[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/{2005/dsa-722,2006/dsa-1113,2000/20000628,2001/dsa-083,2005/dsa-726,2006/dsa-1109,2008/dsa-1550,2004/dsa-588,2006/dsa-1179,1999/19991018a,2012/dsa-2412,2004/dsa-610,2006/dsa-1141,2007/dsa-1408,2008/dsa-1474,2001/dsa-058,2006/dsa-1230,2012/dsa-2432,2012/dsa-2547,2006/dsa-1190}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19991018a.wml	2004-03-27 21:42:51.000000000 +0100
+++ russian/security/1999/19991018a.wml	2014-08-29 14:58:16.522963187 +0200
@@ -1,13 +1,15 @@
-<define-tag moreinfo>The version of amd that was distributed with Debian
-GNU/Linux 2.1 is vulnerable to a remote exploit. Passing a big directory
-name to amd's logging code would overflow a buffer which could be
-exploited. That vulnerability was fixed in version 23.0slink1, see the
-<a href="19990924">DSA page on 24 Sep 1999 for amd</a>.  However, that fix
-contained an error which has been corrected in version upl102-23.slink2.
-Use the information below to get corrected packages.
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия amd, поставляемая в составе Debian
+GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени
+каталога коду журналирования amd приводит к переполнению
+буфера. Данная уязвимость была исправлена в версии 23.0slink1, см.
+<a href="19990924">страницу DSA для пакета amd от 24 сентября 1999 года</a>.  Тем не менее, данное
+исправление содержало ошибку, которая была исправлена в версии upl102-23.slink2.
+Используйте приведённую ниже информацию для получения исправленных пакетов.
 
 </define-tag>
-<define-tag description>Buffer overflow in amd -- update</define-tag>
+<define-tag description>переполнение буфера в amd -- обновление</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19991018a.data'
+
--- english/security/2000/20000628.wml	2004-09-03 16:12:09.000000000 +0200
+++ russian/security/2000/20000628.wml	2014-08-29 14:37:48.522936291 +0200
@@ -1,13 +1,15 @@
-<define-tag moreinfo>The versions of the ISC DHCP client in Debian 2.1 (slink)
-and Debian 2.2 (potato) are vulnerable to a root exploit. The OpenBSD team
-reports that the client inappropriately executes commands embedded in replies
-sent from a DHCP server. This means that a malicious DHCP server can execute
-commands on the client with root privileges.
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версии клиента ISC DHCP, поставляемые в составах Debian 2.1 (slink)
+и Debian 2.2 (potato), имеют уязвимость суперпользователя. Команда OpenBSD
+сообщает, что клиент некорректно выполняет команды, встроенные в ответы,
+отправляемые сервером DHCP. Это означает, что DHCP сервер может выполнить
+команды на клиентской машине с правами суперпользователя.
 
-<p>Note: this report has been superseded. Please consult the
-<a href="20000728">Jul 28, 2000</a> report for further details.
+<p>Внимание: данная рекомендация была заменена. Для получения дополнительных
+сведений обратитесь по адресу: <a href="20000728">Jul 28, 2000</a>.
 </define-tag>
-<define-tag description>remote root exploit in dhcp client</define-tag>
+<define-tag description>удалённая уязвимость суперпользователя в клиенте dhcp</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000628.data'
+
--- english/security/2001/dsa-058.wml	2001-06-17 13:45:18.000000000 +0200
+++ russian/security/2001/dsa-058.wml	2014-08-29 15:21:04.858993156 +0200
@@ -1,15 +1,17 @@
-<define-tag description>local printf format attack</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>локальная атака на форматную строку printf</define-tag>
 <define-tag moreinfo>
-Megyer Laszlo found a printf format bug in the exim mail transfer
-agent. The code that checks the header syntax of an email logs
-an error without protecting itself against printf format attacks.
-It's only exploitable locally with the <kbd>-bS</kbd> switch
-(in batched SMTP mode).
+Меджир Лазло обнаружил ошибку в printf в агенте передачи почты
+exim. Код, проверяющий синтаксис заголовка сообщения электронной почты, сообщает
+об ошибке, но не защищает от атак через формат printf.
+Уязвимость может использоваться только локально в случае, если программе передан ключ <kbd>-bS</kbd>
+(пакетный режим SMTP).
 
-<p>This problem has been fixed in version 3.12-10.1. Since that code is
-not turned on by default a standard installation is not vulnerable,
-but we still recommend to upgrade your exim package.
+<p>Данная проблема была исправлена в версии 3.12-10.1. Поскольку этот код
+не включен по умолчанию, стандартные установки не подвержены данной уязвимости,
+но всё равно рекомендуется обновить пакет exim.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-058.data"
+
--- english/security/2001/dsa-083.wml	2001-10-19 01:02:44.000000000 +0200
+++ russian/security/2001/dsa-083.wml	2014-08-29 14:41:02.334940535 +0200
@@ -1,16 +1,18 @@
-<define-tag description>insecure signal handling</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасная обработка сигналов</define-tag>
 <define-tag moreinfo>
-Using older versions of procmail it was possible to make procmail
-crash by sending it signals.  On systems where procmail is installed
-setuid this could be exploited to obtain unauthorized privileges.
+Использование предыдущих версий procmail делает возможным аварийное завершение работы программы
+путём отправки сигналов.  В системах, где procmail имеет флаг прав доступа, позволяющий
+запускать программу от лица другого пользователя, данная уязвимость может приводить к повышению привилегий.
 
-<p>This problem has been fixed in version 3.20 by the upstream
-maintainer, included in Debian unstable, and was ported back to
-version 3.15.2 which is available for the stable Debian GNU/Linux
+<p>Данная проблема была исправлена в версии 3.20 сопровождающим
+основной ветки разработки и включена в нестабильный выпуск Debian, исправление было перенесено
+в версию 3.15.2, которая доступна в стабильном выпуске Debian GNU/Linux
 2.2.
 
-<p>We recommend that you upgrade your procmail package immediately.
+<p>Рекомендуется как можно скорее обновить пакет procmail.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-083.data"
+
--- english/security/2004/dsa-588.wml	2004-11-08 16:35:52.000000000 +0100
+++ russian/security/2004/dsa-588.wml	2014-08-29 14:51:01.362953656 +0200
@@ -1,17 +1,19 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Trustix developers discovered insecure temporary file creation in
-supplemental scripts in the gzip package which may allow local users
-to overwrite files via a symlink attack.</p>
+<p>Разработчики Trustix обнаружили небезопасное создание временных файлов в
+дополнительных сценариях пакета gzip, которое может привести к тому, что локальные пользователи
+смогут перезаписать файлы, осуществив атаку через символические ссылки.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.3.2-3woody3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.3.2-3woody3.</p>
 
-<p>The unstable distribution (sid) is not affected by these problems.</p>
+<p>Нестабильный выпуск (sid) не подвержен этим проблемам.</p>
 
-<p>We recommend that you upgrade your gzip package.</p>
+<p>Рекомендуется обновить пакет gzip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-588.data"
 # $Id: dsa-588.wml,v 1.1 2004/11/08 15:35:52 joey Exp $
+
--- english/security/2004/dsa-610.wml	2004-12-17 10:09:13.000000000 +0100
+++ russian/security/2004/dsa-610.wml	2014-08-29 15:03:09.114969595 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in cscope, a program to
-interactively examine C source code, which may allow local users to
-overwrite files via a symlink attack.</p>
+<p>В cscope, программе для интерактивного исследования исходного
+кода на C, была обнаружена уязвимость, позволяющая локальным пользователям
+перезаписывать файлы, осуществляя атаку через символические ссылки.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 15.3-1woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 15.3-1woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 15.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 15.5-1.</p>
 
-<p>We recommend that you upgrade your cscope package.</p>
+<p>Рекомендуется обновить пакет cscope.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-610.data"
 # $Id: dsa-610.wml,v 1.1 2004/12/17 09:09:13 joey Exp $
+
--- english/security/2005/dsa-722.wml	2005-05-09 15:18:31.000000000 +0200
+++ russian/security/2005/dsa-722.wml	2014-08-29 14:32:12.934928940 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in Smail, an electronic mail
-transport system, which allows remote attackers and local users to
-execute arbitrary code.</p>
+<p>В Smail, системе передачи электронной почты, было обнаружено
+переполнение буфера, которое позволяет удалённым злоумышленникам и локальным пользователям
+выполнять произвольный код.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.2.0.114-4woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.2.0.114-4woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.2.0.115-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.0.115-7.</p>
 
-<p>We recommend that you upgrade your smail package.</p>
+<p>Рекомендуется обновить пакет smail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-722.data"
 # $Id: dsa-722.wml,v 1.1 2005/05/09 13:18:31 joey Exp $
+
--- english/security/2005/dsa-726.wml	2005-09-15 13:19:17.000000000 +0200
+++ russian/security/2005/dsa-726.wml	2014-08-29 14:43:45.410944107 +0200
@@ -1,17 +1,19 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>A format string vulnerability has been discovered in the MySQL/PgSQL
-authentication module of Oops, a caching HTTP proxy server written
-for performance.</p>
+<p>В модуле аутентификации Oops MySQL/PgSQL, кэширующем прокси-сервере
+для HTTP с высокой производительностью, была обнаружена
+уязвимость форматной строки.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.5.19.cvs.20010818-0.1woody1</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.5.19.cvs.20010818-0.1woody1</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена позже.</p>
 
-<p>We recommend that you upgrade your oops package.</p>
+<p>Рекомендуется обновить пакет oops.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-726.data"
 # $Id: dsa-726.wml,v 1.2 2005/09/15 11:19:17 florian Exp $
+
--- english/security/2006/dsa-1109.wml	2006-07-16 21:22:02.000000000 +0200
+++ russian/security/2006/dsa-1109.wml	2014-08-29 14:45:34.462946496 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Russ Allbery discovered that rssh, a restricted shell, performs
-insufficient checking of incoming commands, which might lead to a bypass
-of access restrictions.</p>
+<p>Рас Олбери обнаружил, что rssh, ограниченная командная оболочка, выполняет
+недостаточную проверку входящих команд, что может приводить к отходу
+ограничений доступа.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.2.3-1.sarge.2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.3-1.sarge.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.3.0-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.0-1.1.</p>
 
-<p>We recommend that you upgrade your rssh package.</p>
+<p>Рекомендуется обновить пакет rssh.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
 # $Id: dsa-1109.wml,v 1.1 2006/07/16 19:22:02 jmm Exp $
+
--- english/security/2006/dsa-1113.wml	2006-07-20 00:18:11.000000000 +0200
+++ russian/security/2006/dsa-1113.wml	2014-08-29 14:34:38.682932133 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Zope web application server allows read access
-to arbitrary pages on the server, if a user has the privilege to edit
-"restructured text" pages.</p>
+<p>Было обнаружено, что сервер веб-приложений Zope предоставляет доступ для чтения
+к произвольным страницам на сервере в случае, если пользователь имеет права на редактирование
+страниц с "ограниченным текстом".</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.7.5-2sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.7.5-2sarge2.</p>
 
-<p>The unstable distribution (sid) does no longer contain Zope 2.7 packages.</p>
+<p>Нестабильный выпуск (sid) более не содержит пакетов Zope 2.7.</p>
 
-<p>We recommend that you upgrade your zope2.7 package.</p>
+<p>Рекомендуется обновить пакет zope2.7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
 # $Id: dsa-1113.wml,v 1.1 2006/07/19 22:18:11 jmm Exp $
+
--- english/security/2006/dsa-1141.wml	2006-08-05 08:41:46.000000000 +0200
+++ russian/security/2006/dsa-1141.wml	2014-08-29 15:06:02.402973390 +0200
@@ -1,18 +1,20 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Evgeny Legerov discovered that overly large comments can crash gnupg,
-the GNU privacy guard - a free PGP replacement, which is also present
-in the development branch.</p>
+<p>Евгений Легеров обнаружил, что чрезмерно длинные комментарии могут привести к аварийному завершению работы gnupg,
+GNU Privacy Guard &mdash; свободной замены PGP. Данная уязвимость
+присутствует и в основной ветке разработки.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.9.15-6sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.9.15-6sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.9.20-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.20-2.</p>
 
-<p>We recommend that you upgrade your gnupg2 package.</p>
+<p>Рекомендуется обновить пакет gnupg2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
 # $Id: dsa-1141.wml,v 1.2 2006/08/05 06:41:46 joey Exp $
+
--- english/security/2006/dsa-1179.wml	2006-09-19 08:43:35.000000000 +0200
+++ russian/security/2006/dsa-1179.wml	2014-08-29 14:53:05.506956375 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered several buffer overflows in alsaplayer, a
-PCM player designed for ALSA, that can lead to a crash of the
-application and maybe worse outcome.</p>
+<p>Луиджи Ауреима обнаружил несколько переполнений буфера в alsaplayer, PCM
+проигрывателе, разработанном для ALSA, которые могут приводить к аварийному завершению работы
+приложения или более плохим результатам.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.99.76-0.3sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.99.76-0.3sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your alsaplayer package.</p>
+<p>Рекомендуется обновить пакет alsaplayer.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1179.data"
 # $Id: dsa-1179.wml,v 1.1 2006/09/19 06:43:35 joey Exp $
+
--- english/security/2006/dsa-1190.wml	2006-10-23 09:47:58.000000000 +0200
+++ russian/security/2006/dsa-1190.wml	2014-08-29 15:34:45.803011137 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполение буфера</define-tag>
 <define-tag moreinfo>
-<p>Oliver Karow discovered that the WebDBM frontend of the MaxDB database
-performs insufficient sanitising of requests passed to it, which might
-lead to the execution of arbitrary code.</p>
+<p>Оливер Кароу обнаружил, что интерфейс WebDBM к базе данных MaxDB,
+выполняет недостаточную очистку передаваемых запросов, что может
+приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 7.5.00.24-4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 7.5.00.24-4.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your maxdb-7.5.00 package.</p>
+<p>Рекомендуется обновить пакет maxdb-7.5.00.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1190.data"
 # $Id: dsa-1190.wml,v 1.1 2006/10/23 07:47:58 toddy Exp $
+
--- english/security/2006/dsa-1230.wml	2007-01-01 18:51:35.000000000 +0100
+++ russian/security/2006/dsa-1230.wml	2014-08-29 15:24:57.294998247 +0200
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 
-<p>Rhys Kidd discovered a vulnerability in l2tpns, a layer 2 tunnelling
-protocol network server, which could be triggered by a remote user to
-execute arbitrary code.</p>
+<p>Рис Кид обнаружил уязвимость в l2tpns, сетевом сервере для протокола туннелирования
+второго уровня, которая может использоваться удалённым пользователем для
+выполнения произвольного кода.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in 
-version 2.0.14-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.14-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.1.21-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.21-1.</p>
 
-<p>We recommend that you upgrade your l2tpns package.</p>
+<p>Рекомендуется обновить пакет l2tpns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
 # $Id: dsa-1230.wml,v 1.3 2007/01/01 17:51:35 jseidel Exp $
+
--- english/security/2007/dsa-1408.wml	2007-11-22 01:46:20.000000000 +0100
+++ russian/security/2007/dsa-1408.wml	2014-08-29 15:08:16.586976329 +0200
@@ -1,16 +1,18 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Alin Rad Pop discovered a buffer overflow in kpdf, which could allow
-the execution of arbitrary code if a malformed PDF file is displayed.</p>
+<p>Олин Рэд Поп обнаружил переполнение буфера в kpdf, которое может
+приводить к выполнению произвольного кода в случае, когда отображается некорректный файл PDF.</p>
 
-<p>The old stable distribution (sarge) will be fixed later.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 4:3.5.5-3etch2. Builds for arm and sparc are not yet available.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4:3.5.5-3etch2. Сборки для arm и sparc в настоящее время не доступны.</p>
 
-<p>We recommend that you upgrade your kdegraphics packages.</p>
+<p>Рекомендуется обновить пакеты kdegraphics.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1408.data"
 # $Id: dsa-1408.wml,v 1.2 2007/11/22 00:46:20 jseidel Exp $
+
--- english/security/2008/dsa-1474.wml	2008-01-25 19:02:48.000000000 +0100
+++ russian/security/2008/dsa-1474.wml	2014-08-29 15:10:22.554979088 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Meder Kydyraliev discovered an integer overflow in the thumbnail
-handling of libexif, the EXIF/IPTC metadata manipulation library, which
-could result in the execution of arbitrary code.</p>
+<p>Медер Кудуралиев обнаружил переполнение целых чисел в коде для обработки
+миниатюр в libexif, библиотеке для манипуляции метаданными EXIF/IPTC, что
+может приводить к выполнению произвольного кода.</p>
 
-<p>The old stable distribution (sarge) doesn't contain exiv2 packages.</p>
+<p>Предыдущий стабильный выпуск (sarge) не содержит пакетов exiv2.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.10-1.5.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.10-1.5.</p>
 
-<p>We recommend that you upgrade your exiv2 packages.</p>
+<p>Рекомендуется обновить пакеты exiv2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1474.data"
 # $Id: dsa-1474.wml,v 1.1 2008/01/25 18:02:48 spaillar Exp $
+
--- english/security/2008/dsa-1550.wml	2008-04-18 10:11:39.000000000 +0200
+++ russian/security/2008/dsa-1550.wml	2014-08-29 14:48:08.290949865 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that suphp, an Apache module to run PHP scripts with
-owner permissions handles symlinks insecurely, which may lead to
-privilege escalation by local users.</p>
+<p>Было обнаружено, что suphp, модуль Apache для запуска сценариев PHP с
+правами владельца, небезопасно работает с символическими ссылками, что может приводить
+к повышению привилегий у локальных пользователей.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.6.2-1+etch0.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.6.2-1+etch0.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your suphp packages.</p>
+<p>Рекомендуется обновить пакеты suphp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1550.data"
 # $Id: dsa-1550.wml,v 1.1 2008/04/18 08:11:39 spaillar Exp $
+
--- english/security/2012/dsa-2412.wml	2012-02-19 22:03:50.000000000 +0100
+++ russian/security/2012/dsa-2412.wml	2014-08-29 15:00:52.374966600 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a heap overflow in the Vorbis audio compression
-library could lead to the execution of arbitrary code if a malformed
-Ogg Vorbis file is processed.</p>
+<p>Было обнаружено, что переполнение динамической памяти в библиотеке Vorbis для
+сжатия аудио может приводить к выполнению произвольного кода в случае обработки
+некорректного файла в формате Ogg Vorbis.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.3.1-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.3.1-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libvorbis packages.</p>
+<p>Рекомендуется обновить пакеты libvorbis.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2412.data"
 # $Id: dsa-2412.wml,v 1.1 2012/02/19 21:03:50 taffit Exp $
+
--- english/security/2012/dsa-2432.wml	2012-03-12 19:28:35.000000000 +0100
+++ russian/security/2012/dsa-2432.wml	2014-08-29 15:26:53.007000782 +0200
@@ -1,18 +1,20 @@
-<define-tag description>format string vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимости форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Dominic Hargreaves and Niko Tyni discovered two format string
-vulnerabilities in YAML::LibYAML, a Perl interface to the libyaml
-library.</p>
+<p>Доминик Харгивс и Нико Тини обнаружили две уязвимости форматной строки
+в YAML::LibYAML, интерфейсе Perl к библиотеке
+libyaml.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.33-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.33-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.38-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.38-2.</p>
 
-<p>We recommend that you upgrade your libyaml-libyaml-perl packages.</p>
+<p>Рекомендуется обновить пакеты libyaml-libyaml-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2432.data"
 # $Id: dsa-2432.wml,v 1.1 2012/03/12 18:28:35 kaare Exp $
+
--- english/security/2012/dsa-2547.wml	2012-09-12 22:22:08.000000000 +0200
+++ russian/security/2012/dsa-2547.wml	2014-08-29 15:32:34.767008267 +0200
@@ -1,16 +1,18 @@
-<define-tag description>improper assert</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неправильный объект</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that BIND, a DNS server, does not handle DNS records
-properly which approach size limits inherent to the DNS protocol.  An
-attacker could use crafted DNS records to crash the BIND server
-process, leading to a denial of service.</p>
+<p>Было обнаружено, что BIND, сервер DNS, неправильно обрабатывает записи DNS,
+имеющие больший размер, чем это предполагается протоколом DNS.  Злоумышленник
+может использовать специально сформированные записи DNS для аварийного завершения работы процесса
+сервера BIND, что приводит к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze7.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2547.data"
 # $Id: dsa-2547.wml,v 1.1 2012/09/12 20:22:08 spaillard Exp $
+

Reply to: