[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/200{1/dsa-034,5/dsa-706,5/dsa-852,6/dsa-1094,6/dsa-1099,9/dsa-1706}.wml



Cheers!
Lev Lamberov
--- english/security/2001/dsa-034.wml	2001-04-19 21:52:11.000000000 +0600
+++ russian/security/2001/dsa-034.wml	2014-12-14 22:38:38.073676627 +0500
@@ -1,16 +1,18 @@
-<define-tag moreinfo>Fumitoshi Ukai and Denis Barbier have found several
-potential buffer overflow bugs in our version of ePerl as distributed in all of
-our distributions.  
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Фумитоши Укаи и Дэнис Бабир обнаружили несколько
+потенциальных переполнений буфера в версии ePerl, поставляемой во всех
+наших выпусках.  
 
-<p>When eperl is installed setuid root, it can switch to the UID/GID of
-the scripts owner.  Although Debian doesn't ship the program setuid
-root, this is a useful feature which people may have activated
-locally.  When the program is used as /usr/lib/cgi-bin/nph-eperl the
-bugs could lead into a remote vulnerability as well.
+<p>Если eperl установлен с флагом доступа, позволяющим запускать его от лица суперпользователя, он может изменять флаги UID/GID
+владельца сценариев.  Хотя в Debian указанный флаг доступа и не
+установлен, это является полезной особенностью, которую кто-то может включить
+локально.  Если программы используется в качестве /usr/lib/cgi-bin/nph-eperl,
+то данная ошибка может использоваться удалённо.
 
-<p>Version 2.2.14-0.7potato2 fixes this; we recommend you upgrade your eperl
-package immediately.  </define-tag>
-<define-tag description>remote root exploit</define-tag>
+<p>Версия 2.2.14-0.7potato2 исправляет данную ошибку; рекомендуется как можно скорее
+обновить пакет eperl.  </define-tag>
+<define-tag description>удалённая уязвимость суперпользователя</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-034.data'
+
--- english/security/2005/dsa-706.wml	2011-05-26 16:05:44.000000000 +0600
+++ russian/security/2005/dsa-706.wml	2014-12-14 22:41:21.249670765 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-buffer overflow in axel, a light download accelerator.  When reading
-remote input the program did not check if a part of the input can
-overflow a buffer and maybe trigger the execution of arbitrary code.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
+переполнение буфера в axel, легковесном ускорители загрузки.  При чтении
+удалённого ввода программа не осуществляет проверку части ввода, что может приводить к
+переполнению буфера и возможному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0a-1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0a-1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0b-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0b-1.</p>
 
-<p>We recommend that you upgrade your axel package.</p>
+<p>Рекомендуется обновить пакет axel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-706.data"
 # $Id: dsa-706.wml,v 1.3 2011/05/26 10:05:44 rhonda Exp $
+
--- english/security/2005/dsa-852.wml	2006-08-21 20:02:16.000000000 +0600
+++ russian/security/2005/dsa-852.wml	2014-12-14 22:43:35.805665931 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимости форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp discovered two format string vulnerabilities in
-up-imapproxy, an IMAP protocol proxy, which may lead remote attackers
-to the execution of arbitrary code.</p>
+<p>Стив Кэмп обнаружил две уязвимости форматной строки в
+up-imapproxy, прокси для протокола IMAP, которые могут позволить удалённым
+злоумышленникам выполнить произвольный код.</p>
 
-<p>The old stable distribution (woody) is not affected by these problems.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.2.3-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.2.3-1sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.2.4-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.2.4-2.</p>
 
-<p>We recommend that you upgrade your imapproxy package.</p>
+<p>Рекомендуется обновить пакет imapproxy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-852.data"
 # $Id: dsa-852.wml,v 1.2 2006/08/21 14:02:16 jseidel Exp $
+
--- english/security/2006/dsa-1094.wml	2006-06-15 22:43:50.000000000 +0600
+++ russian/security/2006/dsa-1094.wml	2014-12-14 22:53:50.173643861 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Joxean Koret discovered several cross-site scripting vulnerabilities in
-Gforge, an online collaboration suite for software development, which
-allow injection of web script code.</p>
+<p>Жоксен Коре обнаружил несколько уязвимостей, проявляющихся в межсайтовом скриптинге в
+Gforge, онлайн-наборе для совместной работы над разработкой ПО, которые
+позволяют выполнять инъекцию коде веб-сценария.</p>
 
-<p>The old stable distribution (woody) does not contain gforge packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты gforge отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.1-31sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.1-31sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.1-31sarge1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1-31sarge1.</p>
 
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1094.data"
 # $Id: dsa-1094.wml,v 1.1 2006/06/15 16:43:50 jmm Exp $
+
--- english/security/2006/dsa-1099.wml	2006-06-17 18:41:40.000000000 +0600
+++ russian/security/2006/dsa-1099.wml	2014-12-14 22:56:02.457639109 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Michael Marek discovered that the Horde web application framework performs
-insufficient input sanitising, which might lead to the injection of web
-script code through cross-site scripting.</p>
+<p>Майкл Марек обнаружил, что инфраструктура веб-приложений Horde выполняет
+недостаточную очистку ввода, что может приводить к инъекции кода веб-сцерания
+через межсайтовый скриптинг.</p>
 
-<p>The old stable distribution (woody) does not contain horde2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.2.8-1sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.8-1sarge3.</p>
 
-<p>The unstable distribution (sid) does no longer contain horde2 packages.</p>
+<p>В нестабильном выпуске (sid) пакеты horde2 отсутствуют.</p>
 
-<p>We recommend that you upgrade your horde2 package.</p>
+<p>Рекомендуется обновить пакет horde2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1099.data"
 # $Id: dsa-1099.wml,v 1.2 2006/06/17 12:41:40 spaillar Exp $
+
--- english/security/2009/dsa-1706.wml	2009-01-16 04:19:58.000000000 +0500
+++ russian/security/2009/dsa-1706.wml	2014-12-14 22:58:51.577633034 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Tobias Klein discovered that integer overflows in the code the Amarok
-media player uses to parse Audible files may lead to the execution of
-arbitrary code.</p>
+<p>Тобиас Кляйн обнаружил, что переполнение целых чисел в коде мультимедиа
+проигрывателя Amarok, использующемся для грамматического разбора файлов Audible, может приводить
+к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.4.4-4etch1. Updated packages for sparc and arm will be
-provided later.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.4-4etch1. Обновлённые пакеты для архитектур sparc и arm будут
+предоставлены позже.</p>
 
-<p>For the upcoming stable distribution (lenny) and the unstable
-distribution (sid), this problem has been fixed in version 1.4.10-2.</p>
+<p>В готовящемвя стабильном (lenny) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.4.10-2.</p>
 
-<p>We recommend that you upgrade your amarok packages.</p>
+<p>Рекомендуется обновить пакеты amarok.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1706.data"
 # $Id: dsa-1706.wml,v 1.1 2009/01/15 23:19:58 spaillar Exp $
+

Reply to: