[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{07/dsa-1433,08/dsa-1589,08/dsa-1672,08/dsa-1692,11/dsa-2252,02/dsa-102,06/dsa-1019,07/dsa-1418}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-102.wml	2002-01-30 19:43:56.000000000 +0500
+++ russian/security/2002/dsa-102.wml	2014-11-17 17:30:10.573642034 +0500
@@ -1,17 +1,19 @@
-<define-tag description>daemon exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость службы</define-tag>
 <define-tag moreinfo>
-<p>zen-parse found a bug in the current implementation of at which leads
-into a heap corruption vulnerability which in turn could potentially
-lead into an exploit of the daemon user.</p>
+<p>zen-parse обнаружил ошибку в текущей реализации at, которая приводит
+к повреждению содержимого динамической памяти, что, в свою очередь, может приводить к
+уязвимости пользователя службы.</p>
 
-<p>We recommend that you upgrade your at packages.</p>
+<p>Рекомендуем обновить пакеты at.</p>
 
-<p>Unfortunately, the bugfix from DSA 102-1 wasn't propagated properly due
-to a packaging bug.  While the file parsetime.y was fixed, and yy.tab.c
-should be generated from it, yy.tab.c from the original source was still
-used.  This has been fixed in DSA-102-2.</p>
+<p>К сожалению, исправление ошибки из DSA 102-1 неправильно было произведено из-за
+ошибки при создании пакета.  Хотя файл parsetime.y был исправлен, а файл yy.tab.c
+должен создаваться из первого файла, использовался yy.tab.c из оригинального исходного
+кода.  Эта проблема была исправлена в DSA-102-2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-102.data"
 # $Id: dsa-102.wml,v 1.2 2002/01/30 14:43:56 joy Exp $
+
--- english/security/2006/dsa-1019.wml	2006-03-31 22:19:13.000000000 +0600
+++ russian/security/2006/dsa-1019.wml	2014-11-17 17:32:24.661643312 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Derek Noonburg has fixed several potential vulnerabilities in xpdf,
-the Portable Document Format (PDF) suite, which is also present in
-koffice, the KDE Office Suite.</p>
+<p>Дерек Нунбург исправил несколько потенциальных уязвимостей в xpdf,
+наборе для работы с файлами PDF, которые содержаться и в
+koffice, офисном пакете KDE.</p>
 
-<p>The old stable distribution (woody) does not contain koffice packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты koffice отсутствуют.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.3.5-4.sarge.3.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.3.5-4.sarge.3.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your koffice packages.</p>
+<p>Рекомендуется обновить пакеты koffice.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
 # $Id: dsa-1019.wml,v 1.2 2006/03/31 16:19:13 juanma Exp $
+
--- english/security/2007/dsa-1418.wml	2007-12-02 22:33:14.000000000 +0500
+++ russian/security/2007/dsa-1418.wml	2014-11-17 17:34:23.261644442 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Cacti, a tool to monitor systems and networks,
-performs insufficient input sanitising, which allows SQL injection.</p>
+<p>Было обнаружено, что Cacti, инструмент для отслеживания систем и сетей,
+выполняет недостаточную очистку ввода, что приводит к SQL-инъекциям.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 0.8.6c-7sarge5.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.8.6c-7sarge5.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 0.8.6i-3.2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.8.6i-3.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.8.7a-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.7a-1.</p>
 
-<p>We recommend that you upgrade your cacti package.</p>
+<p>Рекомендуется обновить пакет cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1418.data"
 # $Id: dsa-1418.wml,v 1.1 2007/12/02 17:33:14 spaillar Exp $
+
--- english/security/2007/dsa-1433.wml	2007-12-20 15:01:29.000000000 +0500
+++ russian/security/2007/dsa-1433.wml	2014-11-17 17:14:23.893633011 +0500
@@ -1,23 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Several remote vulnerabilities have been discovered in centericq,
-a text-mode multi-protocol instant messenger client, which could allow
-remote attackers to execute arbitrary code due to insufficient bounds-testing.
+В centericq, консольном клиенте сетей мгновенных сообщений с поддержкой множества протоколов,
+были обнаружены несколько удалённых уязвимостей, которые могут позволить
+удалённым злоумышленникам выполнять произвольный код из-за недостаточной проверки границ выделенной памяти.
 </p>
 
 <p>
-For the old stable distribution (sarge) these problems have been fixed in
-version 4.20.0-1sarge5.
+В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 4.20.0-1sarge5.
 </p>
 
 <p>
-For the stable distribution (etch) these problems have been fixed in version
+В стабильном выпуске (etch) эти проблемы были исправлены в версии
 4.21.0-18etch1.
 </p>
 
 <p>
-We recommend that you upgrade your centericq package.
+Рекомендуется обновить пакет centericq.
 </p>
 
 </define-tag>
@@ -25,3 +26,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1433.data"
 # $Id: dsa-1433.wml,v 1.3 2007/12/20 10:01:29 jseidel Exp $
+
--- english/security/2008/dsa-1589.wml	2008-05-28 20:13:25.000000000 +0600
+++ russian/security/2008/dsa-1589.wml	2014-11-17 17:18:28.245635340 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that libxslt, an XSLT processing runtime library,
-could be coerced into executing arbitrary code via a buffer overflow
-when an XSL style sheet file with a long XSLT "transformation match"
-condition triggered a large number of steps.</p>
+<p>Было обнаружено, что libxslt, библиотека времени исполнения для обработки XSLT,
+может выполнять произвольный код из-за переполнения буфера при
+обработке файла стилей XSL с длинным условием "совпадения трансформаций" XSLT, когда
+обработка указанного условия требует большое количество шагов.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.1.19-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.24-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.24-1.</p>
 
-<p>We recommend that you upgrade your libxslt package.</p>
+<p>Рекомендуется обновить пакет libxslt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1589.data"
 # $Id: dsa-1589.wml,v 1.1 2008/05/28 14:13:25 skx Exp $
+
--- english/security/2008/dsa-1672.wml	2008-11-29 17:24:27.000000000 +0500
+++ russian/security/2008/dsa-1672.wml	2014-11-17 17:20:53.553636725 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Julien Danjou and Peter De Wachter discovered that a buffer overflow
-in the XPM loader of Imlib2, a powerful image loading and rendering
-library, might lead to arbitrary code execution.</p>
+<p>Жульен Данжу и Петер Де Вахтер обнаружили, что переполнение буфера
+в загрузчике XPM из Imlib2, мощной библиотеке для загрузки и отрисовки
+изображений, может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.3.0.0debian1-4+etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.3.0.0debian1-4+etch2.</p>
 
-<p>For the upcoming stable distribution (lenny) and the unstable
-distribution (sid), this problem has been fixed in version 1.4.0-1.2.</p>
+<p>В готовящемся стабильном (lenny) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.4.0-1.2.</p>
 
-<p>We recommend that you upgrade your imlib2 packages.</p>
+<p>Рекомендуется обновить пакеты imlib2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
 # $Id: dsa-1672.wml,v 1.1 2008/11/29 12:24:27 spaillar Exp $
+
--- english/security/2008/dsa-1692.wml	2008-12-27 15:25:32.000000000 +0500
+++ russian/security/2008/dsa-1692.wml	2014-11-17 17:22:58.641637917 +0500
@@ -1,23 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 <p>
-It was discovered that php-xajax, a library to develop Ajax
-applications, did not sufficiently sanitise URLs, which allows attackers
-to perform cross-site scripting attacks by using malicious URLs.
+Было обнаружено, что php-xajax, библиотека для разработки приложений
+Ajax, недостаточно очищает URL, что позволяет злоумышленникам
+выполнять межсайтовый скриптинг, используя некорректные URL.
 </p>
 
 <p>
-For the stable distribution (etch) this problem has been fixed in
-version 0.2.4-2+etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.2.4-2+etch1.
 </p>
 
 <p>
-For the testing (lenny) and unstable (sid) distributions this problem
-has been fixed in version 0.2.5-1.
+В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема
+была исправлена в версии 0.2.5-1.
 </p>
 
 <p>
-We recommend that you upgrade your php-xajax package.
+Рекомендуется обновить пакет php-xajax.
 </p>
 
 </define-tag>
@@ -25,3 +26,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1692.data"
 # $Id: dsa-1692.wml,v 1.1 2008/12/27 10:25:32 spaillar Exp $
+
--- english/security/2011/dsa-2252.wml	2011-06-03 02:57:27.000000000 +0600
+++ russian/security/2011/dsa-2252.wml	2014-11-17 17:25:45.273639505 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the message header parser in the Dovecot mail
-server parsed NUL characters incorrectly, which could lead to denial
-of service through malformed mail headers.</p>
+<p>Было обнаружено, что ПО для грамматического разбора заголовков сообщений в почтовом сервере Dovecot
+некорректно осуществляет разбор символов NUL, кто может приводить к отказу
+в обслуживании из-за некорректных заголовков почтовых сообщений.</p>
 
 
-<p>The oldstable distribution (lenny) is not affected.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.15-7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.15-7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0.13-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.13-1.</p>
 
-<p>We recommend that you upgrade your dovecot packages.</p>
+<p>Рекомендуется обновить пакеты dovecot.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2252.data"
 # $Id: dsa-2252.wml,v 1.1 2011/06/02 20:57:27 taffit Exp $
+

Reply to: