wml://{News/1999/19990302,security/2000/20000201,security/2001/dsa-028,security/2001/dsa-017,security/2001/dsa-072}.wml
Cheers!
Lev Lamberov
--- english/News/1999/19990302.wml 1999-08-13 23:09:51.000000000 +0200
+++ russian/News/1999/19990302.wml 2014-08-12 22:21:22.509196178 +0200
@@ -1,12 +1,14 @@
-<define-tag pagetitle>Release of Debian 2.1 delayed one week</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag pagetitle>Выпуск Debian 2.1 задержан на одну неделю</define-tag>
<define-tag release_date>1999-03-02</define-tag>
#use wml::debian::news
-<p>Due to a few unexpected last minute bugs, the release of Debian 2.1 has
-been pushed back one week to March 9, 00:00 GMT. The deciding factor was the
-discovery that dpkg, our package manager, can fail if a user sets
-the locale to something other than the default.
+<p>Из-за выявления нескольких ошибок выпуск Debian 2.1 был
+отложен на одну неделю до 9 марта, 00:00 (среднее время по Гринвичу). Решающим фактором было то,
+что dpkg, наш пакетный менеджер, может не работать в случае, если
+пользователь устанавливает локаль в значение, отличное от значения по умолчанию.
+
+<p>Debian заработал репутацию надёжного дистрибутива, и разработчики
+считают, что надёжностью не следует поступаться из-за сроков.
-<p>Debian has earned a reputation for rock solid releases and the developers
-felt that it was not worth ruining to maintain a deadline.
--- english/security/2000/20000201.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000201.wml 2014-08-12 22:24:12.725197800 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The apcd package as shipped in Debian GNU/Linux 2.1 is
-vulnerable to a symlink attack. If the apcd process gets a SIGUSR1 signal it
-will dump its status to /tmp/upsstat. However this file is not opened safely,
-which makes it a good target for a symlink attack.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Пакет apcd, поставляемый в составе Debian GNU/Linux 2.1,
+уязвим к атакам через символические ссылки. Если процесс apcd получает сигнал SIGUSR1, то он
+записывает свой статус в /tmp/upsstat. Тем не менее, этот файл открывается небезопасным способом,
+что делает его отличной целью для атак через символические ссылки.
-<p>This has been fixed in version 0.6a.nr-4slink1. We recommend you upgrade
-your apcd package immediately.</define-tag>
-<define-tag description>symlink attack in apcd</define-tag>
+<p>Данная уязвимость была исправлена в версии 0.6a.nr-4slink1. Рекомендуется как можно скорее
+обновить пакет apcd.</define-tag>
+<define-tag description>атака через символические ссылки в apcd</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000201.data'
+
--- english/security/2001/dsa-017.wml 2001-04-19 17:52:10.000000000 +0200
+++ russian/security/2001/dsa-017.wml 2014-08-12 22:33:03.021202855 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>With older versions of jazip a user could gain root
-access for members of the floppy group to the local machine. The interface
-doesn't run as root anymore and this very exploit was prevented. The program
-now also truncates DISPLAY to 256 characters if it is bigger, which closes the
-buffer overflow (within xforms).
-<p>We recommend you upgrade your jazip package immediately. </define-tag>
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Используя более старые версии jazip, пользователь может получить доступ
+с правами суперпользователя к членам группы floppy на локальной машине. Этот интерфейс
+более не работает от лица суперпользователя, что предотвращает указанный эксплоит. Кроме того,
+программа обрезает DISPLAY до 256 символов в случае, если значение этой переменной больше, это позволяет
+предотвратить переполнение буфера (с xforms).
+<p>Рекомендуется как можно скорее обновить пакет jazip. </define-tag>
+<define-tag description>переполнение буфера</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-017.data'
+
--- english/security/2001/dsa-028.wml 2001-04-19 17:52:11.000000000 +0200
+++ russian/security/2001/dsa-028.wml 2014-08-12 22:29:52.821201042 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>Styx has reported that the program `man' mistakenly passes
-malicious strings (i.e. containing format characters) through routines that
-were not meant to use them as format strings. Since this could cause a
-segmentation fault and privileges were not dropped it may lead to an exploit
-for the 'man' user.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Styx сообщил, что программа `man' ошибочно передаёт
+некорректные строки (то есть, строки, содержащие символы форматирования) через функции, которые
+не должны использовать их как строки форматирования. Поскольку это может вызвать
+ошибку сегментации, и права доступа не будут сброшены, что может приводить к эксплоиту
+пользователя 'man'.
-<p>We recommend you upgrade your man-db package immediately.</define-tag>
-<define-tag description>format string vulnerability</define-tag>
+<p>Рекомендуется как можно скорее обновить пакет man-db.</define-tag>
+<define-tag description>уязвимость строк форматирования</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-028.data'
+
--- english/security/2001/dsa-072.wml 2001-08-12 20:11:42.000000000 +0200
+++ russian/security/2001/dsa-072.wml 2014-08-12 22:36:20.289204735 +0200
@@ -1,13 +1,15 @@
-<define-tag description>printf format attack</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>атака через формат printf</define-tag>
<define-tag moreinfo>
-Zenith Parse found a security problem in <code>groff</code> (the GNU version of
-<code>troff</code>). The <tt>pic</tt> command was vulnerable to a printf format attack
-which made it possible to circumvent the `-S' option and execute
-arbitrary code.
+Зенит Парс обнаружил проблему безопасности в <code>groff</code> (версии
+<code>troff</code> от GNU). Команда <tt>pic</tt> уязвима к атакам через формат printf,
+что позволяет обойти опцию `-S' и выполнить
+произвольный код.
-<p>This has been fixed in version 1.15.2-2, and we recommend that you upgrade
-your <code>groff</code> packages immediately.
+<p>Данная уязвимость была исправлена в версии 1.15.2-2, рекомендуется как можно скорее
+обновить пакет <code>groff</code>.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
+
Reply to:
- Prev by Date:
[BTS#757950] po-debconf://mopidy/ru.po
- Next by Date:
[DONE] wml://{News/1998/19980125c,security/1999/19991018,News/1997/19971022,security/1999/19991209,News/1997/19970626a,security/2000/20000919,security/2001/dsa-021,security/1999/19990220,security/2001/dsa-054,security/2000/20000605,security/2002/dsa-101,News/1997/19970602,security/2001/dsa-045,security/2007/dsa-1334,security/2000/20001122a}.wml
- Previous by thread:
[BTS#757950] po-debconf://mopidy/ru.po
- Next by thread:
[DONE] wml://{News/1998/19980125c,security/1999/19991018,News/1997/19971022,security/1999/19991209,News/1997/19970626a,security/2000/20000919,security/2001/dsa-021,security/1999/19990220,security/2001/dsa-054,security/2000/20000605,security/2002/dsa-101,News/1997/19970602,security/2001/dsa-045,security/2007/dsa-1334,security/2000/20001122a}.wml
- Index(es):