[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2010/dsa-2{065,092,013,122,009,031,083,095}.wml



Cheers!
Lev Lamberov
--- english/security/2010/dsa-2009.wml	2010-03-10 03:10:57.000000000 +0500
+++ russian/security/2010/dsa-2009.wml	2015-06-12 15:07:59.682693523 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that tdiary, a communication-friendly weblog system,
-is prone to a cross-site scripting vulnerability due to insufficient
-input sanitising in the TrackBack transmission plugin.</p>
+<p>Было обнаружено, что tdiary, система ведения блога с поддержкой различных способов
+взаимодействия, уязвима к межсайтовому скриптингу в связи с недостаточной
+очисткой ввода в дополнении TrackBack для transmission.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.2.1-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.1-1+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.2.1-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.1-1.1.</p>
 
 
-<p>We recommend that you upgrade your tdiary packages.</p>
+<p>Рекомендуется обновить пакеты tdiary.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2009.data"
 # $Id: dsa-2009.wml,v 1.1 2010/03/09 22:10:57 spaillard Exp $
+
--- english/security/2010/dsa-2013.wml	2010-03-13 15:07:11.000000000 +0500
+++ russian/security/2010/dsa-2013.wml	2015-06-12 15:03:29.346688345 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Nahuel Grisolia discovered two vulnerabilities in Egroupware, a web-based
-groupware suite: Missing input sanitising in the spellchecker integration
-may lead to the execution of arbitrary commands and a cross-site scripting
-vulnerability was discovered in the login page.</p>
+<p>Нагуэль Гризолиа обнаружил две уязвимости в Egroupware, наборе для совместной работы
+на основе веб: отсутствие очистки ввода в коде интеграции программы для проверки правописания
+может приводить к выполнению произвольных команд, а также межсайтовый скриптинг
+на странице входа.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 1.4.004-2.dfsg-4.2.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 1.4.004-2.dfsg-4.2.</p>
 
-<p>The upcoming stable distribution (squeeze), no longer contains egroupware
-packages.</p>
+<p>В готовящемся стабильном выпуске (squeeze) пакеты egroupware
+отсутствуют.</p>
 
-<p>We recommend that you upgrade your egroupware packages.</p>
+<p>Рекомендуется обновить пакеты egroupware.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2013.data"
 # $Id: dsa-2013.wml,v 1.1 2010/03/13 10:07:11 spaillard Exp $
+
--- english/security/2010/dsa-2031.wml	2010-04-11 16:00:42.000000000 +0600
+++ russian/security/2010/dsa-2031.wml	2015-06-12 15:11:06.070697093 +0500
@@ -1,21 +1,23 @@
-<define-tag description>use-after-free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>использование указателей после освобождения памяти</define-tag>
 <define-tag moreinfo>
 
-<p>Sol Jerome discovered that kadmind service in krb5, a system for authenticating
-users and services on a network, allows remote authenticated users to cause a
-denial of service (daemon crash) via a request from a kadmin client that sends
-an invalid API version number.</p>
+<p>Сол Джероум обнаружил, что служба kadmind в krb5, системе для аутентификации
+пользователей и служба в сети, позволяет удалённым аутентифицированным пользователям вызывать
+отказ в обслуживании (аварийная остановка службы) с помощью клиентского запроса kadmin, которые
+содержит неправильный номер версии API.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.6.dfsg.4~beta1-5lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6.dfsg.4~beta1-5lenny3.</p>
 
-<p>The testing distribution (squeeze), and the unstable distribution (sid) are
-not affected by this issue.</p>
+<p>Тестируемый (squeeze) и нестабильный (sid) выпуски
+не подвержены данной проблеме.</p>
 
-<p>We recommend that you upgrade your krb5 package.</p>
+<p>Рекомендуется обновить пакет krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2031.data"
 # $Id: dsa-2031.wml,v 1.1 2010/04/11 10:00:42 spaillard Exp $
+
--- english/security/2010/dsa-2065.wml	2010-06-29 02:35:40.000000000 +0600
+++ russian/security/2010/dsa-2065.wml	2015-06-12 14:58:47.398682945 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two security issues have been discovered in the DCC protocol support
-code of kvirc, a KDE-based next generation IRC client, which allow
-the overwriting of local files through directory traversal and the
-execution of arbitrary code through a format string attack.</p>
+<p>В коде для поддержки протокола DCC в kvirc, IRC-клиенте следующего поколения
+для KDE, были обнаружены две уязвимости, которые позволяют
+перезаписывать локальные файлы через изменение каталога, а также
+выполнять произвольный код через атаку на форматные строки.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 3.4.0-5.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 3.4.0-5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.0~svn4340+rc3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.0~svn4340+rc3-1.</p>
 
-<p>We recommend that you upgrade your kvirc packages.</p>
+<p>Рекомендуется обновить пакеты kvirc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2065.data"
 # $Id: dsa-2065.wml,v 1.1 2010/06/28 20:35:40 spaillard Exp $
+
--- english/security/2010/dsa-2083.wml	2010-08-03 13:38:56.000000000 +0600
+++ russian/security/2010/dsa-2083.wml	2015-06-12 15:13:39.006700022 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that moin, a python clone of WikiWiki, does not sufficiently
-sanitize parameters when passing them to the add_msg function. This allows a
-remote attackers to conduct cross-site scripting (XSS) attacks for example
-via the template parameter.</p>
+<p>Было обнаружено, что moin, клон WikiWiki на язык Python, недостаточно
+очищает параметры при передаче их функции add_msg. Это позволяет
+удалённым злоумышленникам выполнять атаки по принципам межсайтового скриптинга (XSS) через,
+к примеру, параметр template.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.7.1-3+lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.7.1-3+lenny5.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.3-1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2083.data"
 # $Id: dsa-2083.wml,v 1.1 2010/08/03 07:38:56 rhonda-guest Exp $
+
--- english/security/2010/dsa-2092.wml	2010-08-20 19:37:36.000000000 +0600
+++ russian/security/2010/dsa-2092.wml	2015-06-12 15:01:02.094685525 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitizing</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Dan Rosenberg discovered that in lxr-cvs, a code-indexing tool with a
-web frontend, not enough sanitation of user input is performed; an
-attacker can take advantage of this and pass script code in order to
-perform cross-site scripting attacks.</p>
+<p>Дэн Розенберг обнаружил, что lxr-cvs, инструмент для индексации кода с
+веб-интерфейсом, недостаточно очищает пользовательский ввода;
+злоумышленник может использовать эту ошибку и передать код сценария для
+выполнения атак по принципу межсайтового скриптинга.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.9.5+cvs20071020-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.5+cvs20071020-1+lenny1.</p>
 
-<p>For the testing distribution (sid), this problem has been fixed in
-version 0.9.5+cvs20071020-1.1.</p>
+<p>В тестируемом выпуске (sid) эта проблема была исправлена в
+версии 0.9.5+cvs20071020-1.1.</p>
 
-<p>We recommend that you upgrade your lxr-cvs packages.</p>
+<p>Рекомендуется обновить пакеты lxr-cvs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2092.data"
 # $Id: dsa-2092.wml,v 1.1 2010/08/20 13:37:36 rhonda-guest Exp $
+
--- english/security/2010/dsa-2095.wml	2011-03-05 03:42:27.000000000 +0500
+++ russian/security/2010/dsa-2095.wml	2015-06-12 15:16:19.282703092 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure communication protocol</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный протокол взаимодействия</define-tag>
 <define-tag moreinfo>
 
-<p>Alasdair Kergon discovered that the cluster logical volume manager daemon
-(clvmd) in LVM2, The Linux Logical Volume Manager, does not verify client
-credentials upon a socket connection, which allows local users to cause a
-denial of service.</p>
+<p>Аласдер Кергон обнаружил, что служба управления кластерными логическими томами
+(clvmd) в LVM2, Linux Logical Volume Manager, не выполняет проверку учётных
+данных клиента при подключении через сокет, что позволяет локальным пользователя вызывать
+отказ в обслуживании.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.02.39-8.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.02.39-8.</p>
 
-<p>For the testing distribution (squeeze), and the unstable distribution (sid),
-this problem has been fixed in version 2.02.66-3.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2.02.66-3.</p>
 
 
-<p>We recommend that you upgrade your lvm2 package.</p>
+<p>Рекомендуется обновить пакет lvm2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2095.data"
 # $Id: dsa-2095.wml,v 1.2 2011/03/04 22:42:27 taffit-guest Exp $
+
--- english/security/2010/dsa-2122.wml	2010-10-23 04:23:06.000000000 +0600
+++ russian/security/2010/dsa-2122.wml	2015-06-12 15:05:44.894690941 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Ben Hawkes and Tavis Ormandy discovered that the dynamic loader in GNU
-libc allows local users to gain root privileges using a crafted
-LD_AUDIT environment variable.</p>
+<p>Бэн Хаукс и Тэвис Орманди обнаружили, что динамический загрузчик в GNU
+libc позволяет локальным пользователям получать права суперпользователя, используя специально сформированную
+переменную окружения LD_AUDIT.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.7-18lenny6.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.7-18lenny6.</p>
 
-<p>For the upcoming stable distribution (squeeze), this problem has been
-fixed in version 2.11.2-6+squeeze1 of the eglibc package.</p>
+<p>В готовящемся стабильном выпуске (squeeze) эта проблема была
+исправлена в версии 2.11.2-6+squeeze1 пакета eglibc.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your glibc packages.</p>
+<p>Рекомендуется обновить пакеты glibc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2122.data"
 # $Id: dsa-2122.wml,v 1.1 2010/10/22 22:23:06 rhonda Exp $
+

Reply to: