[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{06/dsa-1235,01/dsa-095,06/dsa-1234,00/20000605a,12/dsa-2486,01/dsa-069}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20000605a.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000605a.wml	2014-08-13 21:24:07.268902267 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>The version of splitvt distributed in Debian GNU/Linux 2.1
-(a.k.a. slink), as well as in the frozen (potato) and unstable (woody)
-distributions, is vulnerable to a local buffer overflow.  This could be
-exploited to give a shell running as root. This has been fixed in versions
-1.6.3-7.0slink1 (for slink) and 1.6.3-7.1 (for potato), and we recommend that
-you update your splitvt package immediately.</define-tag>
-<define-tag description>root exploit in splitvt</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Весрия splitvt, поставляемая в составе Debian GNU/Linux 2.1,
+(slink), а также в составе замороженного (potato) и нестабильного (woody)
+выпусков, уязвима к локальному переполнению буфера.  Эта уязвимость может
+использоваться для получения прав суперпользователя в работающей командной оболочкe. Уязвимость была исправлена в версиях
+1.6.3-7.0slink1 (для slink) и 1.6.3-7.1 (для potato), рекомендуется как можно
+скорее обновить пакет splitvt.</define-tag>
+<define-tag description>уязвимость суперпользователя в splitvt</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000605a.data'
+
--- english/security/2001/dsa-069.wml	2004-08-04 00:50:42.000000000 +0200
+++ russian/security/2001/dsa-069.wml	2014-08-13 21:31:00.072906201 +0200
@@ -1,13 +1,15 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-The version of <code>xloadimage</code> (a graphics files viewer for X) that was
-shipped in Debian GNU/Linux 2.2 has a buffer overflow in the code that
-handles FACES format images. This could be exploited by an attacker by
-tricking someone into viewing a specially crafted image using <code>xloadimage</code>
-which would allow them to execute arbitrary code.
+Версия <code>xloadimage</code> (программа для просмотра графических файлов для X), поставляемый
+в составе Debian GNU/Linux 2.2, содержит переполнение буфера в коде для обработки
+изображений в формате FACES. Эта уязвимость может использоваться злоумышленником путём
+передачи для последующего открытия с помощью <code>xloadimage</code> специально сформированного изображения,
+что позволит ему выполнить произвольный код.
 
-<p>This problem was fixed in version 4.1-5potato1.
+<p>Эта проблема была исправлена в версии 4.1-5potato1.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-069.data"
+
--- english/security/2001/dsa-095.wml	2001-12-28 11:31:05.000000000 +0100
+++ russian/security/2001/dsa-095.wml	2014-08-13 21:19:44.964899767 +0200
@@ -1,13 +1,15 @@
-<define-tag description>local root vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-The package 'gpm' contains the <code>gpm-root</code> program, which can be used to
-create mouse-activated menus on the console.
-Among other problems, the <code>gpm-root</code> program contains a format string
-vulnerability, which allows an attacker to gain root privileges.
+Пакет 'gpm' содержит программу <code>gpm-root</code>, которая может использоваться
+для создания активируемых при помощи мыши меню в консоли.
+Эта программа имеет ряд проблем, одна из них состоит в том, что программа <code>gpm-root</code> содержит уязвимость
+форматной строки, которая позволяет злоумышленнику получить права суперпользователя.
 
-<p>This has been fixed in version 1.17.8-18.1, and we recommend that you upgrade
-your 1.17.8-18 package immediately.</p>
+<p>Эта уязвимость была исправлена в версии 1.17.8-18.1, рекомендуется как можно скорее обновить
+пакет до версии 1.17.8-18.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-095.data"
+
--- english/security/2006/dsa-1234.wml	2006-12-13 15:41:57.000000000 +0100
+++ russian/security/2006/dsa-1234.wml	2014-08-13 21:21:10.252900580 +0200
@@ -1,16 +1,18 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>A denial of service vulnerability has been discovered in the CGI library
-included with Ruby, the interpreted scripting language for quick and easy
-object-oriented programming.</p>
+<p>В библиотеке CGI, включённой в состав Ruby, интерпретированного языка сценариев для быстрого и
+простого объектно-ориентированного программирования, была обнаружена
+уязвимость, заключающаяся в отказе в обслуживании.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in version 
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
 1.6.8-12sarge3.</p>
 
-<p>We recommend that you upgrade your ruby1.6 package.</p>
+<p>Рекомендуется обновить пакет ruby1.6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
 # $Id: dsa-1234.wml,v 1.3 2006/12/13 14:41:57 tomos Exp $
+
--- english/security/2006/dsa-1235.wml	2006-12-13 15:41:57.000000000 +0100
+++ russian/security/2006/dsa-1235.wml	2014-08-13 21:15:47.748897506 +0200
@@ -1,15 +1,17 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A denial of service vulnerability has been discovered in the CGI library
-included with Ruby, the interpreted scripting language for quick and easy
-object-oriented programming.</p>
+<p>В библиотеке CGI, включённой в состав Ruby, интерпретированного языка сценариев для быстрого и
+простого объектно-ориентированного программирования, была обнаружена
+уязвимость, заключающаяся в отказе в обслуживании.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in version
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
 1.8.2-7sarge5.</p>
 
-<p>We recommend that you upgrade your ruby1.8 package.</p>
+<p>Рекомендуется обновить пакет ruby1.8
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
 # $Id: dsa-1235.wml,v 1.3 2006/12/13 14:41:57 tomos Exp $
+
--- english/security/2012/dsa-2486.wml	2012-06-05 23:21:47.000000000 +0200
+++ russian/security/2012/dsa-2486.wml	2014-08-13 21:28:00.212904487 +0200
@@ -1,15 +1,17 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that BIND, a DNS server, can crash while processing
-resource records containing no data bytes.  Both authoritative servers
-and resolvers are affected.</p>
+<p>Было обнаружено, что BIND, сервер DNS, может аварийно завершить работу во время обработки
+записей о ресурса, не содержащих байт данных.  Уязвимости подвержены и серверы-авторитеты,
+и серверы для разрешения имён.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze5.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакет bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2486.data"
 # $Id: dsa-2486.wml,v 1.1 2012/06/05 21:21:47 taffit Exp $
+

Reply to: