[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

wml://security/{2001/dsa-040,1999/19990823a,2004/dsa-611,2005/dsa-675,2008/dsa-1599,2008/dsa-1606,2012/dsa-2447,2005/dsa-622,2005/dsa-648,2008/dsa-1555}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19990823a.wml	2014-04-29 12:58:10.000000000 +0200
+++ russian/security/1999/19990823a.wml	2014-09-04 14:31:48.750895602 +0200
@@ -1,15 +1,17 @@
-<define-tag moreinfo>We have received a report that former versions of
-libtermcap contained an exploitable buffer overflow.  Debian itself is not
-exploitable by this bug since termcap was abandoned in favour of terminfo long
-ago.  However, if you have compiled your own programs using termcap or have
-installed third party programs that depend on libtermcap and run as root they
-are exploitable.
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Мы получили сообщение о том, что предыдущие версии
+libtermcap содержат переполнение буфера, которое может использовать злоумышленниками.  Debian
+не подвержен данной уязвимости, поскольку termcap был заменён на terminfo довольно
+давно.  Тем не менее, если вы скомпилировали свои программы, используя termcap, либо установили
+программы из сторонник источников с зависимостями от libtermcap и запускаете их от лица
+суперпользователя, то ваша система подвергается опасности.
 
-<p>See <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141";>Debian Bug#43141</a> for additional information.
+<p>Дополнительную информацию см. в <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141";>сообщении об ошибке #43141</a>.
 
 
 </define-tag>
-<define-tag description>Buffer overflow</define-tag>
+<define-tag description>переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990823a.data'
+
--- english/security/2001/dsa-040.wml	2004-09-03 16:14:58.000000000 +0200
+++ russian/security/2001/dsa-040.wml	2014-09-04 14:28:21.826891070 +0200
@@ -1,15 +1,17 @@
-<define-tag moreinfo>Bill Nottingham reported a problem in the
-wrapping/unwrapping functions of the slrn newsreader. A long header in a
-message might overflow a buffer, which could result in executing arbitrary
-code encoded in the message.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Билл Ноттингем сообщил о проблеме в
+функциях сворачивания/разворачивания в программе чтения новостей slrn. Длинный заголовок
+сообщения может приводить к переполнению буфера, что приводит к выполнению произвольного
+кода из сообщения.
 
-<p>The default configuration does not have wrapping enable, but it can easily
-be enabled either by changing the configuration or pressing W while viewing a
-message.
+<p>В настройке по умолчанию функция сворачивания отключена, но её можно легко
+включить, изменив настройки или нажав клавишу W во время просмотра
+сообщения.
 
-<p>This has been fixed in version 0.9.6.2-9potato1 and we recommand that you
-upgrade your slrn package immediately.</define-tag>
-<define-tag description>buffer overflow</define-tag>
+<p>Эта проблема была исправлена в версии 0.9.6.2-9potato1, рекомендуется как можно
+скорее обновить пакет slrn.</define-tag>
+<define-tag description>переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-040.data'
+
--- english/security/2004/dsa-611.wml	2004-12-20 10:54:02.000000000 +0100
+++ russian/security/2004/dsa-611.wml	2014-09-04 14:34:05.922898606 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" discovered a buffer overflow in htget, a file grabber
-that will get files from HTTP servers.  It is possible to overflow a
-buffer and execute arbitrary code by accessing a malicious URL.</p>
+<p>"infamous41md" обнаружил переполнение буфера в htget, программе загрузки
+файлов с серверов HTTP.  Можно вызвать состояние переполнения
+буфера и выполнить произвольный код при открытии некорректного URL.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.93-1.1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.93-1.1woody1.</p>
 
-<p>This package is not present in the testing and unstable distributions.</p>
+<p>Данный пакет отсутствует в тестируемом и нестабильном выпусках.</p>
 
-<p>We recommend that you upgrade your htget package.</p>
+<p>Рекомендуется обновить пакет htget.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-611.data"
 # $Id: dsa-611.wml,v 1.1 2004/12/20 09:54:02 joey Exp $
+
--- english/security/2005/dsa-622.wml	2011-05-26 12:05:42.000000000 +0200
+++ russian/security/2005/dsa-622.wml	2014-09-04 14:46:10.502914476 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit Project
-has discovered multiple insecure uses
-of temporary files that could lead to overwriting arbitrary files via
-a symlink attack.</p>
+<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
+обнаружил многочисленные небезопасные использования
+временных файлов, которые могут приводить к перезаписи произвольных файлов в связи
+с атакой через символические ссылки.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 21.8-3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 21.8-3.</p>
 
-<p>The unstable distribution (sid) does not contain this package.</p>
+<p>В нестабильном выпуске (sid) этот пакет отсутствует.</p>
 
-<p>We recommend that you upgrade your htmlheadline package.</p>
+<p>Рекомендуется обновить пакет htmlheadline.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-622.data"
 # $Id: dsa-622.wml,v 1.3 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2005/dsa-648.wml	2005-01-19 14:41:24.000000000 +0100
+++ russian/security/2005/dsa-648.wml	2014-09-04 14:48:49.126917950 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>iDEFENSE has reported a buffer overflow in xpdf, the portable document
-format (PDF) suite.  A maliciously crafted PDF file could exploit this
-problem, resulting in the execution of arbitrary code.</p>
+<p>iDEFENSE сообщил о переполнении буфера в xpdf, наборе для
+документов в формате PDF.  Данная уязвимость может использоваться с помощью
+специально сформированного файла PDF, что приводит к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.00-3.4.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.00-3.4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.00-12.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.00-12.</p>
 
-<p>We recommend that you upgrade your xpdf package.</p>
+<p>Рекомендуется обновить пакет xpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-648.data"
 # $Id: dsa-648.wml,v 1.1 2005/01/19 13:41:24 joey Exp $
+
--- english/security/2005/dsa-675.wml	2011-05-26 12:05:43.000000000 +0200
+++ russian/security/2005/dsa-675.wml	2014-09-04 14:36:25.310901659 +0200
@@ -1,18 +1,20 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjölund discovered that hztty, a converter for GB, Big5 and zW/HZ
-Chinese encodings in a tty session, can be triggered to execute
-arbitrary commands with group utmp privileges.</p>
+<p>Эрик Сьёлунд обнаружил, что hztty, преобразователь кодировок китайского языка GB,
+Big5 и zW/HZ для сессий tty, может выполнять произвольные
+команды с правами группы utmp.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.0-5.2woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.0-5.2woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0-6.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0-6.1.</p>
 
-<p>We recommend that you upgrade your hztty package.</p>
+<p>Рекомендуется обновить пакет hztty.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-675.data"
 # $Id: dsa-675.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2008/dsa-1555.wml	2008-04-25 16:42:40.000000000 +0200
+++ russian/security/2008/dsa-1555.wml	2014-09-04 14:51:01.886920858 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that crashes in the Javascript engine of Iceweasel,
-an unbranded version of the Firefox browser, could potentially lead to 
-the execution of arbitrary code.</p>
+<p>Было обнаружено, что аварийные остановки в движке Javascript из состава Iceweasel,
+версии браузера Firefox без бренда, могут потенциально приводить к
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.0.0.14-0etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.0.14-0etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0.0.14-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.0.14-1.</p>
 
-<p>We recommend that you upgrade your iceweasel package.</p>
+<p>Рекомендуется обновить пакет iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1555.data"
 # $Id: dsa-1555.wml,v 1.2 2008/04/25 14:42:40 jseidel Exp $
+
--- english/security/2008/dsa-1599.wml	2008-06-27 18:55:54.000000000 +0200
+++ russian/security/2008/dsa-1599.wml	2014-09-04 14:39:18.470905452 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Havoc Pennington discovered that DBus, a simple interprocess messaging
-system, performs insufficient validation of security policies, which
-might allow local privilege escalation.</p>
+<p>Хэвок Пеннингтон обнаружил, что DBus, простая система межпроцессого
+взаимодействия, выполняет недостаточную проверку политик безопасности, что
+может приводить к локальному повышению привилегий.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.0.2-1+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.2-1+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.20-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.20-1.</p>
 
-<p>We recommend that you upgrade your dbus packages.</p>
+<p>Рекомендуется обновить пакеты dbus.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1599.data"
 # $Id: dsa-1599.wml,v 1.1 2008/06/27 16:55:54 spaillar Exp $
+
--- english/security/2008/dsa-1606.wml	2008-07-09 19:44:41.000000000 +0200
+++ russian/security/2008/dsa-1606.wml	2014-09-04 14:41:43.566908630 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that poppler, a PDF rendering library, did not 
-properly handle embedded fonts in PDF files, allowing attackers to
-execute arbitrary code via a crafted font object.</p>
+<p>Было обнаружено, что poppler, библиотека отрисовки PDF, неправильно
+обрабатывает встроенные в файлы PDF шрифты, что позволяет злоумышленникам
+выполнить произвольный код с помощью специально сформированного объекта-шрифта.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.4.5-5.1etch3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.0-1.</p>
 
-<p>We recommend that you upgrade your poppler package.</p>
+<p>Рекомендуется обновить пакет poppler.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1606.data"
 # $Id: dsa-1606.wml,v 1.1 2008/07/09 17:44:41 skx Exp $
+
--- english/security/2012/dsa-2447.wml	2012-04-05 15:22:02.000000000 +0200
+++ russian/security/2012/dsa-2447.wml	2014-09-04 14:43:47.574911346 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Alexander Gavrun discovered an integer overflow in the TIFF library
-in the parsing of the TileSize entry, which could result in the execution 
-of arbitrary code if a malformed image is opened.</p>
+<p>Александр Гаврун обнаружил переполнение целых чисел в библиотеке TIFF, которое
+проявляется при грамматическом разборе сущности TileSize, что приводит к выполнению
+произвольного кода в случае открытия некорректного изображения.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.9.4-5+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.9.4-5+squeeze4.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>Рекомендуется обновить пакеты tiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2447.data"
 # $Id: dsa-2447.wml,v 1.1 2012/04/05 13:22:02 taffit Exp $
+

Reply to: