные вводные строки.
+Эта проблема была исправлена в пакете uucp версии 1.06.1-11potato3 для
+Debian 2.2 (potato) и в версии 1.06.1-18 для готовящегося выпуска
+(woody).</p>
-<p>We recommend you upgrade your uucp package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет uucp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
+
Reply to: