[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2004/dsa-{462,592,612,432,607,615,598,580,585,596,548,569,446,605,582,447,594,608,620,618,576}.wml



Завершён перевод рекомендаций по безопасности за 2004 год.

Cheers!
Lev Lamberov
--- english/security/2004/dsa-432.wml	2005-01-16 07:32:20.000000000 +0500
+++ russian/security/2004/dsa-432.wml	2015-05-28 18:42:12.100903770 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit Project discovered a problem in
-crawl, another console based dungeon exploration game, in the vein of
-nethack and rogue.  The program uses several environment variables as
-inputs but doesn't apply a size check before copying one of them into
-a fixed size buffer.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил проблему в
+crawl, ещё одной консольной игре по исследованию подземелья в стиле
+nethack и rogue.  Программа использует несколько переменных окружения в качестве
+ввода, но не применяет проверку из размера до момента копирования одной из них в
+буфер фиксированного размера.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 4.0.0beta23-2woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.0.0beta23-2woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.0.0beta26-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.0beta26-4.</p>
 
-<p>We recommend that you upgrade your crawl package.</p>
+<p>Рекомендуется обновить пакет crawl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-432.data"
 # $Id: dsa-432.wml,v 1.2 2005/01/16 02:32:20 jfs Exp $
+
--- english/security/2004/dsa-446.wml	2011-05-26 16:05:41.000000000 +0600
+++ russian/security/2004/dsa-446.wml	2015-05-28 19:56:08.869043168 +0500
@@ -1,23 +1,25 @@
-<define-tag description>insecure file creation</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>небезопасное создание файла</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project
-discovered a vulnerability in
-synaesthesia, a program which represents sounds visually.
-synaesthesia created its configuration file while holding root
-privileges, allowing a local user to create files owned by root and
-writable by the user's primary group.  This type of vulnerability can
-usually be easily exploited to execute arbitrary code with root
-privileges by various means.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit
+обнаружил уязвимость в
+synaesthesia, программе, которая представляет звуки в виде визуальных образов.
+synaesthesia создаёт свой файл настройки, имея права суперпользователя,
+позволяя локальному пользователю создавать файлы, владельцем которых является суперпользователь, и
+которые открыты для записи для членов группы этого пользователя.  Данный тип уязвимости может
+легко использоваться для выполнения произвольного кода с
+правами суперпользователя.</p>
 
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 2.1-2.1woody1.</p>
+<p>В текущем стабильном выпуске (woody) эта проблема была
+исправлена в версии 2.1-2.1woody1.</p>
 
-<p>The unstable distribution (sid) is not affected by this problem, because
-synaesthesia is no longer setuid.</p>
+<p>Нестабильный выпуск (sid) не подвержен данной проблеме, так как
+synaesthesia более не имеет флага прав доступа, который позволяет запускать её от лица другого пользователя.</p>
 
-<p>We recommend that you update your synaesthesia package.</p>
+<p>Рекомендуется обновить пакет synaesthesia.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-446.data"
 # $Id: dsa-446.wml,v 1.5 2011/05/26 10:05:41 rhonda Exp $
+
--- english/security/2004/dsa-447.wml	2011-05-26 16:05:41.000000000 +0600
+++ russian/security/2004/dsa-447.wml	2015-05-28 20:08:23.085066236 +0500
@@ -1,25 +1,27 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project
-discovered a format string
-vulnerability in hsftp.  This vulnerability could be exploited by an
-attacker able to create files on a remote server with carefully
-crafted names, to which a user would connect using hsftp.  When the
-user requests a directory listing, particular bytes in memory could be
-overwritten, potentially allowing arbitrary code to be executed with
-the privileges of the user invoking hsftp.</p>
-
-<p>Note that while hsftp is installed setuid root, it only uses these
-privileges to acquire locked memory, and then relinquishes them.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit
+обнаружил уязвимость форматной строки в
+hsftp.  Данная уязвимость может использоваться
+злоумышленником, способным создать на удалённом сервере файлы со специально
+сформированными именами, к этому серверу, используя hsftp, должен подключиться клиент.  Когда
+пользователь запрашивает список файлов каталога, могут быть перезаписаны
+определённые байты памяти, что потенциально приводит к выполнению произвольного кода с
+правами пользователя, запустившего hsftp.</p>
 
-<p>For the current stable distribution (woody) this problem has been
-fixed in version 1.11-1woody1.</p>
+<p>Заметьте, что хотя hsftp имеет флаг прав доступа, позволяющий запускать программу с правами суперпользователя, программа использует
+эти права только для получения закрытой памяти после чего отменяет их.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В текущем стабильном выпуске (woody) эта проблема была
+исправлена в версии 1.11-1woody1.</p>
 
-<p>We recommend that you update your hsftp package.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакет hsftp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-447.data"
 # $Id: dsa-447.wml,v 1.4 2011/05/26 10:05:41 rhonda Exp $
+
--- english/security/2004/dsa-462.wml	2005-01-16 07:32:20.000000000 +0500
+++ russian/security/2004/dsa-462.wml	2015-05-28 18:34:43.784889685 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing privilege release</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие отмены привилегий</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit Project discovered a problem in
-xitalk, a talk intercept utility for the X Window System.  A local
-user can exploit this problem and execute arbitrary commands under the
-GID utmp.  This could be used by an attacker to remove traces from the
-utmp file.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил проблему в
+xitalk, утилите перехвата разговора для X Window System.  Локальный
+пользователь может использовать эту проблему для выполнения произвольных команд от
+лица группы utmp.  Эта уязвимость может использоваться злоумышленником для удаления следов из
+файла utmp.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.1.11-9.1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.1.11-9.1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xitalk package.</p>
+<p>Рекомендуется обновить пакет xitalk.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-462.data"
 # $Id: dsa-462.wml,v 1.2 2005/01/16 02:32:20 jfs Exp $
+
--- english/security/2004/dsa-548.wml	2005-11-04 23:23:30.000000000 +0500
+++ russian/security/2004/dsa-548.wml	2015-05-28 19:48:14.109028252 +0500
@@ -1,23 +1,25 @@
-<define-tag description>unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>неочищенный ввод</define-tag>
 <define-tag moreinfo>
-<p>Marcus Meissner discovered a heap overflow error in imlib, an imaging
-library for X and X11, that could be abused by an attacker to execute
-arbitrary code on the victim's machine.  The updated packages we have
-provided in DSA 548-1 did not seem to be sufficient, which should be
-fixed by this update.</p>
-
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.9.14-2woody3.</p>
+<p>Маркус Майснер обнаружил переполнение динамической памяти в imlib, библиотеке
+сканирования изображений для X и X11, которое может использоваться злоумышленником для выполнения
+произвольного кода на машине жертвы.  Обновления,
+предоставленные в рекомендации по безопасности Debian под номером 548-1, оказались недостаточны, проблема
+должна быть исправлена данным обновлением.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.9.14-16.2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.9.14-2woody3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.9.14-17 of imlib and in version 1.9.14-16.2 of imlib+png2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.9.14-16.2.</p>
 
-<p>We recommend that you upgrade your imlib1 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.14-17 пакета imlib и в версии version 1.9.14-16.2 пакета imlib+png2.</p>
+
+<p>Рекомендуется обновить пакеты imlib1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-548.data"
 # $Id: dsa-548.wml,v 1.5 2005/11/04 18:23:30 toddy Exp $
+
--- english/security/2004/dsa-569.wml	2004-10-19 21:57:55.000000000 +0600
+++ russian/security/2004/dsa-569.wml	2015-05-28 19:51:59.853035344 +0500
@@ -1,22 +1,24 @@
-<define-tag description>invalid free(3)</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>некорректное использование free(3)</define-tag>
 <define-tag moreinfo>
-<p>Michal Zalewski discovered a bug in the netkit-telnet server (telnetd)
-whereby a remote attacker could cause the telnetd process to free an
-invalid pointer.  This causes the telnet server process to crash,
-leading to a straightforward denial of service (inetd will disable the
-service if telnetd is crashed repeatedly), or possibly the execution
-of arbitrary code with the privileges of the telnetd process (by
-default, the 'telnetd' user).</p>
+<p>Михал Залевски обнаружил ошибку в сервере netkit-telnet (telnetd),
+из-за которой удалённый злоумышленник может заставить процесс telnetd освободить
+неверный указатель.  Это приводит к аварийной остановке работы серверного процесса telnet,
+что приводит к отказу в обслуживании (inetd отключит
+службу в том случае, если telnetd аварийно завершит свою работу несколько раз подряд), либо возможному выполнению
+произвольного кода с правами процесса telnetd (по умолчанию это
+пользователь 'telnetd').</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.17.17+0.1-2woody2.</p>
+<p>В стабильно выпуске (woody) эта проблема была исправлена в
+версии 0.17.17+0.1-2woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.17.24+0.1-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.17.24+0.1-4.</p>
 
-<p>We recommend that you upgrade your netkit-telnet-ssl package.</p>
+<p>Рекомендуется обновить пакет netkit-telnet-ssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-569.data"
 # $Id: dsa-569.wml,v 1.2 2004/10/19 15:57:55 toddy Exp $
+
--- english/security/2004/dsa-576.wml	2004-10-29 20:24:40.000000000 +0600
+++ russian/security/2004/dsa-576.wml	2015-05-28 20:26:45.449100871 +0500
@@ -1,38 +1,40 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several security vulnerabilities have been discovered in Squid, the
-internet object cache, the popular WWW proxy cache.  The Common
-Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В Squid, кэше интернет-объектов, популярном веб-прокси, были
+обнаружены несколько уязвимостей.  Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710";>CVE-1999-0710</a>
 
-    <p>It is possible to bypass access lists and scan arbitrary hosts and
-    ports in the network through cachemgr.cgi, which is installed by
-    default.  This update disables this feature and introduces a
-    configuration file (/etc/squid/cachemgr.conf) to control
-    this behavior.</p>
+    <p>Можно обойти списки доступа и сканировать произвольные узлы и
+    порты в сети с помощью модуля cachemgr.cgi, который устанавливается
+    по умолчанию.  Данное обновление отключает эту возможность и добавляет
+    файл настройки (/etc/squid/cachemgr.conf) для управления
+    данным поведением.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918";>CAN-2004-0918</a>
 
-    <p>The asn_parse_header function (asn1.c) in the SNMP module for
-    Squid allows remote attackers to cause a denial of service via
-    certain SNMP packets with negative length fields that causes a
-    memory allocation error.</p>
+    <p>Функция asn_parse_header (asn1.c) в модуле SNMP для
+    Squid позволяет удалённым злоумышленникам вызвать отказ в обслуживании с помощью
+    определённых пакетов SNMP с полями отрицательной длины, что приводит к
+    ошибкам выделения памяти.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.4.6-2woody4.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 2.4.6-2woody4.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.5.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.5.7-1.</p>
 
-<p>We recommend that you upgrade your squid package.</p>
+<p>Рекомендуется обновить пакет squid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-576.data"
 # $Id: dsa-576.wml,v 1.2 2004/10/29 14:24:40 peterk Exp $
+
--- english/security/2004/dsa-580.wml	2004-11-01 22:45:30.000000000 +0500
+++ russian/security/2004/dsa-580.wml	2015-05-28 19:36:26.721006026 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing initialisation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие инициализации</define-tag>
 <define-tag moreinfo>
-<p>Faheem Mitha noticed that the iptables command, an administration tool
-for IPv4 packet filtering and NAT, did not always load the required
-modules on its own as it was supposed to.  This could lead to firewall
-rules not being loaded on system startup.  This caused a failure in
-connection with rules provided by lokkit at least.</p>
+<p>Фахем Митха отметил, что команда iptables, инструмент администрирования
+для фильтрации пакетов IPv4 и NAT, не всегда самостоятельно загружает требуемые
+модули.  Эта проблема может приводить к тому, что правила
+межсетевого экрана не загружаются во время старта системы.  Это, по меньшей мере, вызвано ошибкой в
+соединении с правилами, предоставляемыми lokkit.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.2.6a-5.0woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.2.6a-5.0woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.11-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.11-4.</p>
 
-<p>We recommend that you upgrade your iptables package.</p>
+<p>Рекомендуется обновить пакет iptables.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-580.data"
 # $Id: dsa-580.wml,v 1.2 2004/11/01 17:45:30 toddy Exp $
+
--- english/security/2004/dsa-582.wml	2004-11-02 22:03:19.000000000 +0500
+++ russian/security/2004/dsa-582.wml	2015-05-28 20:03:19.749056706 +0500
@@ -1,26 +1,28 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" discovered several buffer overflows in libxml and
-libxml2, the XML C parser and toolkits for GNOME.  Missing boundary
-checks could cause several buffers to be overflown, which may cause
-the client to execute arbitrary code.</p>
+<p>"infamous41md" обнаружил несколько переполнений буфера в libxml и
+libxml2, наборах инструментов для C для выполнения грамматического разбора XML в GNOME.  Отсутствующие проверки
+границ массивов могут приводить к перезаписи нескольких буферов, что может приводить
+к выполнению произвольного кода клиентом.</p>
 
-<p>The following vulnerability matrix lists corrected versions of these
-libraries:</p>
+<p>Следующая матрица уязвимостей содержит информацию об исправленных версиях данных
+библиотек:</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.8.17-2woody2 of libxml and in version 2.4.19-4woody2 of
-libxml2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.8.17-2woody2 пакета libxml и в версии 2.4.19-4woody2
+пакета libxml2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.8.17-9 of libxml and in version 2.6.11-5 of libxml2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.17-9 пакета libxml и в версии 2.6.11-5 пакета libxml2.</p>
 
-<p>These problems have also been fixed in version 2.6.15-1 of libxml2 in
-the experimental distribution.</p>
+<p>Эти проблемы также были исправлены в версии 2.6.15-1 пакета libxml2 в
+экспериментальном выпуске.</p>
 
-<p>We recommend that you upgrade your libxml packages.</p>
+<p>Рекомендуется обновить пакеты libxml.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-582.data"
 # $Id: dsa-582.wml,v 1.1 2004/11/02 17:03:19 joey Exp $
+
--- english/security/2004/dsa-585.wml	2004-11-05 19:59:59.000000000 +0500
+++ russian/security/2004/dsa-585.wml	2015-05-28 19:41:27.705015483 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in the shadow suite which provides
-programs like chfn and chsh.  It is possible for a user, who is logged
-in but has an expired password to alter his account information with
-chfn or chsh without having to change the password.  The problem was
-originally thought to be more severe.</p>
+<p>В shadow, наборе, предоставляющем такие программы как
+chfn и chsh, была обнаружена уязвимость.  Пользователь, который выполнил вход, но
+чей пароль устарел, может изменить информацию об учётной записи с помощью
+chfn или chsh без изменения пароля.  Изначально проблема
+считалась более опасной.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 20000902-12woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 20000902-12woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.0.3-30.3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.3-30.3.</p>
 
-<p>We recommend that you upgrade your passwd package (from the shadow
-suite).</p>
+<p>Рекомендуется обновить пакет passwd (из набора
+shadow).</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-585.data"
 # $Id: dsa-585.wml,v 1.1 2004/11/05 14:59:59 joey Exp $
+
--- english/security/2004/dsa-592.wml	2011-05-26 16:05:42.000000000 +0600
+++ russian/security/2004/dsa-592.wml	2015-05-28 18:37:17.840894525 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-format string vulnerability in ez-ipupdate, a client for many dynamic
-DNS services.  This problem can only be exploited if ez-ipupdate is
-running in daemon mode (most likely) with many but not all service
-types.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
+уязвимость форматной строки в ez-ipupdate, клиенте для многих
+сервисов DNS.  Эта проблема может использоваться только в том случае, если ez-ipupdate
+запущен в режиме службы (что наиболее вероятно) с многими, но не всеми типами
+сервисов.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.0.11b5-1woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.0.11b5-1woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.0.11b8-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.11b8-8.</p>
 
-<p>We recommend that you upgrade your ez-ipupdate package.</p>
+<p>Рекомендуется обновить пакет ez-ipupdate.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-592.data"
 # $Id: dsa-592.wml,v 1.2 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2004/dsa-594.wml	2004-11-17 17:06:10.000000000 +0500
+++ russian/security/2004/dsa-594.wml	2015-05-28 20:11:33.373072215 +0500
@@ -1,32 +1,34 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been identified in the Apache 1.3 webserver:</p>
+<p>В веб-сервере Apache 1.3 были обнаружены две уязвимости:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940";>CAN-2004-0940</a>
 
-    <p>"Crazy Einstein" has discovered a vulnerability in the
-    "mod_include" module, which can cause a buffer to be overflown and
-    could lead to the execution of arbitrary code.</p>
-
-<li>NO VULN ID
-
-    <p>Larry Cashdollar has discovered a potential buffer overflow in the
-    htpasswd utility, which could be exploited when user-supplied is
-    passed to the program via a CGI (or PHP, or ePerl, ...) program.</p>
+    <p>"Crazy Einstein" обнаружил уязвимость в
+    модуле "mod_include", которая может вызвать перезапись буфера и
+    приводить к выполнению произвольного кода.</p>
+
+<li>Идентификатор уязвимости отсутствует
+
+    <p>Ларри Кэшдоллар обнаружил потенциальное переполнение буфера в
+    утилите htpasswd, которое может использоваться в том случае, когда ввод пользователя
+    передаётся программе через программу CGI (либо PHP, либо ePerl, ...).</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.3.26-0woody6.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.3.26-0woody6.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.3.33-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.3.33-2.</p>
 
-<p>We recommend that you upgrade your apache packages.</p>
+<p>Рекомендуется обновить пакеты apache.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-594.data"
 # $Id: dsa-594.wml,v 1.1 2004/11/17 12:06:10 joey Exp $
+
--- english/security/2004/dsa-596.wml	2004-11-25 19:07:13.000000000 +0500
+++ russian/security/2004/dsa-596.wml	2015-05-28 19:44:32.789021298 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Liam Helmer noticed that sudo, a program that provides limited super
-user privileges to specific users, does not clean the environment
-sufficiently.  Bash functions and the CDPATH variable are still passed
-through to the program running as privileged user, leaving
-possibilities to overload system routines.  These vulnerabilities can
-only be exploited by users who have been granted limited super user
-privileges.</p>
+<p>Лиам Хелмер отметил, что sudo, программа, предоставляющая ограниченные права
+суперпользователя определённым пользователям, недостаточно очищает
+окружение.  Функции Bash и переменные CDPATH всё ещё передаются
+программам, запущенным от лица привилегированного пользователя, что даёт
+возможность изменения системных функций.  Эти уязвимости могут
+лишь использоваться теми пользователями, которым даны ограниченные права
+суперпользователя.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.6.6-1.3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.6.6-1.3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.6.8p3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.8p3.</p>
 
-<p>We recommend that you upgrade your sudo package.</p>
+<p>Рекомендуется обновить пакет sudo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-596.data"
 # $Id: dsa-596.wml,v 1.2 2004/11/25 14:07:13 alfie Exp $
+
--- english/security/2004/dsa-598.wml	2004-11-25 18:46:33.000000000 +0500
+++ russian/security/2004/dsa-598.wml	2015-05-28 18:50:45.516919901 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Max Vozeler noticed that yardradius, the YARD radius authentication
-and accounting server, contained a stack overflow similar to the one
-from radiusd which is referenced as <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534";>CAN-2001-0534</a>.  This could lead to
-the execution of arbitrary code as root.</p>
+<p>Макс Фоцелер отметил, что yardradius, сервер аутентификации и
+ведения учётных записей radius, содержит переполнение буфера, схожее с
+переполнением в radiusd, о котором сообщалось в <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534";>CAN-2001-0534</a>.  Эта уязвимость может
+приводить к выполнению произвольного кода от лица суперпользователя.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0.20-2woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.20-2woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.20-15.</p>
+<p>В нестабильного выпуске (sid) эта проблема была исправлена в
+версии 1.0.20-15.</p>
 
-<p>We recommend that you upgrade your yardradius package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет yardradius.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-598.data"
 # $Id: dsa-598.wml,v 1.1 2004/11/25 13:46:33 joey Exp $
+
--- english/security/2004/dsa-605.wml	2004-12-06 18:20:53.000000000 +0500
+++ russian/security/2004/dsa-605.wml	2015-05-28 19:59:28.285049433 +0500
@@ -1,24 +1,26 @@
-<define-tag description>settings not honored</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>настройки не учитываются</define-tag>
 <define-tag moreinfo>
-<p>Haris Sehic discovered several vulnerabilities in viewcvs, a utility
-for viewing CVS and Subversion repositories via HTTP.  When exporting
-a repository as a tar archive the hide_cvsroot and forbidden settings
-were not honoured enough.</p>
-
-<p>When upgrading the package for woody, please make a copy of your
-/etc/viewcvs/viewcvs.conf file if you have manually edited this file.
-Upon upgrade the debconf mechanism may alter it in a way so that
-viewcvs doesn't understand it anymore.</p>
+<p>Гарис Сехик обнаружил несколько уязвимостей в viewcvs, утилите для
+просмотра репозиториев CVS и Subversion через HTTP.  При экспортировании
+репозитория в виде tar-архива опции hide_cvsroot и forbidden
+не учитываются.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 0.9.2-4woody1.</p>
+<p>При обновлении пакета в woody, создайте копию вашего
+файла /etc/viewcvs/viewcvs.conf в том случае, если вы его изменяли вручную.
+При выполнении обновления debconf может изменить этот файла так, что
+viewcvs перестанет его понимать.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.9.2+cvs.1.0.dev.2004.07.28-1.2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.9.2-4woody1.</p>
 
-<p>We recommend that you upgrade your viewcvs package.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.9.2+cvs.1.0.dev.2004.07.28-1.2.</p>
+
+<p>Рекомендуется обновить пакет viewcvs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-605.data"
 # $Id: dsa-605.wml,v 1.2 2004/12/06 13:20:53 joey Exp $
+
--- english/security/2004/dsa-607.wml	2004-12-30 00:41:41.000000000 +0500
+++ russian/security/2004/dsa-607.wml	2015-05-28 18:45:12.600909441 +0500
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several developers have discovered a number of problems in the libXpm
-library which is provided by X.Org, XFree86 and LessTif.  These bugs
-can be exploited by remote and/or local attackers to gain access to
-the system or to escalate their local privileges, by using a specially
-crafted XPM image.</p>
+<p>Несколько разработчиков обнаружили ряд проблем в библиотеке libXpm,
+которая предоставляется X.Org, XFree86 и LessTif.  Эти ошибки
+могут использоваться удалёнными и/или локальными злоумышленниками для получения доступа
+к системе или повышения их локальных привилегий путём использования специально
+сформированного изображения в формате XPM.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 4.1.0-16woody5.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.1.0-16woody5.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed in
-version 4.3.0.dfsg.1-9.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
+версии 4.3.0.dfsg.1-9.</p>
 
-<p>We recommend that you upgrade your xlibs package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет xlibs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-607.data"
 # $Id: dsa-607.wml,v 1.2 2004/12/29 19:41:41 joey Exp $
+
--- english/security/2004/dsa-608.wml	2004-12-15 21:52:38.000000000 +0500
+++ russian/security/2004/dsa-608.wml	2015-05-28 20:15:26.857079551 +0500
@@ -1,33 +1,35 @@
-<define-tag description>integer overflows, unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнения целых чисел, неочищенный ввод</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in zgv, an SVGAlib
-graphics viewer for the i386 architecture.  The Common Vulnerabilities
-and Exposures Project identifies the following problems:</p>
+<p>В zgv, программе просмотра графики SVGAlib для архитектуры i386, были
+обнаружены несколько уязвимостей.  Проект Common Vulnerabilities
+and Exposures Project определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095";>CAN-2004-1095</a>
 
-    <p>"infamous41md" discovered multiple
-    integer overflows in zgv.  Remote exploitation of an integer
-    overflow vulnerability could allow the execution of arbitrary
-    code.</p>
+    <p>"infamous41md" обнаружил многочисленные
+    переполнения целых чисел в zgv.  Удалённое использование переполнения
+    целых чисел может приводить к выполнению произвольного
+    кода.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999";>CAN-2004-0999</a>
 
-    <p>Mikulas Patocka discovered that malicious multiple-image (e.g.
-    animated) GIF images can cause a segmentation fault in zgv.</p>
+    <p>Микулас Патока обнаружил, что некорректные мультиизображения (напр.,
+    анимированные) в формате GIF могут вызвать ошибку сегментирования в zgv.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 5.5-3woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 5.5-3woody1.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your zgv package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет zgv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-608.data"
 # $Id: dsa-608.wml,v 1.3 2004/12/15 16:52:38 joey Exp $
+
--- english/security/2004/dsa-612.wml	2004-12-24 02:06:36.000000000 +0500
+++ russian/security/2004/dsa-612.wml	2015-05-28 18:39:51.488899352 +0500
@@ -1,20 +1,22 @@
-<define-tag description>unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>неочищенный ввод</define-tag>
 <define-tag moreinfo>
-<p>Rudolf Polzer discovered a vulnerability in a2ps, a converter and
-pretty-printer for many formats to PostScript.  The program did not
-escape shell meta characters properly which could lead to the
-execution of arbitrary commands as a privileged user if a2ps is
-installed as a printer filter.</p>
+<p>Рудольф Полцер обнаружил уязвимость в a2ps, программе для преобразования и
+форматирования множества форматов в PostScript.  Программа некорректно выполняет
+экранирования метасимволов, что может приводить к
+выполнению произвольных команд от лица привилегированного пользователя в случае, если a2ps
+установлена в качестве фильтра печати.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 4.13b-16woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.13b-16woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1:4.13b-4.2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:4.13b-4.2.</p>
 
-<p>We recommend that you upgrade your a2ps package.</p>
+<p>Рекомендуется обновить пакет a2ps.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-612.data"
 # $Id: dsa-612.wml,v 1.2 2004/12/23 21:06:36 toddy Exp $
+
--- english/security/2004/dsa-615.wml	2011-05-26 16:05:42.000000000 +0600
+++ russian/security/2004/dsa-615.wml	2015-05-28 18:48:04.176914832 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit Project
-noticed that the debstd script from
-debmake, a deprecated helper package for Debian packaging, created
-temporary directories in an insecure manner.  This can be exploited by
-a malicious user to overwrite arbitrary files owned by the victim.</p>
+<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
+отметил, что сценарий debstd из
+debmake, устаревшей вспомогательной утилиты для создания пакетов Debian, создаёт
+временные каталоги небезопасным способом.  Эта уязвимость может использоваться
+злоумышленником для выполнения перезаписи произвольных файлов, владельцем которых является жертва.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.6.10.woody.1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.6.10.woody.1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.7.7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.7.7.</p>
 
-<p>We recommend that you upgrade your debmake package.</p>
+<p>Рекомендуется обновить пакет debmake.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-615.data"
 # $Id: dsa-615.wml,v 1.3 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2004/dsa-618.wml	2005-01-05 16:20:55.000000000 +0500
+++ russian/security/2004/dsa-618.wml	2015-05-28 20:22:37.229093072 +0500
@@ -1,35 +1,37 @@
-<define-tag description>buffer overflows, integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнения буферов, переполнения целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Pavel Kankovsky discovered that several overflows found in the libXpm
-library were also present in imlib, an imaging library for X and X11.
-An attacker could create a carefully crafted image file in such a way
-that it could cause an application linked with imlib to execute
-arbitrary code when the file was opened by a victim.  The Common
-Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>Павел Канковский обнаружил, что несколько переполнений, обнаруженных в библиотеке libXpm,
+имеются и в imlib, библиотеке сканирования для X и X11.
+Злоумышленник может создать специально сформированное изображение таким образом,
+что оно может привести к тому, что приложение, связанное с imlib, выполнит
+произвольный код при открытии этого файла жертвой.  Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025";>CAN-2004-1025</a>
 
-    <p>Multiple heap-based buffer overflows.</p>
+    <p>Многочисленные переполнения динамической памяти.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026";>CAN-2004-1026</a>
 
-    <p>Multiple integer overflows.</p>
+    <p>Многочисленные переполнения целых чисел.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.9.14-2woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.9.14-2woody2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.9.14-17.1 of imlib and in version 1.9.14-16.1 of imlib+png2
-which produces the imlib1 package.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.9.14-17.1 пакета imlib и в версии 1.9.14-16.1 пакета imlib+png2,
+которые создаёт пакет imlib1.</p>
 
-<p>We recommend that you upgrade your imlib packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты imlib.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-618.data"
 # $Id: dsa-618.wml,v 1.2 2005/01/05 11:20:55 joey Exp $
+
--- english/security/2004/dsa-620.wml	2004-12-30 21:51:22.000000000 +0500
+++ russian/security/2004/dsa-620.wml	2015-05-28 20:18:51.645085985 +0500
@@ -1,35 +1,37 @@
-<define-tag description>insecure temporary files / directories</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы / каталоги</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Perl, the popular
-scripting language.  The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Perl, популярном языке сценариев, были обнаружены несколько
+уязвимостей.  Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452";>CAN-2004-0452</a>
 
-    <p>Jeroen van Wolffelaar discovered that the rmtree() function in the
-    File::Path module removes directory trees in an insecure manner
-    which could lead to the removal of arbitrary files and directories
-    through a symlink attack.</p>
+    <p>Джерон ван Волфелаар обнаружил, что функция rmtree() в модуле
+    File::Path удаляет деревья каталогов небезопасным образом,
+    что может приводить к удалению произвольных файлов и каталогов
+    с помощью атак через символические ссылки.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976";>CAN-2004-0976</a>
 
-    <p>Trustix developers discovered several insecure uses of temporary
-    files in many modules which allow a local attacker to overwrite
-    files via a symlink attack.</p>
+    <p>Разработчики Trustix обнаружили несколько небезопасных использовании временных
+    файлов во многих модулях, которые позволяют локальному злоумышленнику перезаписать
+    файлы с помощью атаки через символические ссылки.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 5.6.1-8.8.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 5.6.1-8.8.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 5.8.4-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.8.4-5.</p>
 
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-620.data"
 # $Id: dsa-620.wml,v 1.1 2004/12/30 16:51:22 joey Exp $
+

Reply to: