[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{02/dsa-172,00/20001121,01/dsa-019,06/dsa-1052,12/dsa-2472,12/dsa-2555,06/dsa-944,06/dsa-994,07/dsa-1327,07/dsa-1367,01/dsa-081}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20001121.wml	2011-05-26 16:05:40.000000000 +0600
+++ russian/security/2000/20001121.wml	2014-10-27 11:14:53.493455104 +0500
@@ -1,15 +1,17 @@
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The version of the ncurses display library shipped with Debian GNU/Linux
-2.2 is vulnerable to several buffer overflows in the parsing of terminfo
-database files.  This problem was discovered by Jouko Pynnönen
-&lt;jouko@solutions.fi&gt;. The problems are only exploitable in the
-presence of setuid binaries linked to ncurses which use these particular
-functions, including xmcd versions before 2.5pl1-7.1.
+Версия дисплейной библиотеки ncurses, поставляемая в составе Debian GNU/Linux
+2.2 содержит уязвимость, состоящую в переполнении буфера и проявляющуюся при грамматическом разборе файлов базы данных
+terminfo.  Данная проблема была обнаружена Йоуко Пюннёненом
+&lt;jouko@solutions.fi&gt;. Указанная проблема может использоваться злоумышленником только в том случае,
+когда в системе имеются двоичные файлы с установленным флагом прав доступа, позволяющим запускать их от лица другого пользователя, связанные с ncurses и использующие
+конкретные функции, включая xmcd до версии 2.5pl1-7.1.
 
-<p>This problem is fixed in ncurses 5.0-6.0potato1 for Debian GNU/Linux 2.2,
-and in ncurses 5.0-8 for Debian Unstable.
+<p>Данная проблема была исправлена в ncurses 5.0-6.0potato1 для Debian GNU/Linux 2.2,
+и в ncurses 5.0-8 для Debian Unstable.
 </define-tag>
-<define-tag description>local privilege escalation</define-tag>
+<define-tag description>локальное повышение привилегий</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001121.data'
+
--- english/security/2001/dsa-019.wml	2004-09-03 20:14:23.000000000 +0600
+++ russian/security/2001/dsa-019.wml	2014-10-27 11:23:38.145431388 +0500
@@ -1,12 +1,14 @@
-<define-tag moreinfo>WireX discovered a potential temporary file race condition
-in the way that squid sends out email messages notifying the administrator
-about updating the program. This could lead to arbitrary files to get
-overwritten. However the code would only be executed if running a very bleeding
-edge release of squid, running a server whose time is set some number of months
-in the past and squid is crashing. Read it as hardly to exploit. This version
-also contains more upstream bugfixes wrt. dots in hostnames and improper HTML
-quoting.</define-tag>
-<define-tag description>insecure tempfile handling</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>WireX обнаружил потенциальное состояние гонки временных файлов
+в способе, используемом squid для отправки сообщений электронной почты, уведомляющих администратора
+об обновлении программы. Данная проблема может приводить к перезаписи произвольных
+файлов. Тем не менее, уязвимый код выполняется только в случае использования самой последней версии
+squid на сервере, дата на котором установлена на несколько месяцев ранее текущей даты, а
+работа squid завершается аварийно. Другими словами, данная проблема вряд ли может использоваться злоумышленниками. Кроме того, исправленная версия
+содержит дополнительное исправление точек wrt. в именах узлов и исправление неправильного цитирования HTML
+из основной ветки разработки.</define-tag>
+<define-tag description>небезопасная обработка временных файлов</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-019.data'
+
--- english/security/2001/dsa-081.wml	2001-10-19 11:38:33.000000000 +0600
+++ russian/security/2001/dsa-081.wml	2014-10-27 11:52:04.589354252 +0500
@@ -1,21 +1,23 @@
-<define-tag description>Buffer Overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>In <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html";>\
-SNS Advisory No. 32</a> a buffer overflow vulnerability has been
-reported in the routine which parses MIME headers that are returned
-from web servers.  A malicious web server administrator could exploit
-this and let the client web browser execute arbitrary code.</p>
+<p>В <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html";>\
+рекомендации SNS No. 32</a> сообщается о переполнении буфера в
+функции грамматического разбор заголовков MIME, которые возвращаются
+веб-сервером.  Злоумышленник на веб-сервере может использовать
+данную уязвимость для выполнения произвольного кода клиентским веб-браузером.</p>
 
-<p>w3m handles MIME headers included in the request/response message of
-HTTP communication like any other web browser.  A buffer overflow will
-occur when w3m receives a MIME encoded header with base64 format.</p>
+<p>w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при
+взаимодействии по протоколу HTTP как и любой другой веб-браузер.  Переполнение буфера возникает
+в случае, когда w3m получает закодированный в формате base64 заголовок MIME.</p>
 
-<p>This problem has been fixed by the maintainer in version
-0.1.10+0.1.11pre+kokb23-4 of w3m and w3m-ssl (for the SSL-enabled
-version), both for Debian GNU/Linux 2.2.</p>
+<p>Данная проблема была исправлена сопровождающим в версии
+0.1.10+0.1.11pre+kokb23-4 пакета w3m и w3m-ssl (версии с поддержкой
+SSL) для Debian GNU/Linux 2.2.</p>
 
-<p>We recommend that you upgrade your w3m packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты w3m.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-081.data"
+
--- english/security/2002/dsa-172.wml	2002-10-08 20:03:59.000000000 +0600
+++ russian/security/2002/dsa-172.wml	2014-10-27 11:10:38.573466627 +0500
@@ -1,17 +1,19 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that tkmail creates temporary files insecurely.
-Exploiting this an attacker with local access can easily create and
-overwrite files as another user.</p>
+<p>Было обнаружено, что tkmail создаёт временные файлы небезопасным образом.
+Используя данную уязвимость, локальный злоумышленник может легко создать и
+перезаписать файлы от лица другого пользователя.</p>
 
-<p>This problem has been fixed in version 4.0beta9-8.1 for the current
-stable distribution (woody), in version 4.0beta9-4.1 for the old
-stable distribution (potato) and in version 4.0beta9-9 for the
-unstable distribution (sid).</p>
+<p>Данная проблемы была исправлена в версии 4.0beta9-8.1 для текущего
+стабильного выпуска (woody), в версии 4.0beta9-4.1 для предыдущего
+стабильного выпуска (potato) и в версии 4.0beta9-9 для
+нестабильного выпуска (sid).</p>
 
-<p>We recommend that you upgrade your tkmail packages.</p>
+<p>Рекомендуется обновить пакета tkmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-172.data"
 # $Id: dsa-172.wml,v 1.1 2002/10/08 14:03:59 joey Exp $
+
--- english/security/2006/dsa-944.wml	2014-04-30 13:16:10.000000000 +0600
+++ russian/security/2006/dsa-944.wml	2014-10-27 11:39:46.385387621 +0500
@@ -1,70 +1,72 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several security related problems have been discovered in Mantis, a
-web-based bug tracking system. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В Mantis, системе для отслеживания ошибок, были обнаружены несколько проблемы,
+связанных с безопасностью. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238";>CVE-2005-4238</a>
 
-    <p>Missing input sanitising allows remote attackers  to inject
-    arbitrary web script or HTML.</p></li>
+    <p>Отсутствие очистки ввода позволяет удалённым злоумышленникам вводить
+    произвольный веб-сценарий или код HTML.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518";>CVE-2005-4518</a>
 
-    <p>Tobias Klein discovered that Mantis allows remote attackers to
-    bypass the file upload size restriction.</p></li>
+    <p>Тобиас Кляйн обнаружил, что Mantis позволяет удалённым злоумышленникам
+    обходить ограничение на размер загружаемых файлов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519";>CVE-2005-4519</a>
 
-    <p>Tobias Klein discovered several SQL injection vulnerabilities that
-    allow remote attackers to execute arbitrary SQL commands.</p></li>
+    <p>Тобиас Кляйн обнаружил несколько SQL-инъекций, которые
+    позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520";>CVE-2005-4520</a>
 
-    <p>Tobias Klein discovered unspecified "port injection"
-    vulnerabilities in filters.</p></li>
+    <p>Тобиас Кляйн обнаружил неопределённые уязвимости по "инъекции портов"
+    в фильтрах.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521";>CVE-2005-4521</a>
 
-    <p>Tobias Klein discovered a CRLF injection vulnerability that allows
-    remote attackers to modify HTTP headers and conduct HTTP response
-    splitting attacks.</p></li>
+    <p>Тобиас Кляйн обнаружил инъекцию CRLF, которая позволяет удалённым
+    злоумышленникам изменить заголовки HTTP и выполнять атаки на разделение ответов
+    HTTP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522";>CVE-2005-4522</a>
 
-    <p>Tobias Klein discovered several cross-site scripting (XSS)
-    vulnerabilities that allow remote attackers to inject arbitrary
-    web script or HTML.</p></li>
+    <p>Тобиас Кляйн обнаружил межсайтовый скриптинг (XSS),
+    который позволяет удалённым злоумышленникам вводить произвольный
+    веб-сценарий или код HTML.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523";>CVE-2005-4523</a>
 
-    <p>Tobias Klein discovered that Mantis discloses private bugs via
-    public RSS feeds, which allows remote attackers to obtain
-    sensitive information.</p></li>
+    <p>Тобиас Кляйн обнаружил, что Mantis раскрывает частные сообщения об ошибках через
+    публичные нити RSS, что позволяет удалённым злоумышленникам получить
+    чувствительную информацию.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524";>CVE-2005-4524</a>
 
-    <p>Tobias Klein discovered that Mantis does not properly handle "Make
-    note private" when a bug is being resolved, which has unknown
-    impact and attack vectors, probably related to an information
-    leak.</p></li>
+    <p>Тобиас Кляйн обнаружил, что Mantis неправильно обрабатывает опцию "Сделать
+    заметку частной" при закрытии сообщения об ошибке, это может иметь неопределённые
+    последствия и давать новые векторы атаки, вероятно связанные с утечкой
+    информации.</p></li>
 
 </ul>
 
-<p>The old stable distribution (woody) does not seem to be affected by
-these problems.</p>
+<p>Предыдущий стабильный выпуск (woody), как кажется, не содержит
+данных проблем.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.19.2-5sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.19.2-5sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.19.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.19.4-1.</p>
 
-<p>We recommend that you upgrade your mantis package.</p>
+<p>Рекомендуется обновить пакет mantis.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-944.data"
 # $Id: dsa-944.wml,v 1.4 2014/04/30 07:16:10 pabs Exp $
+
--- english/security/2006/dsa-994.wml	2006-03-13 11:47:16.000000000 +0500
+++ russian/security/2006/dsa-994.wml	2014-10-27 11:42:14.689380917 +0500
@@ -1,20 +1,22 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered a denial of service condition in the free
-Civilization server that allows a remote user to trigger a server
-crash.</p>
+<p>Луиджи Аурэйма обнаружил отказ в обслуживании в сервере для свободной игры
+Civilization, который позволяет удалённому злоумышленнику вызывать аварийную остановку
+работы сервер.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не содержит данной проблемы.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.1-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.8-1.</p>
 
-<p>We recommend that you upgrade your freeciv-server package.</p>
+<p>Рекомендуется обновить пакет freeciv-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-994.data"
 # $Id: dsa-994.wml,v 1.1 2006/03/13 06:47:16 joey Exp $
+
--- english/security/2006/dsa-1052.wml	2006-05-08 10:33:41.000000000 +0600
+++ russian/security/2006/dsa-1052.wml	2014-10-27 11:25:57.069425108 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнения буфера</define-tag>
 <define-tag moreinfo>
-<p>Several buffer overflows have been discovered in cgiirc, a web-based
-IRC client, which could be exploited to execute arbitrary code.</p>
+<p>В cgiirc, веб-клиенте IRC, были обнаружены несколько переполнений
+буфера, которые могут использоваться для выполнения произвольного кода.</p>
 
-<p>The old stable distribution (woody) does not contain cgiirc packages.</p>
+<p>Предыдущий стабильный выпуск (woody) не содержит пакетов cgiirc.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.5.4-6sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.5.4-6sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.5.4-6sarge1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.5.4-6sarge1.</p>
 
-<p>We recommend that you upgrade your cgiirc package.</p>
+<p>Рекомендуется обновить пакет cgiirc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
 # $Id: dsa-1052.wml,v 1.1 2006/05/08 04:33:41 joey Exp $
+
--- english/security/2007/dsa-1327.wml	2007-07-03 01:45:14.000000000 +0600
+++ russian/security/2007/dsa-1327.wml	2014-10-27 11:45:01.185373391 +0500
@@ -1,17 +1,19 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit project discovered that gsambad,
-a GTK+ configuration tool for samba, uses temporary files in an unsafe
-manner which may be exploited to truncate arbitrary files from the local system.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gsambad,
+инструмент для настройки samba с интерфейсом на GTK+, использует временные файлы небезопасным
+способом, что может использоваться для перезаписи произвольных файлов локальной системы.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 0.1.4-2etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.1.4-2etch1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your gsambad package.</p>
+<p>Рекомендуется обновить пакет gsambad.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
 # $Id: dsa-1327.wml,v 1.3 2007/07/02 19:45:14 jseidel Exp $
+
--- english/security/2007/dsa-1367.wml	2007-09-05 00:31:37.000000000 +0600
+++ russian/security/2007/dsa-1367.wml	2014-10-27 11:47:06.693367718 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a buffer overflow of the RPC library of the MIT
-Kerberos reference implementation allows the execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение буфера в библиотеке RPC из образцовой реализации MIT
+Kerberos позволяет выполнять произвольный код.</p>
 
-<p>The oldstable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не содержит данной проблемы.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.4.4-7etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.4-7etch3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.6.dfsg.1-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.dfsg.1-7.</p>
 
-<p>We recommend that you upgrade your Kerberos packages.</p>
+<p>Рекомендуется обновить пакеты Kerberos.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1367.data"
 # $Id: dsa-1367.wml,v 1.1 2007/09/04 18:31:37 jmm Exp $
+
--- english/security/2012/dsa-2472.wml	2012-05-16 15:55:32.000000000 +0600
+++ russian/security/2012/dsa-2472.wml	2014-10-27 11:28:13.457418943 +0500
@@ -1,18 +1,20 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Dave Love discovered that users who are allowed to submit jobs to a
-Grid Engine installation can escalate their privileges to root because
-the environment is not properly sanitized before creating processes.</p>
+<p>Дэйв Лав обнаружил, что пользователи, которым разрешено добавлять работы в
+установку Grid Engine, могут повысить свои привилегии до уровня суперпользователя, так как
+окружение неправильно очищается после создания процессов.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 6.2u5-1squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 6.2u5-1squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 6.2u5-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.2u5-6.</p>
 
-<p>We recommend that you upgrade your gridengine packages.</p>
+<p>Рекомендуется обновить пакеты gridengine.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2472.data"
 # $Id: dsa-2472.wml,v 1.1 2012/05/16 09:55:32 kaare Exp $
+
--- english/security/2012/dsa-2555.wml	2012-10-05 23:13:15.000000000 +0600
+++ russian/security/2012/dsa-2555.wml	2014-10-27 11:30:11.649413601 +0500
@@ -1,18 +1,20 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Nicholas Gregoire and Cris Neckar discovered several memory handling
-bugs in libxslt, which could lead to denial of service or the execution
-of arbitrary code if a malformed document is processed.</p>
+<p>Николас Грегор и Крис Нэкар обнаружили несколько ошибок при работы с памятью
+в libxslt, которые могут приводить к отказу в обслуживании или выполнению
+произвольного кода при обработке некорректного документа.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.1.26-6+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.1.26-6+squeeze2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.1.26-14.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.1.26-14.</p>
 
-<p>We recommend that you upgrade your libxslt packages.</p>
+<p>Рекомендуется обновить пакеты libxslt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2555.data"
 # $Id: dsa-2555.wml,v 1.1 2012/10/05 17:13:15 taffit Exp $
+

Reply to: