[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{06/dsa-1142,00/20000719b,02/dsa-179,05/dsa-670,05/dsa-815,07/dsa-1347,08/dsa-1481,08/dsa-1554,11/dsa-2283,11/dsa-2364}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20000719b.wml	2001-04-19 21:52:09.000000000 +0600
+++ russian/security/2000/20000719b.wml	2014-10-14 01:19:31.522539857 +0600
@@ -1,13 +1,15 @@
-<define-tag moreinfo>The versions of cvsweb distributed in Debian GNU/Linux 2.1
-(aka slink) as well as in the frozen (potato) and unstable (woody)
-distributions, are vulnerable to a remote shell exploit. An attacker with write
-access to the cvs repository can execute arbitrary code on the server, as the
-www-data user. 
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версии cvsweb, поставляемые в Debian GNU/Linux 2.1
+(slink), а также в замороженном (potato) и нестабильно (woody) выпусках
+содержат уязвимость командной оболочки, которая может использоваться удалённо. Злоумышленник с правом
+на запись к репозиторию cvs может выполнить на сервере произвольный код от лица
+пользователя www-data. 
 
-<p>The vulnerability is fixed in version 109 of cvsweb for the
-current stable release (Debian GNU/Linux 2.1), in version 1.79-3potato1 for the frozen
-distribution, and in version 1.86-1 for the unstable distribution.</define-tag>
-<define-tag description>unauthorized remote code execution</define-tag>
+<p>Данная уязвимость была исправлена в версии 109 пакета cvsweb для
+текущего стабильного выпуска (Debian GNU/Linux 2.1), в версии 1.79-3potato1 для замороженного
+выпуска и в версии 1.86-1 для нестабильного выпуска.</define-tag>
+<define-tag description>неавторизованное удалённое выполнение кода</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000719b.data'
+
--- english/security/2002/dsa-179.wml	2002-10-18 20:01:21.000000000 +0600
+++ russian/security/2002/dsa-179.wml	2014-10-14 01:22:38.842531390 +0600
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
-viewer for X11.  The same code is present in gnome-gv.  This problem
-is triggered by scanning the PostScript file and can be exploited by
-an attacker sending a malformed PostScript or PDF file.  The attacker
-is able to cause arbitrary code to be run with the privileges of the
-victim.</p>
+<p>Zen-parse обнаружил переполнение буфера в gv, просмотрщике PostScript и PDF
+для X11.  Тот же код содержится в gnome-gv.  Данная проблема
+возникает при сканировании файла PostScript и может использоваться
+злоумышленником, отправившим некорректный файл PostScript или PDF.  Злоумышленник
+может запустить произвольный код с правами
+жертвы.</p>
 
-<p>This problem has been fixed in version 1.1.96-3.1 for the current
-stable distribution (woody), in version 0.82-2.1 for the old stable
-distribution (potato) and version 1.99.7-9 for the unstable
-distribution (sid).</p>
+<p>Данная уязвимость была исправлена в версии 1.1.96-3.1 для текущего
+стабильного выпуска (woody), в версии 0.82-2.1 для предыдущего стабильного
+выпуска (potato) и в версии 1.99.7-9 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your gnome-gv package.</p>
+<p>Рекомендуется обновить пакет gnome-gv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-179.data"
 # $Id: dsa-179.wml,v 1.1 2002/10/18 14:01:21 joey Exp $
+
--- english/security/2005/dsa-670.wml	2005-02-08 14:11:28.000000000 +0500
+++ russian/security/2005/dsa-670.wml	2014-10-14 01:26:01.822522215 +0600
@@ -1,19 +1,21 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Max Vozeler discovered several format string vulnerabilities in the
-movemail utility of Emacs, the well-known editor.  Via connecting to a
-malicious POP server an attacker can execute arbitrary code under the
-privileges of group mail.</p>
+<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
+утилите movemail из Emacs, знаменитом редакторе.  Злоумышленник в случае подключения к
+его POP-серверу может выполнить произвольный код с правами
+группы mail.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 20.7-13.3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 20.7-13.3.</p>
 
-<p>The unstable distribution (sid) does not contain an Emacs20 package
-anymore.</p>
+<p>В нестабильном выпуске (sid) пакет Emacs20
+отсутствует.</p>
 
-<p>We recommend that you upgrade your emacs packages.</p>
+<p>Рекомендуется обновить пакеты emacs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-670.data"
 # $Id: dsa-670.wml,v 1.1 2005/02/08 09:11:28 joey Exp $
+
--- english/security/2005/dsa-815.wml	2005-09-16 19:22:02.000000000 +0600
+++ russian/security/2005/dsa-815.wml	2014-10-14 01:28:49.766514623 +0600
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel discovered a serious lock file handling error in
-kcheckpass that can, in some configurations, be used to gain root
-access.</p>
+<p>Илья ван Шпрудель обнаружил серьёзную ошибка обработка файлового дескриптора в
+kcheckpass, которая (при некоторых настройках) может использоваться для получения прав
+суперпользователя.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.3.2-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.3.2-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.4.2-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.4.2-3.</p>
 
-<p>We recommend that you upgrade your kdebase-bin package.</p>
+<p>Рекомендуется обновить пакет kdebase-bin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-815.data"
 # $Id: dsa-815.wml,v 1.1 2005/09/16 13:22:02 joey Exp $
+
--- english/security/2006/dsa-1142.wml	2006-08-05 01:10:58.000000000 +0600
+++ russian/security/2006/dsa-1142.wml	2014-10-14 01:15:56.702549568 +0600
@@ -1,18 +1,20 @@
-<define-tag description>missing boundary checks</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки границ массива</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered missing boundary checks in freeciv, a clone
-of the well known Civilisation game, which can be exploited by remote
-attackers to cause a denial of service (crash) and possibly execute
-arbitrary code.</p>
+<p>Луиджи Аурейма обнаружил отсутствие проверки границ массива в freeciv, клоне
+широко известной игры Civilisation, которое может использоваться удалёнными
+злоумышленниками для вызова отказа в обслуживании (аварийной остановки) и возможного выполнения
+произвольного кода.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 2.0.1-1sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 2.0.1-1sarge2.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your freeciv package.</p>
+<p>Рекомендуется обновить пакет freeciv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
 # $Id: dsa-1142.wml,v 1.2 2006/08/04 19:10:58 skx Exp $
+
--- english/security/2007/dsa-1347.wml	2007-08-04 19:01:32.000000000 +0600
+++ russian/security/2007/dsa-1347.wml	2014-10-14 01:31:11.966508195 +0600
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that an integer overflow in the xpdf PDF viewer may lead
-to the execution of arbitrary code if a malformed PDF file is opened.</p>
+<p>Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить
+к выполнению произвольного кода в случае открытия специально сформированного файла PDF.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 3.00-13.7.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.00-13.7.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 3.01-9etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.01-9etch1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xpdf packages.</p>
+<p>Рекомендуется обновить пакеты xpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
 # $Id: dsa-1347.wml,v 1.1 2007/08/04 13:01:32 jmm Exp $
+
--- english/security/2008/dsa-1481.wml	2008-04-27 22:55:46.000000000 +0600
+++ russian/security/2008/dsa-1481.wml	2014-10-14 01:33:56.322500766 +0600
@@ -1,17 +1,19 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a directory traversal vulnerability in CherryPy,
-a pythonic, object-oriented web development framework, may lead to denial 
-of service by deleting files through malicious session IDs in cookies.</p>
+<p>Было обнаружено, что уязвимость, связанная с переходом в произвольный каталог, в CherryPy,
+питонической объектно-ориентированной инфраструктуре для веб-разработки, может приводить к отказу
+в обслуживании в связи с удалением файлов через специально сформированные идентификаторы сессии в куки.</p>
 
-<p>The old stable distribution (sarge) doesn't contain python-cherrypy.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет python-cherrypy отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.2.1-3etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.2.1-3etch1.</p>
 
-<p>We recommend that you upgrade your python-cherrypy packages.</p>
+<p>Рекомендуется обновить пакеты python-cherrypy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1481.data"
 # $Id: dsa-1481.wml,v 1.2 2008/04/27 16:55:46 bertol Exp $
+
--- english/security/2008/dsa-1554.wml	2008-05-06 17:30:40.000000000 +0600
+++ russian/security/2008/dsa-1554.wml	2014-10-14 01:36:11.274494666 +0600
@@ -1,18 +1,20 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Roundup, an issue tracking system, fails to properly escape HTML input,
-allowing an attacker to inject client-side code (typically JavaScript)
-into a document that may be viewed in the victim's browser.</p>
+<p>Roundup, система отслеживания проблем, неправильно экранирует ввод в формате HTML,
+что позволяет злоумышленнику ввести код на стороне клиента (обычно JavaScript)
+в документ, который может быть просмотрен в браузере жертвы.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.2.1-5+etch2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.3.3-3.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.3-3.1.</p>
 
-<p>We recommend that you upgrade your roundup packages.</p>
+<p>Рекомендуется обновить пакеты roundup.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1554.data"
 # $Id: dsa-1554.wml,v 1.2 2008/05/06 11:30:40 thijs Exp $
+
--- english/security/2011/dsa-2283.wml	2011-07-25 18:31:21.000000000 +0600
+++ russian/security/2011/dsa-2283.wml	2014-10-14 01:38:46.378487654 +0600
@@ -1,19 +1,21 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Tim Zingelmann discovered that due an incorrect configure script the 
-kerborised FTP server failed to set the effective GID correctly, 
-resulting in privilege escalation.</p>
+<p>Тим Цингельман обнаружил, что из-за некорректного сценария настройки
+сервер FTP с Kerberos неправильно устанавливает групповой идентификатор, 
+что приводит к повышению привилегий.</p>
 
-<p>The oldstable distribution (lenny) is not affected.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.1-1.1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.1-1.1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your krb5-appl packages.</p>
+<p>Рекомендуется обновить пакеты krb5-appl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2283.data"
 # $Id: dsa-2283.wml,v 1.1 2011/07/25 12:31:21 kaare Exp $
+
--- english/security/2011/dsa-2364.wml	2011-12-19 02:19:07.000000000 +0600
+++ russian/security/2011/dsa-2364.wml	2014-10-14 01:41:12.750481038 +0600
@@ -1,19 +1,21 @@
-<define-tag description>incorrect permission check</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>некорректная проверка прав доступа</define-tag>
 <define-tag moreinfo>
-<p>The Debian X wrapper enforces that the X server can only be started from
-a console. <q>vladz</q> discovered that this wrapper could be bypassed.</p>
+<p>Обёртка Debian X предполагает, что сервер X может быть запущен только из
+консоли. <q>vladz</q> обнаружил, что указанное ограничение обёртки может быть обойдено.</p>
 
-<p>The oldstable distribution (lenny) is not affected.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 7.5+8+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.5+8+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:7.6+10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:7.6+10.</p>
 
-<p>We recommend that you upgrade your xorg packages.</p>
+<p>Рекомендуется обновить пакеты xorg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2364.data"
 # $Id: dsa-2364.wml,v 1.1 2011/12/18 20:19:07 taffit Exp $
+

Reply to: