[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{12/dsa-2448,04/dsa-578,05/dsa-920,06/dsa-1216,08/dsa-1456,09/dsa-1902,00/20001014b,04/dsa-584,05/dsa-832,05/dsa-892}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20001014b.wml	2001-04-20 22:33:54.000000000 +0600
+++ russian/security/2000/20001014b.wml	2014-12-23 10:30:00.012439414 +0500
@@ -1,17 +1,19 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-In versions of the PHP 4 packages before version 4.0.3, several format
-string bugs could allow properly crafted requests to execute code as the
-user running PHP scripts on the web server.
+В версиях пакетов PHP 4 до версии 4.0.3 несколько ошибое форматной
+строки позволяют при помощи специально сформированных запросов выполнять код от лица
+пользователя, запустившего сценарий PHP на веб-сервере.
 
-<p>This problem is fixed in versions 4.0.3-0potato1 for Debian 2.2 (potato)
-and 4.0.3-1 for Debian Unstable (woody).  This is a bug fix release and we
-recommend all users of php4 upgrade to it; potato users should note that
-this is an upgrade from 4.0b3, but no incompatibilities are expected.
+<p>Данная проблема исправлена в версиях 4.0.3-0potato1 для Debian 2.2 (potato)
+и 4.0.3-1 для нестабильного выпуска Debian (woody).  Это выпуск с исправление ошибки, и мы рекомендуем
+всем пользователям php4 обновить пакеты; пользователям potato следует заметить, что
+данное обновление является обновлением с версии 4.0b3, но ожидать каких-либо проблем с совместимостью не следует.
 
-<p>Note: Debian 2.1 (slink) does not contain any php4 packages, and is
-therefore not affected.
+<p>Внимание: Debian 2.1 (slink) не содержит пакетов php4 и поэтому
+не подвержен данной уязвимости.
 </define-tag>
-<define-tag description>possible remote exploit</define-tag>
+<define-tag description>возможная удалённая уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001014b.data'
+
--- english/security/2004/dsa-578.wml	2004-11-01 18:34:46.000000000 +0500
+++ russian/security/2004/dsa-578.wml	2014-12-23 10:13:40.500483690 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Carlos Barros has discovered a buffer overflow in the HTTP
-authentication routine of mpg123, a popular (but non-free) MPEG layer
-1/2/3 audio player.  If a user opened a malicious playlist or URL, an
-attacker might execute arbitrary code with the rights of the calling
-user.</p>
+<p>Карлос Баррос обнаружил переполнение буфера в функции аутентификации HTTP
+в mpg123, популярном (но несвободном) проигрывателе MPEG уровней
+1/2/3.  Если пользователь открывает некорректный список проигрывания или URL,
+злоумышленник может выполнить произвольный код с правами вызвавшего программу
+пользователя.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.59r-13woody4.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.59r-13woody4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.59r-17.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.59r-17.</p>
 
-<p>We recommend that you upgrade your mpg123 package.</p>
+<p>Рекомендуется обновить пакет mpg123.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-578.data"
 # $Id: dsa-578.wml,v 1.1 2004/11/01 13:34:46 joey Exp $
+
--- english/security/2004/dsa-584.wml	2004-11-04 22:28:53.000000000 +0500
+++ russian/security/2004/dsa-584.wml	2014-12-23 10:34:39.040426801 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной стрки</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" noticed that the log functions in dhcp 2.x, which is
-still distributed in the stable Debian release, contained pass
-parameters to function that use format strings.  One use seems to be
-exploitable in connection with a malicious DNS server.</p>
+<p>"infamous41md" заметил, что функции записи журнала в dhcp 2.x, который
+всё ещё поставляется в составе стабильного выпуска Debian, содержат передачу
+параметров функции, использующей форматные строки.  Одно из использований этой функции
+может помочь подключиться к некорректному серверу DNS.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.0pl5-11woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 2.0pl5-11woody1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.0pl5-19.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.0pl5-19.1.</p>
 
-<p>We recommend that you upgrade your dhcp package.</p>
+<p>Рекомендуется обновить пакет dhcp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-584.data"
 # $Id: dsa-584.wml,v 1.1 2004/11/04 17:28:53 joey Exp $
+
--- english/security/2005/dsa-832.wml	2005-09-30 19:10:17.000000000 +0600
+++ russian/security/2005/dsa-832.wml	2014-12-23 10:37:10.972419933 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Several buffer overflows have been discovered in gopher, a
-text-oriented client for the Gopher Distributed Hypertext protocol,
-that can be exploited by a malicious Gopher server.</p>
+<p>В gopher, текстовом клиенте для протокола Gopher Distributed Hypertext, были обнаружены
+несколько переполнений буфера, которые могут
+использоваться сервером Gopher, контролируемом злоумышленником.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 3.0.3woody4.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.0.3woody4.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.0.7sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.0.7sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.0.11.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.11.</p>
 
-<p>We recommend that you upgrade your gopher package.</p>
+<p>Рекомендуется обновить пакет gopher.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-832.data"
 # $Id: dsa-832.wml,v 1.1 2005/09/30 13:10:17 joey Exp $
+
--- english/security/2005/dsa-892.wml	2005-11-10 11:11:07.000000000 +0500
+++ russian/security/2005/dsa-892.wml	2014-12-23 10:39:52.528412630 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Peter Vreugdenhil discovered that awstats, a featureful web server log
-analyser, passes user-supplied data to an eval() function, allowing
-remote attackers to execute arbitrary Perl commands.</p>
+<p>Питер Врегденхил обнаружил, что awstats, полнофункиональный анализатор журнала
+веб-сервера, передаёт функции eval() полученные от пользователя данные, что позволяет
+удалённым злоумышленникам выполнять произвольные команды Perl.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 6.4-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 6.4-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 6.4-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.4-1.1.</p>
 
-<p>We recommend that you upgrade your awstats package.</p>
+<p>Рекомендуется обновить пакет awstats.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-892.data"
 # $Id: dsa-892.wml,v 1.1 2005/11/10 06:11:07 joey Exp $
+
--- english/security/2005/dsa-920.wml	2005-12-13 17:13:29.000000000 +0500
+++ russian/security/2005/dsa-920.wml	2014-12-23 10:15:58.032477474 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in ethereal, a commonly used
-network traffic analyser that causes a denial of service and may
-potentially allow the execution of arbitrary code.</p>
+<p>В ethereal, широко используемой программе для анализа трафика, была
+обнаружена уязвимость, которая приводит к отказу в обслуживании и потенциально
+может позволить выполнить произвольный код.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.9.4-1woody14.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.9.4-1woody14.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.10.10-2sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.10.10-2sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your ethereal packages.</p>
+<p>Рекомендуется обновить пакеты ethereal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-920.data"
 # $Id: dsa-920.wml,v 1.1 2005/12/13 12:13:29 joey Exp $
+
--- english/security/2006/dsa-1216.wml	2006-11-21 03:00:05.000000000 +0500
+++ russian/security/2006/dsa-1216.wml	2014-12-23 10:18:43.880469977 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Eric Romang discovered that the flexbackup backup tool creates temporary
-files in an insecure manner, which allows denial of service through a
-symlink attack.</p>
+<p>Эрик Романг обнаружил, что инструмент для проведения резервного копирования flexbackup создаёт
+временные файлы небезопасным способом, что позволяет вызывать отказ в обслуживании с помощью
+атаки через символические ссылки.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.1-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.1-2sarge1.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 1.2.1-3.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 1.2.1-3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.1-3.</p>
 
-<p>We recommend that you upgrade your flexbackup package.</p>
+<p>Рекомендуется обновить пакет flexbackup.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1216.data"
 # $Id: dsa-1216.wml,v 1.2 2006/11/20 22:00:05 jseidel Exp $
+
--- english/security/2008/dsa-1456.wml	2008-01-10 03:18:25.000000000 +0500
+++ russian/security/2008/dsa-1456.wml	2014-12-23 10:22:18.620460270 +0500
@@ -1,30 +1,32 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 <p>
-Daniel B. Cid discovered that fail2ban, a tool to block IP addresses
-that cause login failures, is too liberal about parsing SSH log files,
-allowing an attacker to block any IP address.
+Дэниель Сид обнаружил, что fail2ban, инструмент для блокировки IP-адресов,
+с которых осуществляются неудачные попытки входа в систему, слишком вольно выполняет грамматический разбор журналов SSH,
+позволяя злоумышленнику блокировать любой IP-адрес.
 </p>
 
 <p>
-The old stable distribution (sarge) doesn't contain fail2ban.
+В предыдущем стабильном выпуске (sarge) пакет fail2ban отсутствует.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 0.7.5-2etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.7.5-2etch1.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 0.8.0-4.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.0-4.
 </p>
 
 <p>
-We recommend that you upgrade your fail2ban package.
+Рекомендуется обновить пакет fail2ban.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1456.data"
 # $Id: dsa-1456.wml,v 1.1 2008/01/09 22:18:25 spaillar Exp $
+
--- english/security/2009/dsa-1902.wml	2009-10-06 02:03:03.000000000 +0600
+++ russian/security/2009/dsa-1902.wml	2014-12-23 10:25:33.308451469 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Jakub Wilk discovered an off-by-one buffer overflow in the charset 
-handling of elinks, a feature-rich text-mode WWW browser, which might
-lead to the execution of arbitrary code if the user is tricked into
-opening a malformed HTML page.</p>
+<p>Якуб Уилк обнаружил переполнение буфера в коде обработки кодировки в
+elinks, полнофункциональном текстовом браузере, которое может
+приводить к выполнению произвольного кода в случае, если пользователь открывает
+специально сформированную страницу в формате HTML.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 0.11.1-1.2etch2.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.11.1-1.2etch2.</p>
 
-<p>The stable distribution (lenny) and the unstable distribution (sid)
-already contain a patch for this problem.</p>
+<p>В стабильный (lenny) и нестабильный (sid) выпуски
+уже содержат заплатку, устраняющую данную проблему.</p>
 
-<p>We recommend that you upgrade your elinks package.</p>
+<p>Рекомендуется обновить пакет elinks.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1902.data"
 # $Id: dsa-1902.wml,v 1.1 2009/10/05 20:03:03 spaillard Exp $
+
--- english/security/2012/dsa-2448.wml	2012-04-10 08:52:19.000000000 +0600
+++ russian/security/2012/dsa-2448.wml	2014-12-23 10:10:28.116492387 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a heap-based buffer overflow in InspIRCd could allow
-remote attackers to execute arbitrary code via a crafted DNS query.</p>
+<p>Было обнаружено, что переполнение динамической памяти в InspIRCd может
+позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированного запроса DNS.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.1.22+dfsg-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.22+dfsg-4+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.1.22+dfsg-4+wheezy1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.22+dfsg-4+wheezy1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0.5-0.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.5-0.1.</p>
 
-<p>We recommend that you upgrade your inspircd packages.</p>
+<p>Рекомендуется обновить пакеты inspircd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2448.data"
 # $Id: dsa-2448.wml,v 1.1 2012/04/10 02:52:19 taffit Exp $
+

Reply to: