[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://{security/2002/dsa-129.wml,News/1998/19981101a.wml,security/1999/19990220a.wml,security/2000/20000217.wml,security/2002/dsa-103.wml}



История...

Cheers!
Lev Lamberov
--- english/News/1998/19981101a.wml	1999-08-13 23:09:50.000000000 +0200
+++ russian/News/1998/19981101a.wml	2014-07-30 14:01:15.358540870 +0200
@@ -1,10 +1,12 @@
-<define-tag pagetitle>debian mirrors</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag pagetitle>Зеркала Debian</define-tag>
 <define-tag release_date>1998-11-01</define-tag>
 #use wml::debian::news
 
-An audit of the mirrors of debian's web sites reveals a problem with some of our
-second level mirror sites.  Not everyone can mirror straight from master.  It
-won't support the traffic so we set up secondary sites that people could mirror
-from.  Sort of like a tree.  Please be patient as we sort this out.  One attempt
-is to implement push mirroring but this will require the cooperation of the
-mirror site administrators.
+Аудит зеркал веб-сайта Debian обнаружил проблему с некоторыми зеркалами
+второго уровня.  Не каждый может создавать зеркало непосредственно с главного сервера.  Это
+было бы невозможно из-за высокого трафика, поэтому мы настроили второстепенные сайты, которые могут использоваться
+в качестве источника для зеркалирования.  Структура подобно дереву.  Пожалуйста, будьте терпеливы, мы разбираемся с тем, как организовать работу.  Одним
+из вариантов является проталкивающее зеркалирование, но оно требует помощи от
+администраторов зеркал.
+
--- english/security/1999/19990220a.wml	2003-09-04 05:12:54.000000000 +0200
+++ russian/security/1999/19990220a.wml	2014-07-30 14:04:49.942542915 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>When lsof is setuid-root or setgid kmem, it is vulnerable
-to a buffer overflow that could lead to direct root compromise or root
-compromise thru live kernel patching.
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Когда на lsof установлен флаг прав доступа для запуска от лица суперпользователя, либо от лица группы setgid kmem, программа
+оказывается уязвимой к переполнению буфера, который может приводить к прямой компрометации суперпользователя, либо к компрометации
+суперпользователя через изменение работающего ядра.
 
-<p>This <a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2";>Securityfocus archive posting</a>
-from hert.org, emphasizes that lsof should not be setuid-root or setgid.
+<p>Это <a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2";>сообщение из архива Securityfocus</a>
+с сайта hert.org подчёркивает, что на lsof не должен быть установлен флаг прав доступа, позволяющий запуск от лица другого пользователя или группы.
 
 </define-tag>
-<define-tag description>Buffer overflow in lsof</define-tag>
+<define-tag description>переполнение буфера в lsof</define-tag>
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990220a.data'
+
--- english/security/2000/20000217.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000217.wml	2014-07-30 14:07:33.742544476 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The make package as shipped in Debian GNU/Linux 2.1 is
-vulnerable to a race condition that can be exploited with a symlink attack.
-make used mktemp while creating temporary files in /tmp -- a known
-potential security hole, as documented in the man page of mktemp.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Пакет make, поставляемый в составе Debian GNU/Linux 2.1,
+уязвим к условию гонки, которое может использоваться для атаки через символические ссылки.
+Программа make использует mktemp во время создания временных файлов в /tmp, что является
+известной проблемой безопасности и описано в странице руководства mktemp.
 
-This has been fixed in version 3.77-5slink. We recommend you upgrade your make
-package immediately.</define-tag>
-<define-tag description>symlink attack in make</define-tag>
+Эта проблема была исправлена в версии 3.77-5slink. Рекомендуется как можно скорее обновить
+пакет make.</define-tag>
+<define-tag description>атака через символические ссылки в make</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000217.data'
+
--- english/security/2002/dsa-103.wml	2002-01-14 16:59:20.000000000 +0100
+++ russian/security/2002/dsa-103.wml	2014-07-30 14:10:38.806546240 +0200
@@ -1,13 +1,15 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been found in the globbing code for glibc.
-This is the code which is used to glob patterns for filenames and is
-commonly used in applications like shells and FTP servers.</p>
+<p>Было обнаружено переполнение буфера в коде раскрытию регулярных выражений в glibc.
+Это тот код, которые используется для раскрытию шаблонов имён файлов и часто
+используется в приложениях типа командных оболочек и серверов FTP.</p>
 
-<p>This has been fixed in version 2.1.3-20 and we recommend that
-you upgrade your libc package immediately.</p>
+<p>Эта проблема была исправлена в версии 2.1.3-20, рекомендуется как можно скорее
+обновить пакет libc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-103.data"
 # $Id: dsa-103.wml,v 1.2 2002/01/14 15:59:20 peterk Exp $
+
--- english/security/2002/dsa-129.wml	2002-06-01 21:13:42.000000000 +0200
+++ russian/security/2002/dsa-129.wml	2014-07-30 13:51:53.438535514 +0200
@@ -1,13 +1,15 @@
-<define-tag description>remote denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>We have received reports that in.uucpd, an authentication agent in the
-uucp package, does not properly terminate certain long input strings.
-This has been corrected in uucp package version 1.06.1-11potato3 for
-Debian 2.2 (potato) and in version 1.06.1-18 for the upcoming (woody)
-release.</p>
+<p>Мы получили сообщения о том, что in.uucpd, агент аутентификации из пакета
+uucp, неправильно завершает некоторые длинные вводные строки.
+Эта проблема была исправлена в пакете uucp версии 1.06.1-11potato3 для
+Debian 2.2 (potato) и в версии 1.06.1-18 для готовящегося выпуска
+(woody).</p>
 
-<p>We recommend you upgrade your uucp package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет uucp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-129.data"
+

Reply to: