[DONE] wml://security/20{08/dsa-1587,05/dsa-656,06/dsa-984,05/dsa-649,05/dsa-684,07/dsa-1310,04/dsa-581,06/dsa-1130,10/dsa-2119,06/dsa-1132,08/dsa-1569,00/20000810}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/20{08/dsa-1587,05/dsa-656,06/dsa-984,05/dsa-649,05/dsa-684,07/dsa-1310,04/dsa-581,06/dsa-1130,10/dsa-2119,06/dsa-1132,08/dsa-1569,00/20000810}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Fri, 5 Sep 2014 12:44:32 +0200
- Message-id: <[🔎] CACVH_n9AnfYph7PSDXUQuoEkDRmSWoRem0BCc9dR-f1bLsfpVQ@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2000/20000810.wml 2004-12-13 01:20:28.000000000 +0100
+++ russian/security/2000/20000810.wml 2014-09-05 12:38:25.122550626 +0200
@@ -1,12 +1,14 @@
-<define-tag moreinfo>mailx is often used by other programs to send email.
-Unfortunately mailx as distributed in Debian GNU/Linux 2.1 (slink) and Debian GNU/Linux
-2.2 (potato) has some features that made it possible to execute system commands
-if a user can trick a privileged program to send email using /usr/bin/mail.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>mailx часто используется другими программами для отправки почты.
+К сожалению, mailx, поставляемый в составах Debian GNU/Linux 2.1 (slink) и Debian GNU/Linux
+2.2 (potato), включает в себя некоторые возможности, которые позволяют выполнять системные команды
+в случае, если пользователь может заставить программу отправить сообщение, используя /usr/bin/mail.
-<p>This has been fixed in version 8.1.1-10.1.1slink.2 (for Debian GNU/Linux 2.1) and
-version 8.1.1-10.1.3 (for Debian GNU/Linux 2.2) by no longer allowing all configuration
-options to be set using the environment.</define-tag>
-<define-tag description>local exploit</define-tag>
+<p>Данная проблема была исправлена в версии 8.1.1-10.1.1slink.2 (для Debian GNU/Linux 2.1) и
+в версии 8.1.1-10.1.3 (для Debian GNU/Linux 2.2), теперь нельзя менять все настройки путём изменения
+окружения.</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000810.data'
+
--- english/security/2004/dsa-581.wml 2004-11-02 16:35:58.000000000 +0100
+++ russian/security/2004/dsa-581.wml 2014-09-05 12:26:31.794535002 +0200
@@ -1,18 +1,20 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>Chris Evans discovered several integer overflows in xpdf, a viewer for
-PDF files, which can be exploited remotely by a specially crafted PDF
-document and lead to the execution of arbitrary code.</p>
+<p>Крис Эванс обнаружил несколько переполнений целых чисел в xpdf, программе для просмотра
+файлов PDF, которые могут использоваться удалённо с помощью передачи специально сформированного
+документа в формате PDF и приводить к выполнению произвольного кода.</p>
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.00-3.2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.00-3.2.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 3.00-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.00-9.</p>
-<p>We recommend that you upgrade your xpdf package.</p>
+<p>Рекомендуется обновить пакет xpdf.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
# $Id: dsa-581.wml,v 1.1 2004/11/02 15:35:58 joey Exp $
+
--- english/security/2005/dsa-649.wml 2005-01-20 11:15:55.000000000 +0100
+++ russian/security/2005/dsa-649.wml 2014-09-05 12:19:48.750526175 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>A buffer overflow has been discovered in xtrlock, a minimal X display
-lock program which can be exploited by a malicious local attacker to
-crash the lock program and take over the desktop session.</p>
+<p>В xtrlock, минималистичной программе для блокировки экрана, было
+обнаружено переполнение буфера, которое может использовать локальным злоумышленником для
+аварийного завершения работы программы и получения доступа к сессии.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.0-6woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.0-6woody2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0-9.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0-9.</p>
-<p>We recommend that you upgrade your xtrlock package.</p>
+<p>Рекомендуется обновить пакет xtrlock.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
# $Id: dsa-649.wml,v 1.1 2005/01/20 10:15:55 joey Exp $
+
--- english/security/2005/dsa-656.wml 2011-05-26 12:05:43.000000000 +0200
+++ russian/security/2005/dsa-656.wml 2014-09-05 12:15:44.346520822 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insecure file access</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный доступ к файлам</define-tag>
<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit Team has
-discovered that the vdr daemon which is used for video disk recorders
-for DVB cards can overwrite arbitrary files.</p>
+<p>Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit
+обнаружил, что служба vdr, которая используется для записывающего дискового оборудования
+для работы с картами DVB, может перезаписать произвольные файлы.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0.0-1woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.0-1woody2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.6-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.6-6.</p>
-<p>We recommend that you upgrade your vdr package.</p>
+<p>Рекомендуется обновить пакет vdr.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
# $Id: dsa-656.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2005/dsa-684.wml 2011-05-26 12:05:43.000000000 +0200
+++ russian/security/2005/dsa-684.wml 2014-09-05 12:22:03.254529121 +0200
@@ -1,18 +1,20 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
<define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-problem in typespeed, a touch-typist trainer disguised as game. This
-could lead to a local attacker executing arbitrary code as group
-games.</p>
+<p>Ульф Хэрнхаммер из проекта Debian Security Audit обнаружил
+проблему в typespeed, игровом тренажёре слепой печати. Эта проблема
+может позволить локальному злоумышленнику выполнить произвольный код от
+лица группы games.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.4.1-2.3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.4.1-2.3.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your typespeed package.</p>
+<p>Рекомендуется обновить пакет typespeed.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
# $Id: dsa-684.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2006/dsa-984.wml 2006-03-02 12:44:10.000000000 +0100
+++ russian/security/2006/dsa-984.wml 2014-09-05 12:17:49.318523559 +0200
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Derek Noonburg has fixed several potential vulnerabilities in xpdf,
-the Portable Document Format (PDF) suite.</p>
+<p>Дерек Нонбург исправил несколько потенциальных уязвимостей в xpdf,
+наборе для работы с файлами в формате PDF.</p>
-<p>The old stable distribution (woody) does not seem to be affected.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данным проблемам.</p>
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 3.00-13.6.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 3.00-13.6.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 3.01-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.01-7.</p>
-<p>We recommend that you upgrade your xpdf packages.</p>
+<p>Рекомендуется обновить пакеты xpdf.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
# $Id: dsa-984.wml,v 1.1 2006/03/02 11:44:10 joey Exp $
+
--- english/security/2006/dsa-1130.wml 2006-08-08 21:08:09.000000000 +0200
+++ russian/security/2006/dsa-1130.wml 2014-09-05 12:29:04.806538354 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки ввода</define-tag>
<define-tag moreinfo>
-<p>A cross-site scripting vulnerability has been discovered in sitebar,
-a web based bookmark manager written in PHP, which allows remote
-attackers to inject arbitrary web script or HTML.</p>
+<p>В sitebar, менеджере для управления закладками в веб, написанном на PHP, был
+обнаружен межсайтовый скриптинг, которые позволяет удалённым
+злоумышленникам вводить произвольный веб-сценарий или код на HTML.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.2.6-7.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.2.6-7.1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.3.8-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.3.8-1.1.</p>
-<p>We recommend that you upgrade your sitebar package.</p>
+<p>Рекомендуется обновить пакет sitebar.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1130.data"
# $Id: dsa-1130.wml,v 1.2 2006/08/08 19:08:09 kaare Exp $
+
--- english/security/2006/dsa-1132.wml 2006-08-01 19:46:16.000000000 +0200
+++ russian/security/2006/dsa-1132.wml 2014-09-05 12:33:35.130544274 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Mark Dowd discovered a buffer overflow in the mod_rewrite component of
-apache, a versatile high-performance HTTP server. In some situations a
-remote attacker could exploit this to execute arbitrary code.</p>
+<p>Марк Дауд обнаружил переполнение буфера в компоненте mod_rewrite из
+apache, универсальном высокопроизводительном сервере HTTP. В некоторых ситуациях
+удалённый злоумышленник может использовать данную уязвимость для выполнения произвольного кода.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.54-5sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.54-5sarge1.</p>
-<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your apache2 package.</p>
+<p>Рекомендуется обновить пакет apache2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
# $Id: dsa-1132.wml,v 1.2 2006/08/01 17:46:16 skx Exp $
+
--- english/security/2007/dsa-1310.wml 2007-07-02 21:33:06.000000000 +0200
+++ russian/security/2007/dsa-1310.wml 2014-09-05 12:24:06.542531821 +0200
@@ -1,18 +1,20 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>A vulnerability has been discovered in libexif, a library to parse EXIF
-files, which allows denial of service and possible execution of arbitrary
-code via malformed EXIF data.</p>
+<p>В libexif, библиотеке для грамматического разбора файлов EXIF, была
+обнаружена уязвимость, которая приводит к отказу в обслуживании или возможному выполнению
+произвольного кода при обработке специально сформированных данных EXIF.</p>
-<p>For the old-stable distribution (sarge), this problem has been fixed
-in version 0.6.9-6sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 0.6.9-6sarge1.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
0.6.13-5etch1.</p>
-<p>We recommend that you upgrade your libexif package.</p>
+<p>Рекомендуется обновить пакет libexif.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
# $Id: dsa-1310.wml,v 1.4 2007/07/02 19:33:06 jseidel Exp $
+
--- english/security/2008/dsa-1569.wml 2008-05-06 13:30:40.000000000 +0200
+++ russian/security/2008/dsa-1569.wml 2014-09-05 12:35:28.382546755 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that Cacti, a systems and services monitoring frontend,
-performed insufficient input sanitising, leading to cross site scripting
-and SQL injection being possible.</p>
+<p>Было обнаружено, что Cacti, интерфейс мониторинга системы и служб,
+выполняет недостаточную проверку ввода, что приводит к межсайтовому скриптингу
+и делает возможным инъекцию SQL.</p>
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.8.6i-3.4.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.8.6i-3.4.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.7b-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.7b-1.</p>
-<p>We recommend that you upgrade your cacti package.</p>
+<p>Рекомендуется обновить пакет cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1569.data"
# $Id: dsa-1569.wml,v 1.2 2008/05/06 11:30:40 thijs Exp $
+
--- english/security/2008/dsa-1587.wml 2008-05-26 14:35:55.000000000 +0200
+++ russian/security/2008/dsa-1587.wml 2014-09-05 12:13:25.034517770 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Adam Zabrocki discovered that under certain circumstances mtr, a full
-screen ncurses and X11 traceroute tool, could be tricked into executing
-arbitrary code via overly long reverse DNS records.</p>
+<p>Адам Заброки обнаружил, что при определённых обстоятельствах mtr, инструмент
+для трассировки с полноэкранным интерфейсом на ncurses и X11, может выполнить
+произвольный код в связи с получением чрезмерно длинных обратных записей DNS.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
0.71-2etch1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.73-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.73-1.</p>
-<p>We recommend that you upgrade your mtr package.</p>
+<p>Рекомендуется обновить пакет mtr.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1587.data"
# $Id: dsa-1587.wml,v 1.1 2008/05/26 12:35:55 skx Exp $
+
--- english/security/2010/dsa-2119.wml 2010-10-13 00:35:19.000000000 +0200
+++ russian/security/2010/dsa-2119.wml 2014-09-05 12:31:08.754541068 +0200
@@ -1,17 +1,19 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Joel Voss of Leviathan Security Group discovered two vulnerabilities in
-the Poppler PDF rendering library, which may lead to the execution of
-arbitrary code if a malformed PDF file is opened.</p>
+<p>Джоэль Восс из Leviathan Security Group обнаружил две уязвимости в
+библиотеке для отрисовки PDF Poppler, которые могут приводить к выполнению
+произвольного кода при открытии некорректного файла PDF.</p>
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 0.8.7-4.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 0.8.7-4.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your poppler packages.</p>
+<p>Рекомендуется обновить пакеты poppler.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2119.data"
# $Id: dsa-2119.wml,v 1.1 2010/10/12 22:35:19 spaillard Exp $
+
Reply to:
- Prev by Date:
Validation failed
- Next by Date:
[DONE] wml://security/20{05/dsa-697,06/dsa-1150,06/dsa-1131,08/dsa-1562,10/dsa-1998,12/dsa-2478,12/dsa-2521,05/dsa-698,06/dsa-1116,09/dsa-1698}.wml
- Previous by thread:
wml://security/{2001/dsa-040,1999/19990823a,2004/dsa-611,2005/dsa-675,2008/dsa-1599,2008/dsa-1606,2012/dsa-2447,2005/dsa-622,2005/dsa-648,2008/dsa-1555}.wml
- Next by thread:
[DONE] wml://security/20{05/dsa-697,06/dsa-1150,06/dsa-1131,08/dsa-1562,10/dsa-1998,12/dsa-2478,12/dsa-2521,05/dsa-698,06/dsa-1116,09/dsa-1698}.wml
- Index(es):