[DONE] wml://security/20{06/dsa-1166,07/dsa-1372,08/dsa-1490,00/20001201,06/dsa-1144,07/dsa-1299,08/dsa-1491,00/20000719a,06/dsa-1139,05/dsa-690,06/dsa-1151,06/dsa-1204,10/dsa-2081,05/dsa-677,05/dsa-699,06/dsa-1108,07/dsa-1380,12/dsa-2462,00/20001111a,06/dsa-1117}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/20{06/dsa-1166,07/dsa-1372,08/dsa-1490,00/20001201,06/dsa-1144,07/dsa-1299,08/dsa-1491,00/20000719a,06/dsa-1139,05/dsa-690,06/dsa-1151,06/dsa-1204,10/dsa-2081,05/dsa-677,05/dsa-699,06/dsa-1108,07/dsa-1380,12/dsa-2462,00/20001111a,06/dsa-1117}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Wed, 24 Sep 2014 15:48:10 +0200
- Message-id: <[🔎] CACVH_n-WtbUb-NgB7mNS9=7mrF_z6ccGihLES7Tjzv34HO2TZg@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2000/20000719a.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000719a.wml 2014-09-24 12:30:07.321438307 +0200
@@ -1,14 +1,16 @@
-<define-tag moreinfo>The version of nfs-common distributed in the
-not-yet-released Debian GNU/Linux 2.2 (a.k.a potato), as well as in the
-unstable (woody) distribution, is vulnerable to a remote root compromise. No
-exploit is known to exist in the wild, but the vulnerability has been verified.
-Debian 2.1 (slink) did not include rpc.statd and is <em>not</em> vulnerable to
-this exploit.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия nfs-common, поставляемая в составе ещё не выпущенного
+Debian GNU/Linux 2.2 (potato), а также в составе
+нестабильного выпуска (woody) содержит удалённую уязвимость суперпользователя. В настоящее
+время не известно о существовании эксплоита, но уязвимость была подтверждена.
+Debian 2.1 (slink) не содержит rpc.statd и потому <em>не</em>
+уязвим к этой проблеме.
-<p>This has been fixed in version 0.1.9.1-1 of the nfs-common package. We
-recommend that you update nfs-common immediately if you are running Debian
+<p>Эта проблема была исправлена в версии 0.1.9.1-1 пакета nfs-common. Рекомендуется
+как можно скорее обновить пакет nfs-common, если вы используете Debian
2.2.</define-tag>
-<define-tag description>remote root exploit</define-tag>
+<define-tag description>удалённая уязвимость суперпользователя</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000719a.data'
+
--- english/security/2000/20001111a.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001111a.wml 2014-09-24 12:56:49.213365897 +0200
@@ -1,17 +1,19 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
<define-tag moreinfo>
-Proton reported on bugtraq that tcsh did not handle in-here documents
-correctly. The version of tcsh that is distributed with Debian GNU/Linux
-2.2r0 also suffered from this problem.
+Proton сообщил на bugtraq о том, что tcsh некорректно обрабатывает файловый
+литерал. Версия tcsh, поставляемая в составе Debian GNU/Linux
+2.2r0, содержит данную проблему.
-When using in-here documents using the << syntax tcsh uses a temporary
-file to store the data. Unfortunately the temporary file is not created
-securely and standard symlink attacks can be used to make tcsh overwrite
-arbitrary files.
+При использование файловых литералов с использованием синтаксиса << tcsh использует
+временный файл для хранения данных. К сожалению, временный файл создаётся
+небезопасным способом, и обычная атака через символические ссылки может использоваться для того, чтобы tcsh
+перезаписал произвольные файлы.
-This has been fixed in version 6.09.00-10 and we recommend that you
-upgrade your tcsh package immediately.
+Эта проблема была исправлена в версии 6.09.00-10, рекомендуется как можно скорее
+обновить пакет tcsh.
</define-tag>
-<define-tag description>local exploit</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001111a.data'
+
--- english/security/2000/20001201.wml 2005-10-17 23:49:59.000000000 +0200
+++ russian/security/2000/20001201.wml 2014-09-24 12:16:06.937476295 +0200
@@ -1,19 +1,21 @@
-<define-tag moreinfo>The security fix for joe released on November 22, 2000 had
-a problem: it created the DEADJOE file securely but didn't write anything to
-it. This has been fixed in version 2.8-15.2.
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Исправление безопасности для joe, выпущенное 22 ноября 2000 года,
+содержит следующую проблему: файл DEADJOE создаётся безопасным способом, но запись в него
+не производится. Эта проблема была исправлена в версии 2.8-15.2.
<p>
-This is the text from the previous advisory:
+Ниже приведён текст из предыдущей рекомендации.
</p>
<blockquote>
-<p>When joe (Joe's Own
-Editor) dies due to a signal instead of a normal exit it saves a list of the
-files it is editing to a file called `DEADJOE' in its current directory.
-Unfortunately this wasn't done safely which made joe vulnerable to a symlink
-attack.
+<p>Когда joe (Joe's Own
+Editor) завершает работу из-за получения сигнала, а не в ходе обычного выхода, он сохраняет список
+редактируемых файлов в файл `DEADJOE' в текущем каталоге.
+К сожалению, файл создаётся небезопасным способом, что делает joe уязвимым к атаке
+через символические ссылки.
</p>
</blockquote></define-tag>
-<define-tag description>symlink attack</define-tag>
+<define-tag description>атака через символические ссылки</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001201.data'
+
--- english/security/2005/dsa-677.wml 2011-05-26 12:05:43.000000000 +0200
+++ russian/security/2005/dsa-677.wml 2014-09-24 12:44:27.581399421 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Erik Sjölund discovered that a support script of sympa, a mailing list
-manager, is running setuid sympa and vulnerable to a buffer overflow.
-This could potentially lead to the execution of arbitrary code under
-the sympa user id.</p>
+<p>Эрик Съёлунд обнаружил, что сценарий поддержки sympa, менеджера
+списков рассылки, запускает sympa с флагом прав доступа, позволяющим выполнять запуск от лица другого пользователя, и уязвим к переполнению буфера.
+Это может приводить к потенциальному выполнению произвольного кода от лица
+пользователя sympa.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.3.3-3woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.3.3-3woody2.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your sympa package.</p>
+<p>Рекомендуется обновить пакет sympa.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
# $Id: dsa-677.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2005/dsa-690.wml 2005-02-25 16:02:24.000000000 +0100
+++ russian/security/2005/dsa-690.wml 2014-09-24 12:34:39.597425999 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>Bastian Blank discovered a vulnerability in bsmtpd, a batched SMTP mailer for
-sendmail and postfix. Unsanitised addresses can cause the execution
-of arbitrary commands during alleged mail delivery.</p>
+<p>Бастиан Бланк обнаружил уязвимость в bsmtpd, пакетной программе для работы с SMTP
+для sendmail и postfix. Неочищенные адреса могут приводить к выполнению
+произвольных команд во время доставки почты.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.3pl8b-12woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.3pl8b-12woody1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.3pl8b-16.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3pl8b-16.</p>
-<p>We recommend that you upgrade your bsmtpd package.</p>
+<p>Рекомендуется обновить пакет bsmtpd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
# $Id: dsa-690.wml,v 1.2 2005/02/25 15:02:24 kaare Exp $
+
--- english/security/2005/dsa-699.wml 2011-05-26 12:05:44.000000000 +0200
+++ russian/security/2005/dsa-699.wml 2014-09-24 12:46:36.737393582 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Gaël Delalleau discovered a buffer overflow in the handling of
-the LINEMODE suboptions in telnet clients. This can lead to the
-execution of arbitrary code when connected to a malicious server.</p>
+<p>Гаэль Дэлалу обнаружил переполнение буфера при обработке
+опций LINEMODE в клиентах telnet. Это может приводить к
+выполнению произвольного кода при подключении к серверу злоумышленника.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.17.17+0.1-2woody4.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.17.17+0.1-2woody4.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.17.24+0.1-8.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.17.24+0.1-8.</p>
-<p>We recommend that you upgrade your telnet-ssl package.</p>
+<p>Рекомендуется обновить пакет telnet-ssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
# $Id: dsa-699.wml,v 1.4 2011/05/26 10:05:44 rhonda Exp $
+
--- english/security/2006/dsa-1108.wml 2006-07-11 00:12:45.000000000 +0200
+++ russian/security/2006/dsa-1108.wml 2014-09-24 12:48:36.389388174 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the mutt mail reader performs insufficient
-validation of values returned from an IMAP server, which might overflow
-a buffer and potentially lead to the injection of arbitrary code.</p>
+<p>Было обнаружено, что программа для чтения почты mutt выполняет недостаточную
+проверку значений, возвращаемых сервером IMAP, что может приводить к переполнению
+буфера и потенциальной инъекции произвольного кода.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.5.9-2sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.5.9-2sarge2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.5.11+cvs20060403-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.11+cvs20060403-2.</p>
-<p>We recommend that you upgrade your mutt package.</p>
+<p>Рекомендуется обновить пакет mutt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1108.data"
# $Id: dsa-1108.wml,v 1.1 2006/07/10 22:12:45 jmm Exp $
+
--- english/security/2006/dsa-1117.wml 2006-07-26 12:42:00.000000000 +0200
+++ russian/security/2006/dsa-1117.wml 2014-09-24 15:41:10.016920161 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the GD graphics library performs insufficient checks
-of the validity of GIF images, which might lead to denial of service by
-tricking the application into an infinite loop.</p>
+<p>Было обнаружено, что графическая библиотека GD выполняет недостаточные проверки
+корректности изображений GIF, что может приводить к отказу в обслуживании из-за
+того, что приложение ходит в бесконечный цикл.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.33-1.1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.33-1.1sarge1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.33-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.33-5.</p>
-<p>We recommend that you upgrade your libgd2 packages.</p>
+<p>Рекомендуется обновить пакеты libgd2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1117.data"
# $Id: dsa-1117.wml,v 1.2 2006/07/26 10:42:00 ender Exp $
+
--- english/security/2006/dsa-1139.wml 2006-08-03 19:36:20.000000000 +0200
+++ russian/security/2006/dsa-1139.wml 2014-09-24 12:32:07.941432854 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing privilege checks</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки прав доступа</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the interpreter for the Ruby language does not
-properly maintain "safe levels" for aliasing, directory accesses and
-regular expressions, which might lead to a bypass of security
-restrictions.</p>
+<p>Было обнаружено, что интерпретатор языка Ruby неправильно
+поддерживает "уровни безопасности" для алиасов, доступа к каталогам и
+регулярных выражений, что может приводить к обходу ограничений
+безопасности.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.6.8-12sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.6.8-12sarge2.</p>
-<p>The unstable distribution (sid) does no longer contain ruby1.6 packages.</p>
+<p>В нестабильном выпуске (sid) пакеты ruby1.6 отсутствуют.</p>
-<p>We recommend that you upgrade your Ruby packages.</p>
+<p>Рекомендуется обновить пакеты Ruby.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"
# $Id: dsa-1139.wml,v 1.1 2006/08/03 17:36:20 jmm Exp $
+
--- english/security/2006/dsa-1144.wml 2006-08-07 19:35:14.000000000 +0200
+++ russian/security/2006/dsa-1144.wml 2014-09-24 12:20:17.569464965 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that one of the utilities shipped with chmlib, a
-library for dealing with Microsoft CHM files, performs insufficient
-sanitising of filenames, which might lead to directory traversal.</p>
+<p>Было обнаружено, что одна из утилит, поставляемых вместе с chmlib, библиотекой
+для работы с файлами Microsoft CHM, выполняет недостаточную
+очистку имён файлов, что может приводить к переходу в другой каталог.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.35-6sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.35-6sarge3.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.38-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.38-1.</p>
-<p>We recommend that you upgrade your chmlib-bin package.</p>
+<p>Рекомендуется обновить пакет chmlib-bin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
# $Id: dsa-1144.wml,v 1.1 2006/08/07 17:35:14 jmm Exp $
+
--- english/security/2006/dsa-1151.wml 2006-08-15 09:29:03.000000000 +0200
+++ russian/security/2006/dsa-1151.wml 2014-09-24 12:36:53.905419928 +0200
@@ -1,18 +1,20 @@
-<define-tag description>out-of-bounds read</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за пределами массива</define-tag>
<define-tag moreinfo>
-<p>Yan Rong Ge discovered out-of-boundary memory access in heartbeat, the
-subsystem for High-Availability Linux. This could be used by a remote
-attacker to cause a denial of service.</p>
+<p>Ян Ронг Ге обнаружил доступ за пределы памяти в heartbeat, подсистеме
+для Linux высокой доступности. Эта проблема может использоваться удалённым
+злоумышленником для вызова отказа в обслуживании.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.3-9sarge6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.3-9sarge6.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.4-14 and heartbeat-2 2.0.6-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.4-14 и heartbeat-2 2.0.6-2.</p>
-<p>We recommend that you upgrade your heartbeat packages.</p>
+<p>Рекомендуется обновить пакеты heartbeat.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1151.data"
# $Id: dsa-1151.wml,v 1.1 2006/08/15 07:29:03 joey Exp $
+
--- english/security/2006/dsa-1166.wml 2006-09-03 16:03:42.000000000 +0200
+++ russian/security/2006/dsa-1166.wml 2014-09-24 12:08:38.957496545 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Luigi Auriemma discovered a buffer overflow in the loading component
-of cheesetracker, a sound module tracking program, which could allow a
-maliciously constructed input file to execute arbitrary code.</p>
+<p>Луиджи Ауреима обнаружил переполнение буфера в компоненте загрузки
+cheesetracker, программы для отслеживания генератора тона, которое может
+приводить к выполнению произвольного кода при открытии некорректного файла.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.9-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.9-1sarge1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.9.9-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.9-6.</p>
-<p>We recommend that you upgrade your cheesetracker package.</p>
+<p>Рекомендуется обновить пакет cheesetracker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1166.data"
# $Id: dsa-1166.wml,v 1.2 2006/09/03 14:03:42 tomos Exp $
+
--- english/security/2006/dsa-1204.wml 2006-11-03 10:36:37.000000000 +0100
+++ russian/security/2006/dsa-1204.wml 2014-09-24 12:39:14.337413580 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the Ingo email filter rules manager performs
-insufficient escaping of user-provided data in created procmail rules
-files, which allows the execution of arbitrary shell commands.</p>
+<p>Было обнаружено, что менеджер прав фильтрации электронной почты Ingo выполняет
+недостаточное экранирование предоставляемых пользователем данных в файлах правил
+procmail, что может приводить к выполнению произвольных команд командной оболочки.</p>
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 1.0.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.1-1sarge1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.2-1.</p>
-<p>We recommend that you upgrade your ingo1 package.</p>
+<p>Рекомендуется обновить пакет ingo1.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
# $Id: dsa-1204.wml,v 1.1 2006/11/03 09:36:37 toddy Exp $
+
--- english/security/2007/dsa-1299.wml 2007-06-07 22:36:35.000000000 +0200
+++ russian/security/2007/dsa-1299.wml 2014-09-24 12:24:53.905452474 +0200
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that a specially-crafted packet sent to the racoon
-ipsec key exchange server could cause a tunnel to crash, resulting in
-a denial of service.</p>
+<p>Было обнаружено, что специально сформированный пакет, отправленный по протоколу ipsec на сервер обмена
+ключей из набора racoon, может приводить к аварийному закрытию туннеля, что приводит к
+отказу в обслуживании.</p>
-<p>The oldstable distribution (sarge) isn't affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1:0.6.6-3.1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1:0.6.6-3.1.</p>
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your racoon package.</p>
+<p>Рекомендуется обновить пакет racoon.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1299.data"
# $Id: dsa-1299.wml,v 1.1 2007/06/07 20:36:35 dannf Exp $
+
--- english/security/2007/dsa-1372.wml 2007-09-09 19:13:07.000000000 +0200
+++ russian/security/2007/dsa-1372.wml 2014-09-24 12:10:49.273490654 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Aaron Plattner discovered a buffer overflow in the Composite extension
-of the X.org X server, which can lead to local privilege escalation.</p>
+<p>Аарон Плэйтнер обнаружил переполнение буфера в расширении Composite
+для X-сервера X.org, которое может приводить к локальному повышению привилегий.</p>
-<p>The oldstable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.1.1-21etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.1.1-21etch1.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your xorg-server packages.</p>
+<p>Рекомендуется обновить пакеты xorg-server.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1372.data"
# $Id: dsa-1372.wml,v 1.1 2007/09/09 17:13:07 spaillar Exp $
+
--- english/security/2007/dsa-1380.wml 2007-10-03 00:32:04.000000000 +0200
+++ russian/security/2007/dsa-1380.wml 2014-09-24 12:50:53.465381978 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
<define-tag moreinfo>
-<p>Kalle Olavi Niemitalo discovered that elinks, an advanced text-mode WWW
-browser, sent HTTP POST data in cleartext when using an HTTPS proxy server
-potentially allowing private information to be disclosed.</p>
+<p>Калле Олави Ниемитало обнаружил, что elinks, продвинутый текстовый WWW-браузер,
+отправляет данные HTTP POST в виде обычного текста при использовании HTTPS-прокси,
+что может приводить к потенциальному раскрытию частной информации.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
0.11.1-1.2etch1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
0.11.1-1.5.</p>
-<p>We recommend that you upgrade your elinks package.</p>
+<p>Рекомендуется обновить пакет elinks.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1380.data"
# $Id: dsa-1380.wml,v 1.1 2007/10/02 22:32:04 skx Exp $
+
--- english/security/2008/dsa-1490.wml 2008-02-11 22:43:10.000000000 +0100
+++ russian/security/2008/dsa-1490.wml 2014-09-24 12:12:44.261485456 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>It was discovered that a buffer overflow in the GIF image parsing code
-of Tk, a cross-platform graphical toolkit, could lead to a denial of
-service and potentially the execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF
+в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу
+в обслуживании и потенциальному выполнению произвольного кода.</p>
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 8.3.5-4sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 8.3.5-4sarge1.</p>
-<p>For the stable distribution (etch), this problem has been fixed in
-version 8.3.5-6etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 8.3.5-6etch2.</p>
-<p>We recommend that you upgrade your tk8.3 packages.</p>
+<p>Рекомендуется обновить пакеты tk8.3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
# $Id: dsa-1490.wml,v 1.2 2008/02/11 21:43:10 jseidel Exp $
+
--- english/security/2008/dsa-1491.wml 2008-02-11 22:43:10.000000000 +0100
+++ russian/security/2008/dsa-1491.wml 2014-09-24 12:26:48.153447310 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>It was discovered that a buffer overflow in the GIF image parsing code
-of Tk, a cross-platform graphical toolkit, could lead to a denial of
-service and potentially the execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение буфера в коде грамматического разбора изображений GIF
+в Tk, кроссплатформенном наборе графических инструментов, может приводить к отказу
+в обслуживании или потенциальному выполнению произвольного кода.</p>
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 8.4.9-1sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 8.4.9-1sarge2.</p>
-<p>For the stable distribution (etch), this problem has been fixed in
-version 8.4.12-1etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 8.4.12-1etch2.</p>
-<p>We recommend that you upgrade your tk8.4 packages.</p>
+<p>Рекомендуется обновить пакеты tk8.4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
# $Id: dsa-1491.wml,v 1.2 2008/02/11 21:43:10 jseidel Exp $
+
--- english/security/2010/dsa-2081.wml 2014-04-30 09:16:22.000000000 +0200
+++ russian/security/2010/dsa-2081.wml 2014-09-24 12:41:27.793407548 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Tomas Hoger discovered that the upstream fix for <a href="https://security-tracker.debian.org/tracker/CVE-2009-3995">CVE-2009-3995</a> was
-insufficient. This update provides a corrected package.</p>
+<p>Томас Холгер обнаружил, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2009-3995">CVE-2009-3995</a> в основной
+ветке разработки было недостаточным. Данное обновление предоставляет исправленный пакет.</p>
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 3.1.11-6.0.1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 3.1.11-6.0.1+lenny1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.1.11-6.3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.1.11-6.3.</p>
-<p>We recommend that you upgrade your libmikmod packages.</p>
+<p>Рекомендуется обновить пакеты libmikmod.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2081.data"
# $Id: dsa-2081.wml,v 1.3 2014/04/30 07:16:22 pabs Exp $
+
--- english/security/2012/dsa-2462.wml 2012-05-04 00:35:04.000000000 +0200
+++ russian/security/2012/dsa-2462.wml 2014-09-24 12:52:52.193376611 +0200
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several integer overflows and missing input validations were discovered
-in the ImageMagick image manipulation suite, resulting in the execution
-of arbitrary code or denial of service.</p>
+<p>В наборе для работы с изображениями ImageMagick были обнаружены несколько переполнений целых чисел
+и отсутствие проверки ввода, которые могут приводить к выполнению
+произвольного кода или отказу в обслуживании.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 6.6.0.4-3+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 6.6.0.4-3+squeeze3.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8:6.7.4.0-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8:6.7.4.0-5.</p>
-<p>We recommend that you upgrade your imagemagick packages.</p>
+<p>Рекомендуется обновить пакеты imagemagick.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2462.data"
# $Id: dsa-2462.wml,v 1.2 2012/05/03 22:35:04 taffit Exp $
+
Reply to: