[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-2{558,508,474,387,497,434,386,404,473}.wml



Cheers!
Lev Lamberov
--- english/security/2012/dsa-2386.wml	2012-01-12 04:04:13.000000000 +0600
+++ russian/security/2012/dsa-2386.wml	2015-06-12 22:51:15.383225911 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenTTD, a transport
-business simulation game. Multiple buffer overflows and off-by-one
-errors allow remote attackers to cause denial of service.</p>
+<p>В OpenTTD, симуляторе транспортного бизнеса, были обнаружены
+несколько уязвимостей. Многочисленные переполнения буфера и ошибки неучтённой
+единицы позволяют удалённым злоумышленникам вызывать отказ в обслуживании.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.6.2-1+lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.6.2-1+lenny4.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.4-4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.4-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.4-1.</p>
 
-<p>We recommend that you upgrade your openttd packages.</p>
+<p>Рекомендуется обновить пакеты openttd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2386.data"
 # $Id: dsa-2386.wml,v 1.1 2012/01/11 22:04:13 taffit Exp $
+
--- english/security/2012/dsa-2387.wml	2012-01-12 01:04:17.000000000 +0600
+++ russian/security/2012/dsa-2387.wml	2015-06-12 22:43:39.791217184 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insufficient input sanitation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p><q>timtai1</q> discovered that simpleSAMLphp, an authentication and federation
-platform, is vulnerable to a cross site scripting attack, allowing a
-remote attacker to access sensitive client data.</p>
+<p><q>timtai1</q> обнаружил, что simpleSAMLphp, платформа аутентификации и
+интеграции, уязвима к атакам по принципу межсайтового скриптинга, что позволяет
+удалённому злоумышленнику получить доступ к чувствительным клиентским данным.</p>
 
-<p>The oldstable distribution (lenny) does not contain a simplesamlphp
-package.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет simplesamlphp
+отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.6.3-3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.6.3-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.2-1.</p>
 
-<p>We recommend that you upgrade your simplesamlphp packages.</p>
+<p>Рекомендуется обновить пакеты simplesamlphp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2387.data"
 # $Id: dsa-2387.wml,v 1.2 2012/01/11 19:04:17 kaare Exp $
+
--- english/security/2012/dsa-2404.wml	2012-02-06 21:27:06.000000000 +0600
+++ russian/security/2012/dsa-2404.wml	2015-06-12 22:54:03.267229126 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Nicolae Mogoreanu discovered a heap overflow in the emulated e1000e
-network interface card of QEMU, which is used in the xen-qemu-dm-4.0
-packages.  This vulnerability might enable to malicious guest systems
-to crash the host system or escalate their privileges.</p>
+<p>Никола Могорэну обнаружил переполнение динамической памяти в коде эмуляции
+сетевой карты e1000e в QEMU, который используется пакетами
+xen-qemu-dm-4.0.  Данная уязвимость может позволять гостевым системам
+аварийно завершать работу хост-системы или повышать свои привилегии.</p>
 
-<p>The old stable distribution (lenny) does not contain the
-xen-qemu-dm-4.0 package.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет
+xen-qemu-dm-4.0 отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.0.1-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.0.1-2+squeeze1.</p>
 
-<p>The testing distribution (wheezy) and the unstable distribution (sid)
-will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2404.data"
 # $Id: dsa-2404.wml,v 1.2 2012/02/06 15:27:06 taffit Exp $
+
--- english/security/2012/dsa-2434.wml	2012-03-20 07:07:01.000000000 +0600
+++ russian/security/2012/dsa-2434.wml	2015-06-12 22:48:47.011223069 +0500
@@ -1,19 +1,21 @@
-<define-tag description>sensitive information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка чувствительной информации</define-tag>
 <define-tag moreinfo>
-<p>Matthew Daley discovered a memory disclosure vulnerability in nginx. In
-previous versions of this web server, an attacker can receive the content of
-previously freed memory if an upstream server returned a specially crafted HTTP
-response, potentially exposing sensitive information.</p>
+<p>Мэтью Долэй обнаружил раскрытие содержимого памяти в nginx. В
+предыдущих версиях этого веб-сервера злоумышленник мог получить содержимое
+ранее освобождённой памяти в случае, если сервер возвращает специально сформированный
+HTTP-ответ, потенциально раскрывая чувствительную информацию.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.7.67-3+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.7.67-3+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.17-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.17-1.</p>
 
-<p>We recommend that you upgrade your nginx packages.</p>
+<p>Рекомендуется обновить пакеты nginx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2434.data"
 # $Id: dsa-2434.wml,v 1.1 2012/03/20 01:07:01 taffit Exp $
+
--- english/security/2012/dsa-2473.wml	2012-05-17 04:34:20.000000000 +0600
+++ russian/security/2012/dsa-2473.wml	2015-06-12 22:56:18.551231717 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tielei Wang discovered that OpenOffice.org does not allocate a large
-enough memory region when processing a specially crafted JPEG object,
-leading to a heap-based buffer overflow and potentially arbitrary code
-execution.</p>
+<p>Тилай Ванг обнаружил, что OpenOffice.org не выделяет достаточный
+регион памяти при обработке специально сформированных объектов JPEG,
+что приводит к переполнению динамической памяти или потенциальному выполнению произвольного
+кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:3.2.1-11+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:3.2.1-11+squeeze5.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 1:3.4.5-1 of the
-libreoffice package.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1:3.4.5-1 пакета
+libreoffice.</p>
 
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2473.data"
 # $Id: dsa-2473.wml,v 1.1 2012/05/16 22:34:20 taffit Exp $
+
--- english/security/2012/dsa-2474.wml	2012-05-17 17:51:52.000000000 +0600
+++ russian/security/2012/dsa-2474.wml	2015-06-12 22:41:20.739214521 +0500
@@ -1,20 +1,22 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Raúl Benencia discovered that ikiwiki, a wiki compiler, does not
-properly escape the author (and its URL) of certain metadata, such as
-comments. This might be used to conduct cross-site scripting attacks.</p>
+<p>Рауль Бенеция обнаружил, что ikiwiki, компилятор вики-разметки, неправильно
+выполняет экранирование автора (и URL) определённых метаданных, таких как
+комментарии. Это может использоваться для выполнения атак по принципу межсайтового скриптинга.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.20100815.9.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.20100815.9.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.20120516.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.20120516.</p>
 
-<p>We recommend that you upgrade your ikiwiki packages.</p>
+<p>Рекомендуется обновить пакеты ikiwiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2474.data"
 # $Id: dsa-2474.wml,v 1.1 2012/05/17 11:51:52 taffit Exp $
+
--- english/security/2012/dsa-2497.wml	2012-06-21 02:43:46.000000000 +0600
+++ russian/security/2012/dsa-2497.wml	2015-06-12 22:46:00.615219882 +0500
@@ -1,19 +1,21 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Quagga, a routing daemon, contains a
-vulnerability in processing the ORF capability in BGP OPEN messages.
-A malformed OPEN message from a previously configured BGP peer could
-cause bgpd to crash, causing a denial of service.</p>
+<p>Было обнаружено, что Quagga, служба маршрутизации, содержит
+уязвимость, проявляющуюся при обработке ORF в сообщениях BGP OPEN.
+Некорректные сообщения OPEN от настроенного ранее узла BGP могут
+вызывать аварийное завершение работы bgpd, что приводит к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.99.20.1-0+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.99.20.1-0+squeeze3.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 0.99.21-3.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.99.21-3.</p>
 
-<p>We recommend that you upgrade your quagga packages.</p>
+<p>Рекомендуется обновить пакеты quagga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2497.data"
 # $Id: dsa-2497.wml,v 1.1 2012/06/20 20:43:46 kaare Exp $
+
--- english/security/2012/dsa-2508.wml	2012-07-22 23:19:32.000000000 +0600
+++ russian/security/2012/dsa-2508.wml	2015-06-12 22:39:01.803211860 +0500
@@ -1,21 +1,23 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>павышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Rafal Wojtczuk from Bromium discovered that FreeBSD wasn't handling correctly
-uncanonical return addresses on Intel amd64 CPUs, allowing privilege escalation
-to kernel for local users.</p>
+<p>Рафаль Войчик из Bromium обнаружил, что FreeBSD неправильно обрабатывает
+неканонический возвращаемый адрес на 64-битных процессорах Intel, что позволяет
+локальным пользователям повышать свои права доступа до уровня прав ядра.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 8.1+dfsg-8+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 8.1+dfsg-8+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 8.3-4.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 8.3-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.3-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.3-4.</p>
 
-<p>We recommend that you upgrade your kfreebsd-8 packages.</p>
+<p>Рекомендуется обновить пакеты kfreebsd-8.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2508.data"
 # $Id: dsa-2508.wml,v 1.1 2012/07/22 17:19:32 kaare Exp $
+
--- english/security/2012/dsa-2558.wml	2012-10-08 21:19:20.000000000 +0600
+++ russian/security/2012/dsa-2558.wml	2015-06-12 22:35:39.895207993 +0500
@@ -1,20 +1,22 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that bacula, a network backup service, does not
-properly enforce console ACLs. This could allow information about
-resources to be dumped by an otherwise-restricted client.</p>
+<p>Было обнаружено, что bacula, служба сетевого резервного копирования, неправильно
+устанавливает списки контроля доступа к консоли. Это может позволить клиенту получить
+информационные ресурсы, которые в противном случае были бы от него скрыты.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.0.2-2.2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.0.2-2.2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.2.6+dfsg-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.2.6+dfsg-4.</p>
 
-<p>We recommend that you upgrade your bacula packages.</p>
+<p>Рекомендуется обновить пакеты bacula.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2558.data"
 # $Id: dsa-2558.wml,v 1.1 2012/10/08 15:19:20 geissert Exp $
+

Reply to: