[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/20{02/dsa-172,00/20001121,01/dsa-019,06/dsa-1052,12/dsa-2472,12/dsa-2555,06/dsa-944,06/dsa-994,07/dsa-1327,07/dsa-1367,01/dsa-081}.wml



On Mon, Oct 27, 2014 at 12:55:22PM +0600, Lev Lamberov wrote:
>    Cheers!
>    Lev Lamberov
> 

> --- english/security/2000/20001121.wml	2011-05-26 16:05:40.000000000 +0600
> +++ russian/security/2000/20001121.wml	2014-10-27 11:14:53.493455104 +0500
> @@ -1,15 +1,17 @@
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
>  <define-tag moreinfo>
> -The version of the ncurses display library shipped with Debian GNU/Linux
> -2.2 is vulnerable to several buffer overflows in the parsing of terminfo
> -database files.  This problem was discovered by Jouko Pynnönen
> -&lt;jouko@solutions.fi&gt;. The problems are only exploitable in the
> -presence of setuid binaries linked to ncurses which use these particular
> -functions, including xmcd versions before 2.5pl1-7.1.
> +Версия дисплейной библиотеки ncurses, поставляемая в составе Debian GNU/Linux
> +2.2 содержит уязвимость, состоящую в переполнении буфера и проявляющуюся при грамматическом разборе файлов базы данных
> +terminfo.  Данная проблема была обнаружена Йоуко Пюннёненом
> +&lt;jouko@solutions.fi&gt;. Указанная проблема может использоваться злоумышленником только в том случае,
> +когда в системе имеются двоичные файлы с установленным флагом прав доступа, позволяющим запускать их от лица другого пользователя, связанные с ncurses и использующие
> +конкретные функции, включая xmcd до версии 2.5pl1-7.1.
>  
> -<p>This problem is fixed in ncurses 5.0-6.0potato1 for Debian GNU/Linux 2.2,
> -and in ncurses 5.0-8 for Debian Unstable.
> +<p>Данная проблема была исправлена в ncurses 5.0-6.0potato1 для Debian GNU/Linux 2.2,
> +и в ncurses 5.0-8 для Debian Unstable.
>  </define-tag>
> -<define-tag description>local privilege escalation</define-tag>
> +<define-tag description>локальное повышение привилегий</define-tag>
>  
>  # do not modify the following line
>  #include '$(ENGLISHDIR)/security/2000/20001121.data'
> +

> --- english/security/2001/dsa-019.wml	2004-09-03 20:14:23.000000000 +0600
> +++ russian/security/2001/dsa-019.wml	2014-10-27 11:23:38.145431388 +0500
> @@ -1,12 +1,14 @@
> -<define-tag moreinfo>WireX discovered a potential temporary file race condition
> -in the way that squid sends out email messages notifying the administrator
> -about updating the program. This could lead to arbitrary files to get
> -overwritten. However the code would only be executed if running a very bleeding
> -edge release of squid, running a server whose time is set some number of months
> -in the past and squid is crashing. Read it as hardly to exploit. This version
> -also contains more upstream bugfixes wrt. dots in hostnames and improper HTML
> -quoting.</define-tag>
> -<define-tag description>insecure tempfile handling</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag moreinfo>WireX обнаружил потенциальное состояние гонки временных файлов
> +в способе, используемом squid для отправки сообщений электронной почты, уведомляющих администратора
> +об обновлении программы. Данная проблема может приводить к перезаписи произвольных
> +файлов. Тем не менее, уязвимый код выполняется только в случае использования самой последней версии
> +squid на сервере, дата на котором установлена на несколько месяцев ранее текущей даты, а
> +работа squid завершается аварийно. Другими словами, данная проблема вряд ли может использоваться злоумышленниками. Кроме того, исправленная версия
> +содержит дополнительное исправление точек wrt. в именах узлов и исправление неправильного цитирования HTML
"wrt." -- сокращение для "with respect to", в данном эпизоде можно
перевести как "исправление, относящееся к точкам в именах узлов". Насчёт
"improper HTML quoting", речь может идти о неправильном взятии в кавычки
(угловые скобки?) или неправильных ссылках, точно сказать не могу.

> +из основной ветки разработки.</define-tag>
> +<define-tag description>небезопасная обработка временных файлов</define-tag>
>  
>  # do not modify the following line
>  #include '$(ENGLISHDIR)/security/2001/dsa-019.data'
> +

> --- english/security/2001/dsa-081.wml	2001-10-19 11:38:33.000000000 +0600
> +++ russian/security/2001/dsa-081.wml	2014-10-27 11:52:04.589354252 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>Buffer Overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>In <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html";>\
> -SNS Advisory No. 32</a> a buffer overflow vulnerability has been
> -reported in the routine which parses MIME headers that are returned
> -from web servers.  A malicious web server administrator could exploit
> -this and let the client web browser execute arbitrary code.</p>
> +<p>В <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html";>\
> +рекомендации SNS No. 32</a> сообщается о переполнении буфера в
> +функции грамматического разбор заголовков MIME, которые возвращаются
разбор_а_

> +веб-сервером.  Злоумышленник на веб-сервере может использовать
> +данную уязвимость для выполнения произвольного кода клиентским веб-браузером.</p>
>  
> -<p>w3m handles MIME headers included in the request/response message of
> -HTTP communication like any other web browser.  A buffer overflow will
> -occur when w3m receives a MIME encoded header with base64 format.</p>
> +<p>w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при
> +взаимодействии по протоколу HTTP как и любой другой веб-браузер.  Переполнение буфера возникает
> +в случае, когда w3m получает закодированный в формате base64 заголовок MIME.</p>
>  
> -<p>This problem has been fixed by the maintainer in version
> -0.1.10+0.1.11pre+kokb23-4 of w3m and w3m-ssl (for the SSL-enabled
> -version), both for Debian GNU/Linux 2.2.</p>
> +<p>Данная проблема была исправлена сопровождающим в версии
> +0.1.10+0.1.11pre+kokb23-4 пакета w3m и w3m-ssl (версии с поддержкой
> +SSL) для Debian GNU/Linux 2.2.</p>
пакет_ов_

>  
> -<p>We recommend that you upgrade your w3m packages immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакеты w3m.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2001/dsa-081.data"
> +

> --- english/security/2002/dsa-172.wml	2002-10-08 20:03:59.000000000 +0600
> +++ russian/security/2002/dsa-172.wml	2014-10-27 11:10:38.573466627 +0500
> @@ -1,17 +1,19 @@
> -<define-tag description>insecure temporary files</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>небезопасные временные файлы</define-tag>
>  <define-tag moreinfo>
> -<p>It has been discovered that tkmail creates temporary files insecurely.
> -Exploiting this an attacker with local access can easily create and
> -overwrite files as another user.</p>
> +<p>Было обнаружено, что tkmail создаёт временные файлы небезопасным образом.
> +Используя данную уязвимость, локальный злоумышленник может легко создать и
> +перезаписать файлы от лица другого пользователя.</p>
>  
> -<p>This problem has been fixed in version 4.0beta9-8.1 for the current
> -stable distribution (woody), in version 4.0beta9-4.1 for the old
> -stable distribution (potato) and in version 4.0beta9-9 for the
> -unstable distribution (sid).</p>
> +<p>Данная проблемы была исправлена в версии 4.0beta9-8.1 для текущего
проблем_а_

> +стабильного выпуска (woody), в версии 4.0beta9-4.1 для предыдущего
> +стабильного выпуска (potato) и в версии 4.0beta9-9 для
> +нестабильного выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your tkmail packages.</p>
> +<p>Рекомендуется обновить пакета tkmail.</p>
пакет_ы_

>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-172.data"
>  # $Id: dsa-172.wml,v 1.1 2002/10/08 14:03:59 joey Exp $
> +

> --- english/security/2006/dsa-944.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-944.wml	2014-10-27 11:39:46.385387621 +0500
> @@ -1,70 +1,72 @@
> -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> -<p>Several security related problems have been discovered in Mantis, a
> -web-based bug tracking system. The Common Vulnerabilities and
> -Exposures project identifies the following problems:</p>
> +<p>В Mantis, системе для отслеживания ошибок, были обнаружены несколько проблемы,
проблем_

> +связанных с безопасностью. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238";>CVE-2005-4238</a>
>  
> -    <p>Missing input sanitising allows remote attackers  to inject
> -    arbitrary web script or HTML.</p></li>
> +    <p>Отсутствие очистки ввода позволяет удалённым злоумышленникам вводить
> +    произвольный веб-сценарий или код HTML.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518";>CVE-2005-4518</a>
>  
> -    <p>Tobias Klein discovered that Mantis allows remote attackers to
> -    bypass the file upload size restriction.</p></li>
> +    <p>Тобиас Кляйн обнаружил, что Mantis позволяет удалённым злоумышленникам
> +    обходить ограничение на размер загружаемых файлов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519";>CVE-2005-4519</a>
>  
> -    <p>Tobias Klein discovered several SQL injection vulnerabilities that
> -    allow remote attackers to execute arbitrary SQL commands.</p></li>
> +    <p>Тобиас Кляйн обнаружил несколько SQL-инъекций, которые
> +    позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520";>CVE-2005-4520</a>
>  
> -    <p>Tobias Klein discovered unspecified "port injection"
> -    vulnerabilities in filters.</p></li>
> +    <p>Тобиас Кляйн обнаружил неопределённые уязвимости по "инъекции портов"
> +    в фильтрах.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521";>CVE-2005-4521</a>
>  
> -    <p>Tobias Klein discovered a CRLF injection vulnerability that allows
> -    remote attackers to modify HTTP headers and conduct HTTP response
> -    splitting attacks.</p></li>
> +    <p>Тобиас Кляйн обнаружил инъекцию CRLF, которая позволяет удалённым
> +    злоумышленникам изменить заголовки HTTP и выполнять атаки на разделение ответов
> +    HTTP.</p></li>
Здесь не очень понятно, но, мне кажется, "атаки с разбиением (с помощью
разбиения) ответов HTTP".

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522";>CVE-2005-4522</a>
>  
> -    <p>Tobias Klein discovered several cross-site scripting (XSS)
> -    vulnerabilities that allow remote attackers to inject arbitrary
> -    web script or HTML.</p></li>
> +    <p>Тобиас Кляйн обнаружил межсайтовый скриптинг (XSS),
> +    который позволяет удалённым злоумышленникам вводить произвольный
> +    веб-сценарий или код HTML.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523";>CVE-2005-4523</a>
>  
> -    <p>Tobias Klein discovered that Mantis discloses private bugs via
> -    public RSS feeds, which allows remote attackers to obtain
> -    sensitive information.</p></li>
> +    <p>Тобиас Кляйн обнаружил, что Mantis раскрывает частные сообщения об ошибках через
> +    публичные нити RSS, что позволяет удалённым злоумышленникам получить
> +    чувствительную информацию.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524";>CVE-2005-4524</a>
>  
> -    <p>Tobias Klein discovered that Mantis does not properly handle "Make
> -    note private" when a bug is being resolved, which has unknown
> -    impact and attack vectors, probably related to an information
> -    leak.</p></li>
> +    <p>Тобиас Кляйн обнаружил, что Mantis неправильно обрабатывает опцию "Сделать
> +    заметку частной" при закрытии сообщения об ошибке, это может иметь неопределённые
> +    последствия и давать новые векторы атаки, вероятно связанные с утечкой
> +    информации.</p></li>
"... что может привести к неопределённым последствиям и возможности атак,
возможно приводящих к утечке информации."

>  
>  </ul>
>  
> -<p>The old stable distribution (woody) does not seem to be affected by
> -these problems.</p>
> +<p>Предыдущий стабильный выпуск (woody), как кажется, не содержит
> +данных проблем.</p>
>  
> -<p>For the stable distribution (sarge) these problems have been fixed in
> -version 0.19.2-5sarge1.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 0.19.2-5sarge1.</p>
>  
> -<p>For the unstable distribution (sid) these problems have been fixed in
> -version 0.19.4-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.19.4-1.</p>
>  
> -<p>We recommend that you upgrade your mantis package.</p>
> +<p>Рекомендуется обновить пакет mantis.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2006/dsa-944.data"
>  # $Id: dsa-944.wml,v 1.4 2014/04/30 07:16:10 pabs Exp $
> +

> --- english/security/2006/dsa-994.wml	2006-03-13 11:47:16.000000000 +0500
> +++ russian/security/2006/dsa-994.wml	2014-10-27 11:42:14.689380917 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>denial of service</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
> -<p>Luigi Auriemma discovered a denial of service condition in the free
> -Civilization server that allows a remote user to trigger a server
> -crash.</p>
> +<p>Луиджи Аурэйма обнаружил отказ в обслуживании в сервере для свободной игры
> +Civilization, который позволяет удалённому злоумышленнику вызывать аварийную остановку
> +работы сервер.</p>
сервер_а_

>  
> -<p>The old stable distribution (woody) is not affected by this problem.</p>
> +<p>Предыдущий стабильный выпуск (woody) не содержит данной проблемы.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 2.0.1-1sarge1.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 2.0.1-1sarge1.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 2.0.8-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.0.8-1.</p>
>  
> -<p>We recommend that you upgrade your freeciv-server package.</p>
> +<p>Рекомендуется обновить пакет freeciv-server.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2006/dsa-994.data"
>  # $Id: dsa-994.wml,v 1.1 2006/03/13 06:47:16 joey Exp $
> +

> --- english/security/2006/dsa-1052.wml	2006-05-08 10:33:41.000000000 +0600
> +++ russian/security/2006/dsa-1052.wml	2014-10-27 11:25:57.069425108 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflows</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнения буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Several buffer overflows have been discovered in cgiirc, a web-based
> -IRC client, which could be exploited to execute arbitrary code.</p>
> +<p>В cgiirc, веб-клиенте IRC, были обнаружены несколько переполнений
> +буфера, которые могут использоваться для выполнения произвольного кода.</p>
>  
> -<p>The old stable distribution (woody) does not contain cgiirc packages.</p>
> +<p>Предыдущий стабильный выпуск (woody) не содержит пакетов cgiirc.</p>
>  
> -<p>For the stable distribution (sarge) these problems have been fixed in
> -version 0.5.4-6sarge1.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 0.5.4-6sarge1.</p>
>  
> -<p>For the unstable distribution (sid) these problems have been fixed in
> -version 0.5.4-6sarge1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.5.4-6sarge1.</p>
>  
> -<p>We recommend that you upgrade your cgiirc package.</p>
> +<p>Рекомендуется обновить пакет cgiirc.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
>  # $Id: dsa-1052.wml,v 1.1 2006/05/08 04:33:41 joey Exp $
> +

> --- english/security/2007/dsa-1327.wml	2007-07-03 01:45:14.000000000 +0600
> +++ russian/security/2007/dsa-1327.wml	2014-10-27 11:45:01.185373391 +0500
> @@ -1,17 +1,19 @@
> -<define-tag description>insecure temporary files</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>небезопасные временные файлы</define-tag>
>  <define-tag moreinfo>
> -<p>Steve Kemp from the Debian Security Audit project discovered that gsambad,
> -a GTK+ configuration tool for samba, uses temporary files in an unsafe
> -manner which may be exploited to truncate arbitrary files from the local system.</p>
> +<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gsambad,
> +инструмент для настройки samba с интерфейсом на GTK+, использует временные файлы небезопасным
> +способом, что может использоваться для перезаписи произвольных файлов локальной системы.</p>
>  
> -<p>For the stable distribution (etch) this problem has been fixed in
> -version 0.1.4-2etch1.</p>
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 0.1.4-2etch1.</p>
>  
> -<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
>  
> -<p>We recommend that you upgrade your gsambad package.</p>
> +<p>Рекомендуется обновить пакет gsambad.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
>  # $Id: dsa-1327.wml,v 1.3 2007/07/02 19:45:14 jseidel Exp $
> +

> --- english/security/2007/dsa-1367.wml	2007-09-05 00:31:37.000000000 +0600
> +++ russian/security/2007/dsa-1367.wml	2014-10-27 11:47:06.693367718 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>It was discovered that a buffer overflow of the RPC library of the MIT
> -Kerberos reference implementation allows the execution of arbitrary code.</p>
> +<p>Было обнаружено, что переполнение буфера в библиотеке RPC из образцовой реализации MIT
> +Kerberos позволяет выполнять произвольный код.</p>
>  
> -<p>The oldstable distribution (sarge) is not affected by this problem.</p>
> +<p>Предыдущий стабильный выпуск (sarge) не содержит данной проблемы.</p>
>  
> -<p>For the stable distribution (etch) this problem has been fixed in
> -version 1.4.4-7etch3.</p>
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.4.4-7etch3.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 1.6.dfsg.1-7.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.6.dfsg.1-7.</p>
>  
> -<p>We recommend that you upgrade your Kerberos packages.</p>
> +<p>Рекомендуется обновить пакеты Kerberos.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2007/dsa-1367.data"
>  # $Id: dsa-1367.wml,v 1.1 2007/09/04 18:31:37 jmm Exp $
> +

> --- english/security/2012/dsa-2472.wml	2012-05-16 15:55:32.000000000 +0600
> +++ russian/security/2012/dsa-2472.wml	2014-10-27 11:28:13.457418943 +0500
> @@ -1,18 +1,20 @@
> -<define-tag description>privilege escalation</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>повышение привилегий</define-tag>
>  <define-tag moreinfo>
> -<p>Dave Love discovered that users who are allowed to submit jobs to a
> -Grid Engine installation can escalate their privileges to root because
> -the environment is not properly sanitized before creating processes.</p>
> +<p>Дэйв Лав обнаружил, что пользователи, которым разрешено добавлять работы в
скорее не "работы", а "задания"

> +установку Grid Engine, могут повысить свои привилегии до уровня суперпользователя, так как
> +окружение неправильно очищается после создания процессов.</p>
>  
> -<p>For the stable distribution (squeeze), this problem has been fixed in
> -version 6.2u5-1squeeze1.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 6.2u5-1squeeze1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in
> -version 6.2u5-6.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 6.2u5-6.</p>
>  
> -<p>We recommend that you upgrade your gridengine packages.</p>
> +<p>Рекомендуется обновить пакеты gridengine.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2012/dsa-2472.data"
>  # $Id: dsa-2472.wml,v 1.1 2012/05/16 09:55:32 kaare Exp $
> +

> --- english/security/2012/dsa-2555.wml	2012-10-05 23:13:15.000000000 +0600
> +++ russian/security/2012/dsa-2555.wml	2014-10-27 11:30:11.649413601 +0500
> @@ -1,18 +1,20 @@
> -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> -<p>Nicholas Gregoire and Cris Neckar discovered several memory handling
> -bugs in libxslt, which could lead to denial of service or the execution
> -of arbitrary code if a malformed document is processed.</p>
> +<p>Николас Грегор и Крис Нэкар обнаружили несколько ошибок при работы с памятью
> +в libxslt, которые могут приводить к отказу в обслуживании или выполнению
> +произвольного кода при обработке некорректного документа.</p>
>  
> -<p>For the stable distribution (squeeze), these problems have been fixed in
> -version 1.1.26-6+squeeze2.</p>
> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
> +версии 1.1.26-6+squeeze2.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.1.26-14.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.1.26-14.</p>
>  
> -<p>We recommend that you upgrade your libxslt packages.</p>
> +<p>Рекомендуется обновить пакеты libxslt.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2012/dsa-2555.data"
>  # $Id: dsa-2555.wml,v 1.1 2012/10/05 17:13:15 taffit Exp $
> +


Reply to: