[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{09/dsa-1741,00/20001122c,05/dsa-625,06/dsa-1186,12/dsa-2468,04/dsa-616,08/dsa-1654,08/dsa-1558,08/dsa-1658,04/dsa-590}.wml



Вот мы и обогнали испанскую команду по количеству переведённых страниц на сайте www.debian.org. Следующая цель -- немецкая команда, у них на сегодня переведено 3973 страницы, что на 1448 страниц больше, чем у нас. В итоге же, мы на седьмом месте (если считать вместе с английской командой) по количеству переведённых страниц, но зато только у нас и французской команды переведены все страницы общего характера.

Cheers!
Lev Lamberov
--- english/security/2000/20001122c.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001122c.wml	2014-09-02 16:08:25.250963787 +0200
@@ -1,15 +1,17 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Sebastian Krahmer raised an issue in modutils.  In an ideal world
-modprobe should trust the kernel to only pass valid parameters to
-modprobe.  However he has found at least one local root exploit
-because high level kernel code passed unverified parameters direct
-from the user to modprobe.  So modprobe no longer trusts kernel input
-and switches to a safemode.
+Себастиан Крамер обнаружил проблему в modutils.  В идеальном мире
+modprobe должно доверять ядру, которое, в свою очередь, должно передавать modprobe
+только корректные параметры.  Тем не менее, Себастиан Крамер обнаружил по меньшей мере одну локальную
+уязвимость суперпользователя, возникающую из-за того, что высокоуровневый код ядра передаёт modprobe
+непроверенные параметры напрямую от пользователя.  Поэтому modprobe более не доверяет ядру ввод
+и переключается в безопасный режим.
 
-<p>This problem has been fixed in version 2.3.11-13.1 and we recommend
-that you upgrade your modutils packages immediately.
+<p>Эта проблема была исправлена в версии 2.3.11-13.1, рекомендуется
+как можно скорее обновить пакет modutils.
 </define-tag>
-<define-tag description>local buffer overflow</define-tag>
+<define-tag description>локальное переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001122c.data'
+
--- english/security/2004/dsa-590.wml	2004-11-09 16:51:30.000000000 +0100
+++ russian/security/2004/dsa-590.wml	2014-09-02 16:27:04.506988301 +0200
@@ -1,18 +1,20 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Khan Shirani discovered a format string vulnerability in gnats, the
-GNU problem report management system.  This problem may be exploited
-to execute arbitrary code.</p>
+<p>Кан Ширани обнаружил уязвимость форматной строки в gnats, системе
+сообщения о проблемах из проекта GNU.  Эта проблема может использоваться
+для выполнения произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.999.beta1+cvs20020303-2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.999.beta1+cvs20020303-2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.0-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0-7.</p>
 
-<p>We recommend that you upgrade your gnats package.</p>
+<p>Рекомендуется обновить пакет gnats.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-590.data"
 # $Id: dsa-590.wml,v 1.1 2004/11/09 15:51:30 joey Exp $
+
--- english/security/2004/dsa-616.wml	2004-12-23 21:55:14.000000000 +0100
+++ russian/security/2004/dsa-616.wml	2014-09-02 16:16:33.810974487 +0200
@@ -1,18 +1,20 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Joel Eriksson discovered a format string vulnerability in telnetd-ssl
-which may be able to lead to the execution of arbitrary code on the
-victims machine.</p>
+<p>Джоэль Эриксон обнаружил уязвимость форматной строки в telnetd-ssl,
+которая может приводить к выполнению произвольного кода на
+машине жертвы.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.17.17+0.1-2woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.17.17+0.1-2woody3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.17.24+0.1-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.17.24+0.1-6.</p>
 
-<p>We recommend that you upgrade your telnetd-ssl package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет telnetd-ssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-616.data"
 # $Id: dsa-616.wml,v 1.2 2004/12/23 20:55:14 toddy Exp $
+
--- english/security/2005/dsa-625.wml	2005-01-05 15:48:35.000000000 +0100
+++ russian/security/2005/dsa-625.wml	2014-09-02 16:10:32.518966574 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнения буфера</define-tag>
 <define-tag moreinfo>
-<p>Danny Lungstrom discovered two buffer overflows in pcal, a program to
-generate Postscript calendars, that could lead to the execution of
-arbitrary code when compiling a calendar.</p>
+<p>Дэнни Лангстром обнаружил два переполнения буфера в pcal, программе
+для создания календарей в формате Postscript, которые могут приводить к выполнению
+произвольного кода во время сборки календаря.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 4.7-8woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 4.7-8woody1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 4.8.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.8.0-1.</p>
 
-<p>We recommend that you upgrade your pcal package.</p>
+<p>Рекомендуется обновить пакет pcal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-625.data"
 # $Id: dsa-625.wml,v 1.1 2005/01/05 14:48:35 joey Exp $
+
--- english/security/2006/dsa-1186.wml	2006-10-02 16:28:08.000000000 +0200
+++ russian/security/2006/dsa-1186.wml	2014-09-02 16:12:24.306969023 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнения буфера</define-tag>
 <define-tag moreinfo>
-<p>Will Drewry of the Google Security Team discovered several buffer overflows
-in cscope, a source browsing tool, which might lead to the execution of
-arbitrary code.</p>
+<p>Уилл Дрюри из Google Security Team обнаружил несколько переполнений буфера
+в cscope, инструменте просмотра исходного кода, которые могут приводить к выполнению
+производного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 15.5-1.1sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 15.5-1.1sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 15.5+cvs20060902-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 15.5+cvs20060902-1.</p>
 
-<p>We recommend that you upgrade your cscope package.</p>
+<p>Рекомендуется обновить пакет cscope.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
 # $Id: dsa-1186.wml,v 1.2 2006/10/02 14:28:08 jseidel Exp $
+
--- english/security/2008/dsa-1558.wml	2008-04-25 00:18:17.000000000 +0200
+++ russian/security/2008/dsa-1558.wml	2014-09-02 16:21:48.950981390 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that crashes in the Javascript engine of xulrunner,
-the Gecko engine library, could potentially lead to the execution of
-arbitrary code.</p>
+<p>Было обнаружено, что аварийные завершения работы в движке Javascript в xulrunner,
+библиотеке движка Gecko, могут приводить к потенциальному выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.8.0.15~pre080323b-0etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.8.0.15~pre080323b-0etch2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.1.14-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.1.14-1.</p>
 
-<p>We recommend that you upgrade your xulrunner packages.</p>
+<p>Рекомендуется обновить пакеты xulrunner.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1558.data"
 # $Id: dsa-1558.wml,v 1.1 2008/04/24 22:18:17 spaillar Exp $
+
--- english/security/2008/dsa-1654.wml	2008-10-14 19:56:54.000000000 +0200
+++ russian/security/2008/dsa-1654.wml	2014-09-02 16:19:48.866978759 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that libxml2, the GNOME XML library, didn't correctly
-handle long entity names.  This could allow the execution of arbitrary
-code via a malicious XML file.</p>
+<p>Было обнаружено, что libxml2, библиотека XML для GNOME, некорректно
+обрабатывает длинные имена сущностей.  Данная проблема может приводить к выполнению произвольного
+кода путём использования специально сформированного файла XML.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.6.27.dfsg-5.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.6.32.dfsg-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6.32.dfsg-4.</p>
 
-<p>We recommend that you upgrade your libxml2 package.</p>
+<p>Рекомендуется обновить пакет libxml2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
 # $Id: dsa-1654.wml,v 1.1 2008/10/14 17:56:54 skx Exp $
+
--- english/security/2008/dsa-1658.wml	2008-10-23 00:22:01.000000000 +0200
+++ russian/security/2008/dsa-1658.wml	2014-09-02 16:24:57.862985527 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Colin Walters discovered that the dbus_signature_validate function in 
-dbus, a simple interprocess messaging system, is prone to a denial of 
-service attack.</p>
+<p>Колин Уолтерс обнаружил, что функция dbus_signature_validate в
+dbus, простой системе межпроцессных  сообщений, уязвима к атаке по принципу
+отказа в обслуживании.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in 
-version 1.0.2-1+etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.2-1+etch2.</p>
 
-<p>For the testing distribution (lenny) and unstable distribution (sid) 
-this problem will be fixed soon.</p>
+<p>В тестируемом (lenny) и нестабильном (sid) 
+выпусках проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your dbus package.</p>
+<p>Рекомендуется обновить пакет dbus.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1658.data"
 # $Id: dsa-1658.wml,v 1.1 2008/10/22 22:22:01 spaillar Exp $
+
--- english/security/2009/dsa-1741.wml	2009-03-23 18:22:49.000000000 +0100
+++ russian/security/2009/dsa-1741.wml	2014-09-02 16:04:06.166958112 +0200
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Jesus Olmos Gonzalez discovered that an integer overflow in the PSI 
-Jabber client may lead to remote denial of service.</p>
+<p>Джесус Олмос Гонзалес обнаружил, что переполнение целых чисел в Jabber-клиенте PSI 
+может приводить к удалённому отказу в обслуживании.</p>
 
-<p>The old stable distribution (etch) is not affected.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.11-9.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.11-9.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.12.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.12.1-1.</p>
 
-<p>We recommend that you upgrade your psi package.</p>
+<p>Рекомендуется обновить пакет psi.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1741.data"
 # $Id: dsa-1741.wml,v 1.1 2009/03/23 17:22:49 spaillar Exp $
+
--- english/security/2012/dsa-2468.wml	2012-05-09 23:33:22.000000000 +0200
+++ russian/security/2012/dsa-2468.wml	2014-09-02 16:14:49.390972200 +0200
@@ -1,16 +1,18 @@
-<define-tag description>unbounded memory allocation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неограниченное выделение памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Apache POI, a Java implementation of the
-Microsoft Office file formats, would allocate arbitrary amounts of
-memory when processing crafted documents.  This could impact the
-stability of the Java virtual machine.</p>
+<p>Было обнаружено, что Apache POI, реализация форматов файлов Microsoft Office на
+Java, выделяет производный объём памяти
+при обработке специально сформированных документов.  Данная уязвимость может
+оказывать влияние на стабильность виртуальной машины Java.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.6+dfsg-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблемы была исправлена в
+версии 3.6+dfsg-1+squeeze1.</p>
 
-<p>We recommend that you upgrade your libjakarta-poi-java packages.</p>
+<p>Рекомендуется обновить пакеты libjakarta-poi-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2468.data"
 # $Id: dsa-2468.wml,v 1.1 2012/05/09 21:33:22 taffit Exp $
+

Reply to: