[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://{News/1998/19980125c,security/1999/19991018,News/1997/19971022,security/1999/19991209,News/1997/19970626a,security/2000/20000919,security/2001/dsa-021,security/1999/19990220,security/2001/dsa-054,security/2000/20000605,security/2002/dsa-101,News/1997/19970602,security/2001/dsa-045,security/2007/dsa-1334,security/2000/20001122a}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19991209.wml	2001-07-18 13:59:07.000000000 +0200
+++ russian/security/1999/19991209.wml	2014-08-13 15:04:33.893324008 +0200
@@ -1,12 +1,14 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The version of htdig that was shipped in Debian GNU/Linux 2.1 has a problem
-with calling external programs to handle non-HTML documents: it calls
-the external program with the document as a parameter, but does not check
-for shell escapes. This can be exploited by creating files with filenames
-that include shell escapes to run arbitrary commands on the machine that
-runs htdig.
+Версия htdig, поставляемая в составе Debian GNU/Linux 2.1, содержит проблему,
+связанную с вызовом внешних программ для обработки отличных от HTML документов: она вызывает
+внешнюю программу с документом в качестве параметра, но не проверяет
+наличие экранирующих последовательностей командной оболочки в своём вызове. Данная уязвимость может использовать путём создания файлов
+с именами, содержащими экранирующие последовательности командной оболочки, для запуска произвольных команд на машине с
+запущенным htdig.
 </define-tag>
-<define-tag description>remote exploit in htdig</define-tag>
+<define-tag description>удалённый эксплоит в htdig</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991209.data'
+
--- english/security/2000/20000605.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000605.wml	2014-08-13 15:25:19.045335875 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The version of mailx distributed in Debian GNU/Linux 2.1
-(a.k.a. slink), as well as in the frozen (potato) and unstable (woody)
-distributions is vulnerable to a local buffer overflow while sending messages.
-This could be exploited to give a shell running with group "mail".
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия mailx из состава Debian GNU/Linux 2.1
+(slink), а также из замороженного (potato) и нестабильного (woody) выпусков
+уязвима к локальному переполнению буфера во время отправки сообщений.
+Данная уязвимость может использоваться для получения доступа к командной оболочке, запущенной от лица группы "mail".
 
-This has been fixed in version 8.1.1-10.1, and we recommend that you update
-your mailx package immediately.</define-tag>
-<define-tag description>mail group exploit in mailx</define-tag>
+Данная уязвимость была исправлена в версии 8.1.1-10.1, рекомендуется как можно скорее обновить
+пакет mailx.</define-tag>
+<define-tag description>эксплоит группы mail в mailx</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000605.data'
+
--- english/security/2000/20000919.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000919.wml	2014-08-13 15:12:35.369328596 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo> Multiple vulnerabilities have been reported in syslogd
-and klogd. A local root exploit is possible, and remote exploits may be
-possible in some cases (though we are not currently aware of a remote exploit.)
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Было сообщено о многочисленных уязвимостях в syslogd
+и klogd. Возможен локальный эксплоит суперпользователя, также в некоторых случаях возможны
+удалённые эксплоиты (хотя в настоящее время нам не известно о таких случаях.)
 
-<p>Fixed packages are available in version 1.3-31.slink1 for Debian 2.1
-(slink) and version 1.3-33.1 for Debian 2.2 (potato). We recommend
-upgrading your sysklogd package immediately.</define-tag>
-<define-tag description>root exploit</define-tag>
+<p>Исправленные пакеты доступны в версиях 1.3-31.slink1 для Debian 2.1
+(slink) и 1.3-33.1 для Debian 2.2 (potato). Рекомендуется как
+можно скорее обновить пакет sysklogd.</define-tag>
+<define-tag description>эксплоит суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000919.data'
+
--- english/security/2000/20001122a.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001122a.wml	2014-08-13 15:39:31.613344000 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>hacksware reported a buffer overflow in the AFS packet
-parsing code in ethereal. Gerald Combs then found more overflows in the netbios
-and ntp decoding logic as well. An attacker can exploit those overflows by
-sending carefully crafted packets to a network that is being monitored by
-ethereal.  This has been fixed in version 0.8.0-2potato and we recommend you
-upgrade your ethereal package immediately.</define-tag>
-<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>hacksware сообщили о переполнении буфера в коде для грамматического
+разбора пакетов AFS в ethereal. После этого Джеральд Комбс обнаружил переполнения в логике декодирования
+netbios и ntp. Злоумышленник может использовать эти переполнения, отправляя
+специально сформированные пакеты в сеть, состояние которой отслеживается
+ethereal.  Эта уязвимость была исправлена в версии 0.8.0-2potato, рекомендуется как можно
+скорее обновить пакет ethereal.</define-tag>
+<define-tag description>удалённая уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001122a.data'
+
--- english/security/2001/dsa-021.wml	2001-04-19 17:52:10.000000000 +0200
+++ russian/security/2001/dsa-021.wml	2014-08-13 15:16:17.557330714 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>WireX have found some occurrences of insecure opening of
-temporary files in htdigest and htpasswd. Both programs are not installed
-setuid or setgid and thus the impact should be minimal. The Apache group has
-released another security bugfix which fixes a vulnerability in mod_rewrite
-which may result the remote attacker to access arbitrary files on the web
-server.</define-tag>
-<define-tag description>insecure tempfile bug, broken mod_rewrite</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>WireX обнаружили некоторые следы небезопасного открытия
+временных файлов в htdigest и htpasswd. Обе программы устанавливаются без
+флагов прав доступа, позволяющих запускать их от лица другого пользователя или группы, поэтому опасность этой уязвимости минимальна. Группа Apache
+выпустила исправление безопасности, которое предназначено для исправления уязвимости в mod_rewrite,
+которая может приводить к тому, что удалённый злоумышленник может получить доступ к произвольным файлам на
+веб-сервере.</define-tag>
+<define-tag description>небезопасная работа с временными файлами, сломанный модуль mod_rewrite</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-021.data'
+
--- english/security/2001/dsa-045.wml	2001-04-19 17:52:11.000000000 +0200
+++ russian/security/2001/dsa-045.wml	2014-08-13 15:34:22.821341057 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>Przemyslaw Frasunek &lt;venglin@FREEBSD.LUBLIN.PL&gt;
-reported that ntp daemons such as that released with Debian GNU/Linux are
-vulnerable to a buffer overflow that can lead to a remote root exploit. A
-previous advisory (DSA-045-1) partially addressed this issue, but introduced a
-potential denial of service attack. This has been corrected for Debian 2.2
-(potato) in ntp version 4.0.99g-2potato2.</define-tag>
-<define-tag description>remote root exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Пржемислав Фрасунек &lt;venglin@FREEBSD.LUBLIN.PL&gt;
+сообщил о том, что службы ntp, выпущенные в составе Debian GNU/Linux,
+уязвимы к переполнению буфера, что может приводить к удалённой уязвимости суперпользователя. Предыдущая
+рекомендация (DSA-045-1) частично касалась этой проблемы, но предложенное исправление
+содержало потенциальную уязвимость, заключающуюся в отказе в обслуживании. Эта проблема была исправлена для Debian 2.2
+(potato) в ntp версии 4.0.99g-2potato2.</define-tag>
+<define-tag description>удалённая уязвимость суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-045.data'
+
--- english/security/2001/dsa-054.wml	2001-05-11 10:37:33.000000000 +0200
+++ russian/security/2001/dsa-054.wml	2014-08-13 15:22:34.537334307 +0200
@@ -1,13 +1,15 @@
-<define-tag description>local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>локальный эксплоит суперпользователя</define-tag>
 <define-tag moreinfo>
-A recent (fall 2000) security fix to cron introduced an error in giving
-up privileges before invoking the editor. This was discovered by Sebastian
-Krahmer from SuSE. A malicious user could easily gain root access.
+Недавнее (осень 2000 года) исправление безопасности для cron содержало ошибку, связанную со сбросом
+прав доступа до вызова редактора. Это было обнаружено Себастианом
+Крамером из SuSE. Злоумышленник может легко получить доступ с правами суперпользователя.
 
-<p>This has been fixed in version 3.0pl1-57.3 (or 3.0pl1-67 for unstable).
-No exploits are known to exist, but we recommend that you upgrade your
-cron packages immediately.
+<p>Данная уязыимость была исправлена в версии 3.0pl1-57.3 (или 3.0pl1-67 для нестабильного выпуска).
+Насколько нам известно, эксполитов нет, но мы рекомендуем как можно скорее обновить
+пакеты cron.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-054.data"
+
--- english/security/2002/dsa-101.wml	2002-01-14 16:19:00.000000000 +0100
+++ russian/security/2002/dsa-101.wml	2014-08-13 15:27:54.961337361 +0200
@@ -1,14 +1,16 @@
-<define-tag description>Local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer from SuSE found a vulnerability in <code>sudo</code> which could
-easily lead into a local root exploit.</p>
+<p>Себастиан Крамер из SuSE обнаружил уязвимость в <code>sudo</code>, которая
+может приводить к локальной уязвимости суперпользователя.</p>
 
-<p>This problem has been fixed in upstream version 1.6.4 as well as in
-version 1.6.2p2-2.1 for the stable release of Debian GNU/Linux.</p>
+<p>Данная проблема была исправлена в версии 1.6.4 из основной ветки разработки, а также в
+версии 1.6.2p2-2.1 из стабильного выпуска Debian GNU/Linux.</p>
 
-<p>We recommend that you upgrade your sudo packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты sudo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-101.data"
 # $Id: dsa-101.wml,v 1.2 2002/01/14 15:19:00 joey Exp $
+
--- english/security/2007/dsa-1334.wml	2008-02-25 21:04:44.000000000 +0100
+++ russian/security/2007/dsa-1334.wml	2014-08-13 15:36:13.321342111 +0200
@@ -1,16 +1,18 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
 <p>
-A problem was discovered with freetype, a FreeType2 font engine, which
-could allow the execution of arbitrary code via an integer overflow in
-specially crafted TTF files.</p>
+Была обнаружена проблема в freetype, движке шрифтов FreeType2, которая
+позволяет выполнять запуск произвольного кода через переполнение целых чисел в
+специально сформированных файлах TTF.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in 
-version 2.1.7-8.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.1.7-8.</p>
 
-<p>We recommend that you upgrade your freetype package.</p>
+<p>Рекомендуется обновить пакет freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1334.data"
 # $Id: dsa-1334.wml,v 1.2 2008/02/25 20:04:44 florian Exp $
+
--- english/security/1999/19991018.wml	2001-07-13 20:54:16.000000000 +0200
+++ russian/security/1999/19991018.wml	2014-08-13 14:57:13.641319812 +0200
@@ -1,11 +1,13 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-We have received reports that the version of mirror as distributed in Debian
-GNU/Linux 2.1 could be remotely exploited. When mirroring a remote site, its
-malicious owner could use filename-constructions like &quot;..&quot; that
-would cause mirror to work one level above the target directory for the
-mirrored files and thus unknowingly overwrite local data.
+Мы получили сообщения о том, что версия mirror, поставляемая в составе Debian
+GNU/Linux 2.1, может быть атакована удалённо. При выполнении зеркалирования удалённого сайта
+владелец этого сайта может использовать имена файлов вида &quot;..&quot;, что
+приведёт к тому, что mirror перейдёт на уровень выше целевого каталога и, следовательно,
+перезапишет локальные данные.
 </define-tag>
-<define-tag description>Incorrect directory name handling in mirror</define-tag>
+<define-tag description>некорректная обработка имени каталога в mirror</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991018.data'
+
--- english/security/1999/19990220.wml	2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1999/19990220.wml	2014-08-13 15:19:40.761332651 +0200
@@ -1,12 +1,14 @@
-<define-tag moreinfo>The version of wget in slink (2.1) and potato 
-incorrectly attempts to chmod symlinks when invoked with the -N option.
-The version in hamm (Debian 2.0) is not affected.
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия wget из состава slink (2.1) и potato 
+некорректно пытается изменить биты режима доступа у символических ссылок при вызове её с опцией -N.
+Версия из состава hamm (Debian 2.0) не подвержена данной уязвимости.
 
-<p>Only the wget package in the unreleased Debian versions is affected. You can
-install wget_1.4.5-0.1 from the Debian 2.0 release, or wait for a fixed
-wget_1.5.3, which will be released shortly.
+<p>Уязвимости подвержен только пакет wget из версий Debian, которые ещё не были выпущены. Вы можете
+установить wget_1.4.5-0.1 из выпуска Debian 2.0, либо подождать исправленную
+версию wget_1.5.3, которая будет выпущена в скором времени.
 </define-tag>
-<define-tag description>Improper handling of symlink permissions</define-tag>
+<define-tag description>некорректная обработка прав доступа для символических ссылок</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990220.data'
+
--- english/News/1998/19980125c.wml	2007-01-20 16:42:47.000000000 +0100
+++ russian/News/1998/19980125c.wml	2014-08-13 14:54:33.145318282 +0200
@@ -1,13 +1,15 @@
-<define-tag pagetitle>Debian Affiliates</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag pagetitle>Партнёры Debian</define-tag>
 <define-tag release_date>1998-01-25</define-tag>
 #use wml::debian::news
 
-The Berlin project, a project to make a next-generation window system,
-has chosen to become part of Software in the Public Interest (Debian's
-corporation). The project's timeline is about two years long.
+Проект Berlin, проект по созданию оконной системы нового поколения,
+стал частью Software in the Public Interest (корпорации
+Debian). Временный цикл проект составляет около двух лет.
 
-<p>Debian is discussing collaboration with SEUL, a project to make a simple
-end-user Linux for less-technical users than we presently support. See
-their web page at
+<p>Представители Проект Debian обсуждают совместную работу с SEUL, проектом по созданию простого
+Linux для конечных пользователей, имеющих меньшее количество технических знаний. См.
+их веб-страницу по следующему адресу:
 <a href="http://www.seul.org/";>http://www.seul.org/</a>.</p>
 
+
--- english/News/1997/19971022.wml	1999-08-13 23:09:49.000000000 +0200
+++ russian/News/1997/19971022.wml	2014-08-13 15:01:34.689322300 +0200
@@ -1,11 +1,13 @@
-<define-tag pagetitle>Debian Included on CD in Magazine</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag pagetitle>Debian на компакт-дисках в журнале Magazine</define-tag>
 <define-tag release_date>1997-10-22</define-tag>
 #use wml::debian::news
 
-The November issue of Boot Magazine includes a 240MB subset of Debian 1.3.1
-on CD. Once your system is installed, you can use dselect's FTP mode to
-upgrade to the full system. The issue is priced at $7.99 U.S. and $8.99
-Canada. There's also a feature on alternative operating systems, including
-Linux, that goes into the fundamentals of free software.
-You should be able to find Boot wherever computer magazines are sold.
+Ноябрьский выпуск журнала Boot Magazine содержит 240 МБ образ Debian 1.3.1
+на компакт-диске. Как только ваша система будет установлена, вы сможете использовать режим FTP в dselect
+для того, чтобы обновиться до полной системы. Цена выпуска составляет $7.99 (США) и $8.99
+(Канада). Также имеются и другие операционные системы, включая
+Linux, которые соответствуют базовым идеям Свободного ПО.
+Вы можете найти журнал Boot там же, где обычно продаются другие компьютерные журналы.
+
 
--- english/News/1997/19970626a.wml	2006-04-02 16:05:32.000000000 +0200
+++ russian/News/1997/19970626a.wml	2014-08-13 15:08:43.277326384 +0200
@@ -1,12 +1,14 @@
-<define-tag pagetitle>Debian's Second Shuttle Flight</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag pagetitle>Второй полёт Debian на Спейс шаттле</define-tag>
 <define-tag release_date>1997-06-26</define-tag>
 #use wml::debian::news
 
 <p>
-The space shuttle mission that is being launched on July 1 will carry a
-Debian GNU/Linux system. This is Debian's second space flight, a repeat
-of an earlier mission that returned to Earth early due to fuel-cell
-problems on the shuttle. The Debian system will monitor a plant growth
-experiment in the Microgravity Science Lab, will perform some simple
-process control, and will send video and telemetry to the ground.
+Миссия Спейс шаттла, которая начнётся 1 июля, будет использовать
+систему Debian GNU/Linux. Это второй космический полёт Debian, повторение
+более ранней миссии, которая вернулась недавно на Землю из-за проблем с топливными
+элементами. Система Debian будет отслеживать ход эксперимента по изучению роста
+растений в научной лаборатории по изучению микрогравитации, будет выполнять некоторое
+простое управление процессом, а также пересылать видео и телеметрию на Землю.
 </p>
+
--- english/News/1997/19970602.wml	2006-01-12 19:49:22.000000000 +0100
+++ russian/News/1997/19970602.wml	2014-08-13 15:31:16.789339284 +0200
@@ -1,14 +1,16 @@
-<define-tag pagetitle>Debian 1.3 Released</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag pagetitle>Вупущен Debian 1.3</define-tag>
 <define-tag release_date>1997-06-02</define-tag>
 #use wml::debian::news
 
 <p>
-The much awaited release of Debian GNU/Linux version 1.3 is here. 
-Debian is making great strides in easing the installation of Linux. And,
-of course, upgrading an existing Debian system is a snap. Two notable new
-features are floppy-less install from CD and a new testing group resulting in
-even fewer problems when running a Debian system.
-For full details and installation instructions, see our official
-<a href="1.3">Announcement</a>.
+Ожидаемых выпуск Debian GNU/Linux версии 1.3 готов. 
+Debian предпринимает шаги в сторону облегчения процесса установки Linux. Кроме того,
+конечно, была обновлена существующая система Debian. Двумя наиболее значительными новыми
+возможностями являются установка с компакт-диска без использования дискет и новая группа для тестирования, что привело к
+ещё меньшему количеству проблем в работающей системе Debian.
+Дополнительную информацию и инструкции по установке см. в нашем официальном
+<a href="1.3">анонсе</a>.
 </p>
 
+

Reply to: