[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-321{3,4,5,6,7}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3213.wml	2015-04-06 20:46:48.000000000 +0500
+++ russian/security/2015/dsa-3213.wml	2015-04-10 22:21:50.405983148 +0500
@@ -1,47 +1,49 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in arj, an open source
-version of the arj archiver. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В arj, версии архиватора arj с открытым исходным кодом, были обнаружены
+многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556";>CVE-2015-0556</a>
 
-    <p>Jakub Wilk discovered that arj follows symlinks created during
-    unpacking of an arj archive. A remote attacker could use this flaw
-    to perform a directory traversal attack if a user or automated
-    system were tricked into processing a specially crafted arj archive.</p></li>
+    <p>Якуб Вилк обнаружил, что arj переходит по символическим ссылкам во время
+    распаковки архивов arj. Удалённый злоумышленник может использовать данную уязвимость
+    для выполнения перехода в каталог в случае, если пользователь или автоматизированная
+    система вынуждены обработать специально сформированный архив arj.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557";>CVE-2015-0557</a>
 
-    <p>Jakub Wilk discovered that arj does not sufficiently protect from
-    directory traversal while unpacking an arj archive containing file
-    paths with multiple leading slashes. A remote attacker could use
-    this flaw to write to arbitrary files if a user or automated system
-    were tricked into processing a specially crafted arj archive.</p></li>
+    <p>Якуб Вилк обнаружил, что arj не достаточно защищён от перехода
+    в каталог во время распаковки архивов arj, содержащих пути
+    с несколькими идущими подряд косыми чертами. Удалённый злоумышленник может использовать
+    данную уязвимость для записи произвольных файлов в случае, если пользователь или автоматизированная
+    система вынуждены обработать специально сформированный архив arj.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782";>CVE-2015-2782</a>
 
-    <p>Jakub Wilk and Guillem Jover discovered a buffer overflow
-    vulnerability in arj. A remote attacker could use this flaw to cause
-    an application crash or, possibly, execute arbitrary code with the
-    privileges of the user running arj.</p></li>
+    <p>Якуб Вилк и Гиллем Йовер обнаружили переполнение буфера
+    в arj. Удалённый злоумышленник может использовать данную уязвимость для
+    аварийного завершения работы или потенциального выполнения произвольного кода с
+    правами доступа пользователя, запустившего arj.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.10.22-10+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.10.22-10+deb7u1.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 3.10.22-13.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 3.10.22-13.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.10.22-13.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.10.22-13.</p>
 
-<p>We recommend that you upgrade your arj packages.</p>
+<p>Рекомендуется обновить пакеты arj.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3213.data"
 # $Id: dsa-3213.wml,v 1.1 2015/04/06 15:46:48 carnil Exp $
+
--- english/security/2015/dsa-3214.wml	2015-04-07 19:04:34.000000000 +0500
+++ russian/security/2015/dsa-3214.wml	2015-04-10 22:26:48.825968735 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>A path traversal vulnerability was discovered in Mailman, the mailing
-list manager. Installations using a transport script (such as
-postfix-to-mailman.py) to interface with their MTA instead of static
-aliases were vulnerable to a path traversal attack. To successfully
-exploit this, an attacker needs write access on the local file system.</p>
+<p>В Mailman, менеджере списков рассылки, была обнаружена уязвимость, проявляющаяся в
+переходе в каталог. Установки, использующие транспортный сценарий (такой как
+postfix-to-mailman.py) для взаимодействия с MTA вместо статических
+псевдонимов уязвимы к переходу в каталог. Для успешного использования
+данной уязвимости злоумышленнику требуется права на запись в локальной файловой системе.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:2.1.15-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:2.1.15-1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:2.1.18-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:2.1.18-2.</p>
 
-<p>We recommend that you upgrade your mailman packages.</p>
+<p>Рекомендуется обновить пакеты mailman.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3214.data"
 # $Id: dsa-3214.wml,v 1.1 2015/04/07 14:04:34 gusnan Exp $
+
--- english/security/2015/dsa-3215.wml	2015-04-07 19:06:50.000000000 +0500
+++ russian/security/2015/dsa-3215.wml	2015-04-10 22:31:20.513955614 +0500
@@ -1,36 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in libgd2, a graphics library:</p>
+<p>В графической библиотеке libgd2 были обнаружены многочисленные проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497";>CVE-2014-2497</a>
 
-    <p>The gdImageCreateFromXpm() function would try to dereference a NULL
-    pointer when reading an XPM file with a special color table. This
-    could allow remote attackers to cause a denial of service (crash) via
-    crafted XPM files.</p></li>
+    <p>Функция gdImageCreateFromXpm() пытается выполнить разыменование NULL-указателя
+    при чтении файла XPM со специальной таблицей цветов. Это позволяет
+    удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка работы) с помощью
+    специально сформированных файлов XPM.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709";>CVE-2014-9709</a>
 
-    <p>Importing an invalid GIF file using the gdImageCreateFromGif() function
-    would cause a read buffer overflow that could allow remote attackers to
-    cause a denial of service (crash) via crafted GIF files.</p></li>
+    <p>Импортирование некорректного файла GIF, использующее функцию gdImageCreateFromGif(),
+    приводит к переполнению буфера чтения, что позволяет удалённым злоумышленникам
+    вызвать отказ в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов GIF.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.0.36~rc1~dfsg-6.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблемы были исправлены в
+версии 2.0.36~rc1~dfsg-6.1+deb7u1.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 2.1.0-5.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 2.1.0-5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.1.0-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.1.0-5.</p>
 
-<p>We recommend that you upgrade your libgd2 packages.</p>
+<p>Рекомендуется обновить пакеты libgd2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3215.data"
 # $Id: dsa-3215.wml,v 1.1 2015/04/07 14:06:50 gusnan Exp $
+
--- english/security/2015/dsa-3216.wml	2015-04-07 19:11:10.000000000 +0500
+++ russian/security/2015/dsa-3216.wml	2015-04-10 22:38:44.545934169 +0500
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Tor, a connection-based
-low-latency anonymous communication system:</p>
+<p>В Tor, анонимной системе взаимодействия на основе соединений с низкой задержкой, были
+обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2928";>CVE-2015-2928</a>
 
-    <p><q>disgleirio</q> discovered that a malicious client could trigger an
-    assertion failure in a Tor instance providing a hidden service,
-    thus rendering the service inaccessible.</p></li>
+    <p><q>disgleirio</q> обнаружил, что некорректные клиенты могут вызвать
+    ошибку утверждения в экземпляре Tor, предоставляющем скрытую службу,
+    что приводит к тому, что система оказывается недоступной.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2929";>CVE-2015-2929</a>
 
-    <p><q>DonnchaC</q> discovered that Tor clients would crash with an
-    assertion failure upon parsing specially crafted hidden service
-    descriptors.</p></li>
+    <p><q>DonnchaC</q> обнаружил, что клиенты Tor могут аварийно завершить работу с
+    ошибкой утверждения при грамматическом разборе специально сформированных дескрипторов
+    скрытой службы.</p></li>
 
 </ul>
 
-<p>Introduction points would accept multiple INTRODUCE1 cells on one
-circuit, making it inexpensive for an attacker to overload a hidden
-service with introductions. Introduction points now no longer allow
-multiple cells of that type on the same circuit.</p>
+<p>Точки входа могут принять многочисленные ячейки INTRODUCE1 на одной
+петле, что облегчает злоумышленнику перегрузить скрытую службу
+входами. Точки входа более не позволяют
+использование многочисленных ячеек такого типа на одной и той же петле.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.2.4.27-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.2.4.27-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.2.5.12-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.2.5.12-1.</p>
 
-<p>For the experimental distribution, these problems have been
-fixed in version 0.2.6.7-1.</p>
+<p>В экспериментальном выпуске эти проблемы были
+исправлены в версии 0.2.6.7-1.</p>
 
-<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3216.data"
 # $Id: dsa-3216.wml,v 1.1 2015/04/07 14:11:10 gusnan Exp $
+
--- english/security/2015/dsa-3217.wml	2015-04-10 00:22:23.000000000 +0500
+++ russian/security/2015/dsa-3217.wml	2015-04-10 22:43:17.865920968 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Jann Horn discovered that the source package integrity verification in
-dpkg-source can be bypassed via a specially crafted Debian source
-control file (.dsc). Note that this flaw only affects extraction of
-local Debian source packages via dpkg-source but not the installation of
-packages from the Debian archive.</p>
+<p>Ян Хорн обнаружил, что проверка целостности пакета с исходным кодом в
+dpkg-source можно обойти с помощью специально сформированного управляющего файла для
+исходного кода Debian (.dsc). Заметьте, что данная уязвимость касается только извлечения
+локальных файлов Debian с исходным кодом с помощью dpkg-source, но не установка
+пакетов из архива Debian.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.16.16. This update also includes non-security changes
-previously scheduled for the next wheezy point release. See the Debian
-changelog for details.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.16.16. Данное обновление включает в себя и некоторые изменения, которые не
+связаны с безопасности, и которые изначально планировалось добавить в следующей редакции wheezy. Подробности
+см. в журнале изменений Debian.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.17.25.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.17.25.</p>
 
-<p>We recommend that you upgrade your dpkg packages.</p>
+<p>Рекомендуется обновить пакеты dpkg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3217.data"
 # $Id: dsa-3217.wml,v 1.1 2015/04/09 19:22:23 carnil Exp $
+

Reply to: