[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

wml://{News/1999/19990302,security/2000/20000201,security/2001/dsa-028,security/2001/dsa-017,security/2001/dsa-072}.wml



Cheers!
Lev Lamberov
--- english/News/1999/19990302.wml	1999-08-13 23:09:51.000000000 +0200
+++ russian/News/1999/19990302.wml	2014-08-12 22:21:22.509196178 +0200
@@ -1,12 +1,14 @@
-<define-tag pagetitle>Release of Debian 2.1 delayed one week</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag pagetitle>Выпуск Debian 2.1 задержан на одну неделю</define-tag>
 <define-tag release_date>1999-03-02</define-tag>
 #use wml::debian::news
 
-<p>Due to a few unexpected last minute bugs, the release of Debian 2.1 has
-been pushed back one week to March 9, 00:00 GMT. The deciding factor was the
-discovery that dpkg, our package manager, can fail if a user sets
-the locale to something other than the default.
+<p>Из-за выявления нескольких ошибок выпуск Debian 2.1 был
+отложен на одну неделю до 9 марта, 00:00 (среднее время по Гринвичу). Решающим фактором было то,
+что dpkg, наш пакетный менеджер, может не работать в случае, если
+пользователь устанавливает локаль в значение, отличное от значения по умолчанию.
+
+<p>Debian заработал репутацию надёжного дистрибутива, и разработчики
+считают, что надёжностью не следует поступаться из-за сроков.
 
-<p>Debian has earned a reputation for rock solid releases and the developers
-felt that it was not worth ruining to maintain a deadline.
 
--- english/security/2000/20000201.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000201.wml	2014-08-12 22:24:12.725197800 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The apcd package as shipped in Debian GNU/Linux 2.1 is
-vulnerable to a symlink attack. If the apcd process gets a SIGUSR1 signal it
-will dump its status to /tmp/upsstat. However this file is not opened safely,
-which makes it a good target for a symlink attack.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Пакет apcd, поставляемый в составе Debian GNU/Linux 2.1,
+уязвим к атакам через символические ссылки. Если процесс apcd получает сигнал SIGUSR1, то он
+записывает свой статус в /tmp/upsstat. Тем не менее, этот файл открывается небезопасным способом,
+что делает его отличной целью для атак через символические ссылки.
 
-<p>This has been fixed in version 0.6a.nr-4slink1. We recommend you upgrade
-your apcd package immediately.</define-tag>
-<define-tag description>symlink attack in apcd</define-tag>
+<p>Данная уязвимость была исправлена в версии 0.6a.nr-4slink1. Рекомендуется как можно скорее
+обновить пакет apcd.</define-tag>
+<define-tag description>атака через символические ссылки в apcd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000201.data'
+
--- english/security/2001/dsa-017.wml	2001-04-19 17:52:10.000000000 +0200
+++ russian/security/2001/dsa-017.wml	2014-08-12 22:33:03.021202855 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>With older versions of jazip a user could gain root
-access for members of the floppy group to the local machine. The interface
-doesn't run as root anymore and this very exploit was prevented. The program
-now also truncates DISPLAY to 256 characters if it is bigger, which closes the
-buffer overflow (within xforms). 
-<p>We recommend you upgrade your jazip package immediately. </define-tag> 
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Используя более старые версии jazip, пользователь может получить доступ
+с правами суперпользователя к членам группы floppy на локальной машине. Этот интерфейс
+более не работает от лица суперпользователя, что предотвращает указанный эксплоит. Кроме того,
+программа обрезает DISPLAY до 256 символов в случае, если значение этой переменной больше, это позволяет
+предотвратить переполнение буфера (с xforms). 
+<p>Рекомендуется как можно скорее обновить пакет jazip. </define-tag> 
+<define-tag description>переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-017.data'
+
--- english/security/2001/dsa-028.wml	2001-04-19 17:52:11.000000000 +0200
+++ russian/security/2001/dsa-028.wml	2014-08-12 22:29:52.821201042 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>Styx has reported that the program `man' mistakenly passes
-malicious strings (i.e. containing format characters) through routines that
-were not meant to use them as format strings. Since this could cause a
-segmentation fault and privileges were not dropped it may lead to an exploit
-for the 'man' user. 
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Styx сообщил, что программа `man' ошибочно передаёт
+некорректные строки (то есть, строки, содержащие символы форматирования) через функции, которые
+не должны использовать их как строки форматирования. Поскольку это может вызвать
+ошибку сегментации, и права доступа не будут сброшены, что может приводить к эксплоиту
+пользователя 'man'. 
 
-<p>We recommend you upgrade your man-db package immediately.</define-tag>
-<define-tag description>format string vulnerability</define-tag>
+<p>Рекомендуется как можно скорее обновить пакет man-db.</define-tag>
+<define-tag description>уязвимость строк форматирования</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-028.data'
+
--- english/security/2001/dsa-072.wml	2001-08-12 20:11:42.000000000 +0200
+++ russian/security/2001/dsa-072.wml	2014-08-12 22:36:20.289204735 +0200
@@ -1,13 +1,15 @@
-<define-tag description>printf format attack</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>атака через формат printf</define-tag>
 <define-tag moreinfo>
-Zenith Parse found a security problem in <code>groff</code> (the GNU version of
-<code>troff</code>). The <tt>pic</tt> command was vulnerable to a printf format attack
-which made it possible to circumvent the `-S' option and execute
-arbitrary code.
+Зенит Парс обнаружил проблему безопасности в <code>groff</code> (версии
+<code>troff</code> от GNU). Команда <tt>pic</tt> уязвима к атакам через формат printf,
+что позволяет обойти опцию `-S' и выполнить
+произвольный код.
 
-<p>This has been fixed in version 1.15.2-2, and we recommend that you upgrade
-your <code>groff</code> packages immediately.
+<p>Данная уязвимость была исправлена в версии 1.15.2-2, рекомендуется как можно скорее
+обновить пакет <code>groff</code>.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-072.data"
+

Reply to: