[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-32{18,19,20,21}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3218.wml	2015-04-12 16:20:36.000000000 +0500
+++ russian/security/2015/dsa-3218.wml	2015-04-13 11:43:29.824402270 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Ignacio R. Morelle discovered that missing path restrictions in the
-<q>Battle of Wesnoth</q> game could result in the disclosure of arbitrary
-files in the user's home directory if malicious campaigns/maps are
-loaded.</p>
+<p>Игнасио Р. Морелли обнаружил, что отсутствие ограничений на путь в
+игре <q>Battle of Wesnoth</q> может приводить к раскрытию произвольных
+файлов в домашнем каталоге пользователя в случае загрузки некорректных кампаний
+или карт.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.10.3-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.10.3-3+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.10.7-2 and in version 1:1.12.1-1 of the wesnoth-1.12
-source package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.10.7-2 и в версии 1:1.12.1-1 пакета с исходным кодом
+wesnoth-1.12.</p>
 
-<p>We recommend that you upgrade your wesnoth-1.10 packages.</p>
+<p>Рекомендуется обновить пакеты wesnoth-1.10.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3218.data"
 # $Id: dsa-3218.wml,v 1.1 2015/04/12 11:20:36 gusnan Exp $
+
--- english/security/2015/dsa-3219.wml	2015-04-12 16:22:33.000000000 +0500
+++ russian/security/2015/dsa-3219.wml	2015-04-13 11:50:03.008406018 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Stefan Roas discovered a way to cause a buffer overflow in DBD-FireBird,
-a Perl DBI driver for the Firebird RDBMS, in certain error conditions, due
-to the use of the sprintf() function to write to a fixed-size memory buffer.</p>
+<p>Штефан Роас обнаружил способ при определённых условиях вызвать переполнение буфера в DBD-FireBird,
+драйвере Perl DBI для Firebird RDBMS, из-за
+использования функции sprintf() для записи в буфер памяти фиксированного размера.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.91-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.91-2+deb7u1.</p>
 
-<p>For the upcoming stable distribution (jessie), this problem has been
-fixed in version 1.18-2.</p>
+<p>В готовящемся стабильном выпуске (jessie) эта проблема была
+исправлена в версии 1.18-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.18-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.18-2.</p>
 
-<p>We recommend that you upgrade your libdbd-firebird-perl packages.</p>
+<p>Рекомендуется обновить пакеты libdbd-firebird-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3219.data"
 # $Id: dsa-3219.wml,v 1.1 2015/04/12 11:22:33 gusnan Exp $
+
--- english/security/2015/dsa-3220.wml	2015-04-12 02:21:47.000000000 +0500
+++ russian/security/2015/dsa-3220.wml	2015-04-13 11:53:50.452408185 +0500
@@ -1,17 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Hanno Boeck discovered a stack-based buffer overflow in the
-asn1_der_decoding function in Libtasn1, a library to manage ASN.1
-structures. A remote attacker could take advantage of this flaw to cause
-an application using the Libtasn1 library to crash, or potentially to
-execute arbitrary code.</p>
+<p>Ханно Бёк обнаружил переполнение стека в
+функции asn1_der_decoding в Libtasn1, библиотеке для управления структурами
+ASN.1. Удалённый злоумышленник может использовать данную уязвимость для
+аварийного завершения работы приложения, использующего библиотеку Libtasn1, либо потенциального
+выполнения произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.13-2+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.13-2+deb7u2.</p>
 
-<p>We recommend that you upgrade your libtasn1-3 packages.</p>
+<p>Рекомендуется обновить пакеты libtasn1-3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3220.data"
 # $Id: dsa-3220.wml,v 1.1 2015/04/11 21:21:47 carnil Exp $
+
--- english/security/2015/dsa-3221.wml	2015-04-12 20:19:47.000000000 +0500
+++ russian/security/2015/dsa-3221.wml	2015-04-13 11:56:22.540409635 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Adam Sampson discovered a buffer overflow in the handling of the
-XAUTHORITY environment variable in das-watchdog, a watchdog daemon to
-ensure a realtime process won't hang the machine. A local user can
-exploit this flaw to escalate his privileges and execute arbitrary
-code as root.</p>
+<p>Адам Сэмпсон обнаружил переполнение буфера, возникающее при обработке
+переменной окружения XAUTHORITY в das-watchdog, службе watchdog,
+гарантирующей, что работа процессов реального времени не приведёт к зависанию машины. Локальный пользователь может
+использовать данную уязвимость для повышения привилегий и выполнения произвольного
+кода от лица суперпользователя.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.9.0-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.9.0-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.0-3.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.0-3.1.</p>
 
-<p>We recommend that you upgrade your das-watchdog packages.</p>
+<p>Рекомендуется обновить пакеты das-watchdog.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3221.data"
 # $Id: dsa-3221.wml,v 1.1 2015/04/12 15:19:47 carnil Exp $
+

Reply to: