[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{07/dsa-1376,08/dsa-1513,10/dsa-2039,12/dsa-2512,01/dsa-026,12/dsa-2446,00/20000619,05/dsa-738,12/dsa-2560,01/dsa-055}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20000619.wml	2001-04-21 16:15:35.000000000 +0200
+++ russian/security/2000/20000619.wml	2014-08-28 16:59:31.735279477 +0200
@@ -1,13 +1,15 @@
-<define-tag moreinfo>Certain versions of xinetd have a bug in the access
-control mechanism. If you use a hostname to control access to a service (
-localhost instead of 127.0.0.1 ), xinetd will allow any connection from hosts
-that fail a reverse look-up.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Определённые версии xinetd содержат ошибку в механизме
+контроля доступа. Если вы используете имя узла для управления доступом к службе (
+localhost вместо 127.0.0.1 ), xinetd позволит установить любое соединение с узлов,
+которые не осуществляют обратный поиск.
 
-<p>The version of xinetd in Debian 2.1 (slink) does not support the access
-control mechanism and is <em>not</em> vulnerable to this problem. (Those
-testing Debian 2.2--potato--should upgrade to at least version
+<p>Версия xinetd выпущенная в составе Debian 2.1 (slink) не поддерживает механизм
+управления доступом и <em>не</em> подвержена данной проблеме. (Те, кто
+тестирует Debian 2.2--potato--, должны обновить до самой свежей версии
 2.1.8.8.p3-1.)</define-tag>
-<define-tag description>bug in access control mechanism</define-tag>
+<define-tag description>ошибка в механизме управления доступом</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000619.data'
+
--- english/security/2001/dsa-026.wml	2001-07-31 16:54:07.000000000 +0200
+++ russian/security/2001/dsa-026.wml	2014-08-28 16:53:04.735271001 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>BIND 8 suffered from several buffer overflows. It is
-possible to construct an inverse query that allows the stack to be read
-remotely exposing environment variables. CERT has disclosed information about
-these issues. A new upstream version fixes this. Due to the complexity of BIND
-we have decided to make an exception to our rule by releasing the new upstream
-source to our stable distribution. We recommend you upgrade your bind packages
-immediately.</define-tag>
-<define-tag description>buffer overflows and information leak</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>BIND 8 содержит несколько переполнений буфера. Можно
+создать обратный запрос, который даст возможность удалённо прочитать стек через
+раскрытие переменных окружения. Проект CERT раскрыл информацию об этих
+проблемах. Новая версия из основной ветки разработки содержит исправление данной проблемы. Из-за сложности BIND
+мы решили сделать исключение для нашего правила и выпустить новую версию из основной ветки разработки
+в составе стабильного выпуска. Рекомендуется как можно скорее обновить
+пакеты bind.</define-tag>
+<define-tag description>переполнение буфера и раскрытие информации</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-026.data'
+
--- english/security/2001/dsa-055.wml	2001-05-09 12:16:22.000000000 +0200
+++ russian/security/2001/dsa-055.wml	2014-08-28 17:09:01.555291957 +0200
@@ -1,14 +1,16 @@
-<define-tag description>remote unauthorized access</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённый неавторизованный доступ</define-tag>
 <define-tag moreinfo>
-A new Zope hotfix has been released which fixes a problem in ZClasses.
-The README for the 2001-05-01 hotfix describes the problem as `any user
-can visit a ZClass declaration and change the ZClass permission mappings
-for methods and other objects defined within the ZClass, possibly
-allowing for unauthorized access within the Zope instance.'
+Было выпущено новое исправление для Zope, которое исправляет проблему в ZClasses.
+Файл README для исправления от 2001-05-01 описывает проблему как проблему, при возникновения которой `любой пользователь
+может открыть объявление ZClass и изменить права доступа для
+методов и других объектов, определённых внутри класса ZClass, что может привести
+к неавторизованному доступу к экземпляру Zope.'
 
-<p>This hotfix has been added in version 2.1.6-10, and we highly recommend
-that you upgrade your zope package immediately.
+<p>Данное исправление было добавлено в версию 2.1.6-10, рекомендуется как можно скорее
+обновить пакет zope.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-055.data"
+
--- english/security/2005/dsa-738.wml	2005-09-02 06:49:10.000000000 +0200
+++ russian/security/2005/dsa-738.wml	2014-08-28 17:02:15.659283067 +0200
@@ -1,17 +1,19 @@
-<define-tag description>remote denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was discovered in the way that Razor parses certain
-email headers that could potentially be used to crash the Razor program,
-causing a denial of service.</p>
+<p>В том способе, который используется в Razor для грамматического разбора определённых
+заголовков электронной почты, была обнаружена уязвимость, которая потенциально может приводить к аварийному завершению работы программы Razor,
+что вызывает отказ в обслуживании.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 2.670-1sarge2. </p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.670-1sarge2. </p>
 
-<p>The old stable distribution (woody) is not affected by this issue.</p>
+<p>Предыдущий стабильный выпуске (woody) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your razor package.</p>
+<p>Рекомендуется обновить пакет razor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-738.data"
 # $Id: dsa-738.wml,v 1.4 2005/09/02 04:49:10 joey Exp $
+
--- english/security/2007/dsa-1376.wml	2007-10-07 18:21:14.000000000 +0200
+++ russian/security/2007/dsa-1376.wml	2014-08-28 16:43:25.839258322 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 
-<p>iKees Huijgen discovered that under certain circumstances KDM, an X
-session manager for KDE, could be tricked into
-allowing user logins without a password.</p>
+<p>Айкис Гуиджен обнаружил, что в определённых обстоятельствах KDM, менеджер
+X сессий для KDE, может позволить пользователю осуществить вход без
+ввода пароля.</p>
 
-<p>For the old stable distribution (sarge), this problem was not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема не присутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4:3.5.5a.dfsg.1-6etch1.</p>
 
-<p>We recommend that you upgrade your kdebase package.</p>
+<p>Рекомендуется обновить пакет kdebase.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1376.data"
 # $Id: dsa-1376.wml,v 1.3 2007/10/07 16:21:14 bertol Exp $
+
--- english/security/2008/dsa-1513.wml	2008-03-06 19:34:42.000000000 +0100
+++ russian/security/2008/dsa-1513.wml	2014-08-28 16:45:38.995261238 +0200
@@ -1,17 +1,19 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that lighttpd, a fast webserver with minimal memory
-footprint, would display the source to CGI scripts if their execution
-failed in some circumstances.</p>
+<p>Было обнаружено, что lighttpd, быстрый веб-сервер с минимальным потреблением
+памяти, отображает код сценариев CGI в случаях, когда при определённых обстоятельствах
+их работы была завершена с ошибкой.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.4.13-4etch5.</p>
 
-<p>For the unstable distribution, this problem will be fixed soon.</p>
+<p>В нестабильном выпуске эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your lighttpd package.</p>
+<p>Рекомендуется обновить пакет lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1513.data"
 # $Id: dsa-1513.wml,v 1.1 2008/03/06 18:34:42 skx Exp $
+
--- english/security/2010/dsa-2039.wml	2010-04-24 09:54:51.000000000 +0200
+++ russian/security/2010/dsa-2039.wml	2014-08-28 16:47:50.791264125 +0200
@@ -1,17 +1,19 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Cacti, a frontend to rrdtool for monitoring
-systems and services missed input sanitising, making an SQL injection
-attack possible.</p>
+<p>Было обнаружено, что Cacti, интерфейс к rrdtool для мониторинга
+систем и служб, не имеет кода для очистки ввода, что делает возможным атаку
+по принципу SQL-инъекции.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.8.7b-2.1+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.8.7b-2.1+lenny2.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your cacti package.</p>
+<p>Рекомендуется обновить пакет cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2039.data"
 # $Id: dsa-2039.wml,v 1.1 2010/04/24 07:54:51 spaillard Exp $
+
--- english/security/2012/dsa-2446.wml	2012-04-04 21:45:11.000000000 +0200
+++ russian/security/2012/dsa-2446.wml	2014-08-28 16:54:59.035273504 +0200
@@ -1,17 +1,19 @@
-<define-tag description>incorrect memory handling</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>некорректная обработка памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that incorrect memory handling in the png_set_text2()
-function of the PNG library could lead to the execution of arbitrary
-code.</p>
+<p>Было обнаружено, что некорректная обработка памяти в функции png_set_text2()
+из библиотеки PNG может приводить к выполнению произвольного
+кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version libpng_1.2.44-1+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии libpng_1.2.44-1+squeeze4.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libpng packages.</p>
+<p>Рекомендуется обновить пакеты libpng.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2446.data"
 # $Id: dsa-2446.wml,v 1.1 2012/04/04 19:45:11 taffit Exp $
+
--- english/security/2012/dsa-2512.wml	2012-07-17 08:39:51.000000000 +0200
+++ russian/security/2012/dsa-2512.wml	2014-08-28 16:49:42.379266569 +0200
@@ -1,17 +1,19 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Marcus Meissner discovered that the web server included in Mono performed
-insufficient sanitising of requests, resulting in cross-site scripting.</p>
+<p>Маркус Майсснер обнаружил, что веб-сервер, включённый в состав Mono, выполняет
+недостаточную очистку запросов, что приводит к межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.6.7-5.1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.7-5.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.10.8.1-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.10.8.1-5.</p>
 
-<p>We recommend that you upgrade your mono packages.</p>
+<p>Рекомендуется обновить пакеты mono.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2512.data"
 # $Id: dsa-2512.wml,v 1.1 2012/07/17 06:39:51 kaare Exp $
+
--- english/security/2012/dsa-2560.wml	2012-10-20 22:25:41.000000000 +0200
+++ russian/security/2012/dsa-2560.wml	2014-08-28 17:05:37.051287478 +0200
@@ -1,16 +1,18 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that BIND, a DNS server, hangs while constructing
-the additional section of a DNS reply, when certain combinations of
-resource records are present.  This vulnerability affects both
-recursive and authoritative servers.</p>
+<p>Было обнаружено, что BIND, сервер DNS, зависает во время создания
+дополнительного раздела ответа DNS в случаях, когда имеет место определённая комбинация
+записей о ресурсах.  Данная уязвимость касается и
+рекурсивных и авторитетных серверов.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze8.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze8.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2560.data"
 # $Id: dsa-2560.wml,v 1.1 2012/10/20 20:25:41 taffit Exp $
+

Reply to: