[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2008/dsa-1{579,542,677,459,458,566,445,452,531,462,499,501,520,644,461,508,475,454,683,517,646}.wml



On Sat, Jun 20, 2015 at 04:02:50PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2008/dsa-1445.wml	2008-01-07 01:23:02.000000000 +0500
> +++ russian/security/2008/dsa-1445.wml	2015-06-20 15:16:48.248849659 +0500
> @@ -1,28 +1,29 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
>  <p>
> -Michael Krieger and Sam Trenholme discovered a programming error in
> -MaraDNS, a simple security-aware Domain Name Service server, which
> -might lead to denial of service through malformed DNS packets.
> +Михаэль Кригер и Сэм Тренхоулм обнаружили ошибку программирования в
> +MaraDNS, простом сервере DNS с особым вниманием к безопасности, которая
> +может приводить к отказу в обслуживании при получении некорректных пакетов DNS.
>  </p>
>  
>  <p>
> -For the old stable distribution (sarge), this problem has been fixed
> -in version 1.0.27-2.
> +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
> +в версии 1.0.27-2.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 1.2.12.04-1etch2.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.2.12.04-1etch2.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid), this problem has been fixed in
> -version 1.2.12.08-1.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.2.12.08-1.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your maradns package.
> +Рекомендуется обновить пакет maradns.
>  </p>
>  
>  </define-tag>
> @@ -30,3 +31,4 @@
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1445.data"
>  # $Id: dsa-1445.wml,v 1.2 2008/01/06 20:23:02 kaare Exp $
> +

> --- english/security/2008/dsa-1452.wml	2008-04-27 18:22:02.000000000 +0600
> +++ russian/security/2008/dsa-1452.wml	2015-06-20 15:20:45.932856398 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>denial of service</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
> -<p><q>k1tk4t</q> discovered that wzdftpd, a portable, modular, small and efficient
> -ftp server, did not correctly handle the receipt of long usernames.  This
> -could allow remote users to cause the daemon to exit.</p>
> +<p><q>k1tk4t</q> обнаружил, что wzdftpd, переносимый модульный небольшой эффективный
> +ftp-сервер, неправильно обрабатывает длинные имена файлов.  Эта уязвимость
> +позволяет удалённым злоумышленникам вызывать закрытие службы.</p>
>  
> -<p>For the old stable distribution (sarge), this problem has been fixed in
> -version 0.5.2-1.1sarge3.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 0.5.2-1.1sarge3.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  0.8.1-2etch1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  0.8.2-2.1.</p>
>  
> -<p>We recommend that you upgrade your wzdftpd package.</p>
> +<p>Рекомендуется обновить пакет wzdftpd.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
>  # $Id: dsa-1452.wml,v 1.3 2008/04/27 12:22:02 bertol Exp $
> +

> --- english/security/2008/dsa-1454.wml	2008-01-08 01:21:30.000000000 +0500
> +++ russian/security/2008/dsa-1454.wml	2015-06-20 15:52:01.668909580 +0500
> @@ -1,32 +1,34 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
>  <p>
> -Greg MacManus discovered an integer overflow in the font handling of
> -libfreetype, a FreeType 2 font engine, which might lead to denial of
> -service or possibly the execution of arbitrary code if a user is tricked
> -into opening a malformed font.
> +Грег Макманус обнаружил переполнение целых чисел в коде обработки шрифтов из
> +libfreetype, движка шрифтов FreeType 2, которое может приводить к отказу
> +в обслуживании или возможному выполнению произвольного кода в том случае, если пользователь
> +открывает некорректный шрифт.
>  </p>
>  
>  <p>
> -For the old stable distribution (sarge) this problem will be fixed
> -soon.
> +В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена
> +позже.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 2.2.1-5+etch2.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 2.2.1-5+etch2.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid), this problem has been fixed in
> -version 2.3.5-1.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.3.5-1.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your freetype packages.
> +Рекомендуется обновить пакеты freetype.
>  </p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
>  # $Id: dsa-1454.wml,v 1.1 2008/01/07 20:21:30 spaillar Exp $
> +

> --- english/security/2008/dsa-1458.wml	2008-01-11 03:01:43.000000000 +0500
> +++ russian/security/2008/dsa-1458.wml	2015-06-20 15:11:30.196840641 +0500
> @@ -1,25 +1,26 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
>  <p>
> -A race condition in the OpenAFS fileserver allows remote attackers to
> -cause a denial of service (daemon crash) by simultaneously acquiring and
> -giving back file callbacks, which causes the handler for the
> -GiveUpAllCallBacks RPC to perform linked-list operations without the
> -host_glock lock.
> +Состояние гонки в файловом сервере OpenAFS позволяет удалённым злоумышленникам
> +вызывать отказ в обслуживании (аварийная остановка службы) путём одновременного получения и
> +обратной передачи файловых callback-функций, что приводит к тому, что обработчик
> +RPC GiveUpAllCallBacks выполняет операции на связанном списке без
> +блокировки host_glock.
>  </p>
>  
>  <p>
> -For the old stable distribution (sarge), this problem has been fixed in
> -version 1.3.81-3sarge3.
> +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 1.3.81-3sarge3.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 1.4.2-6etch1.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.4.2-6etch1.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your openafs packages.
> +Рекомендуется обновить пакеты openafs.
>  </p>
>  
>  </define-tag>
> @@ -27,3 +28,4 @@
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
>  # $Id: dsa-1458.wml,v 1.1 2008/01/10 22:01:43 spaillar Exp $
> +

> --- english/security/2008/dsa-1459.wml	2008-01-13 20:18:14.000000000 +0500
> +++ russian/security/2008/dsa-1459.wml	2015-06-20 15:08:46.700836006 +0500
> @@ -1,28 +1,29 @@
> -<define-tag description>insufficient input validation</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная проверка ввода</define-tag>
>  <define-tag moreinfo>
>  <p>
> -It was discovered that Gforge, a collaborative development tool, did not
> -properly sanitise some CGI parameters, allowing SQL injection in scripts
> -related to RSS exports.
> +Было обнаружено, что Gforge, инструмент для совместной работы, неправильно
> +очищает некоторые параметры CGI, что позволяет выполнить SQL-инъекцию в сценариях,
> +связанных с экспортом в RSS.
>  </p>
>  
>  <p>
> -For the old stable distribution (sarge), this problem has been fixed in
> -version 3.1-31sarge5.
> +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 3.1-31sarge5.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 4.5.14-22etch4.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 4.5.14-22etch4.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid), this problem has been fixed in
> -version 4.6.99+svn6330-1.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4.6.99+svn6330-1.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your gforge packages.
> +Рекомендуется обновить пакеты gforge.
>  </p>
>  
>  </define-tag>
> @@ -30,3 +31,4 @@
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1459.data"
>  # $Id: dsa-1459.wml,v 1.1 2008/01/13 15:18:14 spaillar Exp $
> +

> --- english/security/2008/dsa-1461.wml	2008-01-13 22:31:21.000000000 +0500
> +++ russian/security/2008/dsa-1461.wml	2015-06-20 15:42:44.104893772 +0500
> @@ -1,30 +1,32 @@
> -<define-tag description>missing input validation</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>отсутствие очистки ввода</define-tag>
>  <define-tag moreinfo>
>  <p>
> -Brad Fitzpatrick discovered that the UTF-8 decoding functions of libxml2,
> -the GNOME XML library, validate UTF-8 correctness insufficiently, which
> -may lead to denial of service by forcing libxml2 into an infinite loop.
> +Брэд Фицпатрик обнаружил, что функции декодирования UTF-8 в libxml2,
> +библиотеке XML для GNOME, выполняют недостаточные проверки правильности UTF-8, что
> +может приводить к отказу в обслуживании из-за того, что libxml2 входит в бесконечный цикл.
>  </p>
>  
>  <p>
> -For the old stable distribution (sarge), this problem has been fixed in
> -version 2.6.16-7sarge1.
> +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 2.6.16-7sarge1.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 2.6.27.dfsg-2.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 2.6.27.dfsg-2.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid), this problem will be fixed soon.
> +В нестабильном выпуске (sid) эта проблема будет исправлена позже.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your libxml2 packages.
> +Рекомендуется обновить пакеты libxml2.
>  </p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1461.data"
>  # $Id: dsa-1461.wml,v 1.1 2008/01/13 17:31:21 spaillar Exp $
> +

> --- english/security/2008/dsa-1462.wml	2008-01-13 22:31:21.000000000 +0500
> +++ russian/security/2008/dsa-1462.wml	2015-06-20 15:27:10.872867312 +0500
> @@ -1,28 +1,29 @@
> -<define-tag description>missing input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>отсутствие очистки ввода</define-tag>
>  <define-tag moreinfo>
>  <p>
> -Kees Cook discovered that the hpssd tool of the HP Linux Printing and
> -Imaging System (HPLIP) performs insufficient input sanitising of shell
> -meta characters, which may result in local privilege escalation to
> -the hplip user.
> +Кис Кук обнаружил, что инструмент hpssd из системы печати и сканирования
> +HP (HPLIP) выполняет недостаточную очистку метасимволов командной
> +оболочки, что может приводить к локальному повышению привилегий до
> +уровня пользователя hplip.
>  </p>
>  
>  <p>
> -The old stable distribution (sarge) is not affected by this problem.
> +Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
>  </p>
>  
>  <p>
> -For the stable distribution (etch), this problem has been fixed in
> -version 1.6.10-3etch1.
> +В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.6.10-3etch1.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid), this problem has been fixed in
> -version 1.6.10-4.3.
> +В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.6.10-4.3.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your hplip packages.
> +Рекомендуется обновить пакеты hplip.
>  </p>
>  
>  </define-tag>
> @@ -30,3 +31,4 @@
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1462.data"
>  # $Id: dsa-1462.wml,v 1.1 2008/01/13 17:31:21 spaillar Exp $
> +

> --- english/security/2008/dsa-1475.wml	2008-02-04 00:44:57.000000000 +0500
> +++ russian/security/2008/dsa-1475.wml	2015-06-20 15:49:23.172905086 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>missing input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>отсутствие очистки ввода</define-tag>
>  <define-tag moreinfo>
> -<p>Jos&eacute; Ram&oacute;n Palanco discovered that a cross site scripting vulnerability
> -in GForge, a collaborative development tool, allows remote attackers to
> -inject arbitrary web script or HTML in the context of a logged in user's
> -session.</p>
> +<p>Хосе Рамон Паланчо обнаружил, что межсайтовый скриптинг в
> +GForge, инструменте для совместной работы, позволяет удалённым злоумышленникам
> +вводить произвольный веб-сценарий или код HTML в контексте сессии аутентифицированного
> +пользователя.</p>
>  
> -<p>The old stable distribution (sarge) is not affected by this problem.</p>
> +<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  4.5.14-22etch5.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 4.6.99+svn6347-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4.6.99+svn6347-1.</p>
>  
> -<p>We recommend that you upgrade your gforge package.</p>
> +<p>Рекомендуется обновить пакет gforge.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1475.data"
>  # $Id: dsa-1475.wml,v 1.4 2008/02/03 19:44:57 djpig Exp $
> +

> --- english/security/2008/dsa-1499.wml	2014-04-30 13:16:15.000000000 +0600
> +++ russian/security/2008/dsa-1499.wml	2015-06-20 15:29:26.656871162 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>It was discovered that specially crafted regular expressions involving
> -codepoints greater than 255 could cause a buffer overflow in the PCRE
> -library (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674";>CVE-2008-0674</a>).</p>
> +<p>Было обнаружено, что специально сформированные регулярные выражения, содержащие
> +кодовые точки более 255 символов, могут вызывать переполнение буфера в библиотеке
> +PCRE (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674";>CVE-2008-0674</a>).</p>
>  
> -<p>For the old stable distribution (sarge), this problem has been fixed in
> -version 4.5+7.4-2.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 4.5+7.4-2.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in
> -version 6.7+7.4-3.</p>
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 6.7+7.4-3.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  7.6-1.</p>
>  
> -<p>We recommend that you upgrade your pcre3 package.</p>
> +<p>Рекомендуется обновить пакет pcre3.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
>  # $Id: dsa-1499.wml,v 1.6 2014/04/30 07:16:15 pabs Exp $
> +

> --- english/security/2008/dsa-1501.wml	2008-05-01 20:59:36.000000000 +0600
> +++ russian/security/2008/dsa-1501.wml	2015-06-20 15:33:14.788877630 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
> -<p>Tobias Gr&uuml;tzmacher discovered that a Debian-provided CRON script in dspam,
> -a statistical spam filter, included a database password on the command line.
> -This allowed a local attacker to read the contents of the dspam database,
> -such as emails.</p>
> +<p>Тобиас Грюмльцмахер обнаружил, что поставляемый в составе Debian сценарий CRON для dspam,
> +статистического спам-фильтра, содержит в командной строке пароль базы данных.
> +Это позволяет локальному злоумышленнику считывать содержание базы данных dspam,
> +например сообщения электронной почты.</p>
>  
> -<p>The old stable distribution (sarge) does not contain the dspam package.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакеты dspam отсутствуют.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etchа) эта проблема была исправлена в версии
>  3.6.8-5etch1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  3.6.8-5.1.</p>
>  
> -<p>We recommend that you upgrade your dspam package.</p>
> +<p>Рекомендуется обновить пакет dspam.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1501.data"
>  # $Id: dsa-1501.wml,v 1.4 2008/05/01 14:59:36 bertol Exp $
> +

> --- english/security/2008/dsa-1508.wml	2008-05-02 02:38:25.000000000 +0600
> +++ russian/security/2008/dsa-1508.wml	2015-06-20 15:46:31.044900206 +0500
> @@ -1,22 +1,24 @@
> -<define-tag description>insufficient input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная очистка ввода</define-tag>
>  <define-tag moreinfo>
> -<p>Dan Dennison discovered that Diatheke, a CGI program to make a bible
> -website, performs insufficient sanitising of a parameter, allowing a
> -remote attacker to execute arbitrary shell commands as the web server
> -user.</p>
> +<p>Дэн Деннисон обнаружил, что Diatheke, CGI-программа для создания библейских
> +веб-сайтов, выполняет недостаточную очистку параметра, позволяя
> +удалённому злоумышленнику выполнить произвольные команды командной оболочки от лица
> +пользователя веб-сервера.</p>
>  
> -<p>For the old stable distribution (sarge), this problem has been fixed in
> -version 1.5.7-7sarge1.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 1.5.7-7sarge1.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  1.5.9-2etch1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  1.5.9-8.</p>
>  
> -<p>We recommend that you upgrade your diatheke package.</p>
> +<p>Рекомендуется обновить пакет diatheke.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1508.data"
>  # $Id: dsa-1508.wml,v 1.2 2008/05/01 20:38:25 bertol Exp $
> +

> --- english/security/2008/dsa-1517.wml	2008-03-16 23:01:48.000000000 +0500
> +++ russian/security/2008/dsa-1517.wml	2015-06-20 15:57:07.732918258 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
> -<p>Don Armstrong discovered that ldapscripts, a suite of tools to manipulate
> -user accounts in LDAP, sends the password as a command line argument when
> -calling LDAP programs, which may allow a local attacker to read this password
> -from the process listing.</p>
> +<p>Дон Армстронг обнаружил, что ldapscripts, набор инструментов для работы
> +с учётными данными пользователей в LDAP, отправляет пароли в виде аргумента командной строки при
> +вызове программ LDAP, что может позволить локальному злоумышленнику считывать пароли
> +из списка процессов.</p>
>  
> -<p>The old stable distribution (sarge) does not contain an ldapscripts package.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакет ldapscripts отсутствует.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  1.4-2etch1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  1.7.1-2.</p>
>  
> -<p>We recommend that you upgrade your ldapscripts package.</p>
> +<p>Рекомендуется обновить пакет ldapscripts.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1517.data"
>  # $Id: dsa-1517.wml,v 1.2 2008/03/16 18:01:48 jseidel Exp $
> +

> --- english/security/2008/dsa-1520.wml	2008-03-16 22:27:58.000000000 +0500
> +++ russian/security/2008/dsa-1520.wml	2015-06-20 15:36:25.196883029 +0500
> @@ -1,21 +1,24 @@
> -<define-tag description>insufficient input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная очистка ввода</define-tag>
>  <define-tag moreinfo>
> -<p>It was discovered that the regex module in Smarty, a PHP templating engine,
> -allows attackers to call arbitrary PHP functions via templates using the
> -regex_replace plugin by a specially crafted search string.</p>
> +<p>Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP,
> +позволяет злоумышленникам вызывать с помощью специально сформированных поисковых
> +запросов произвольные функции PHP из шаблонов, использующих
> +дополнение regex_replace.</p>
>  
> -<p>For the old stable distribution (sarge), this problem has been fixed in
> -version 2.6.9-1sarge1.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 2.6.9-1sarge1.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  2.6.14-1etch1.</p>
>  
> -<p>For the unstable distribution (sid), this problem has been fixed in version
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
>  2.6.18-1.1.</p>
>  
> -<p>We recommend that you upgrade your smarty package.</p>
> +<p>Рекомендуется обновить пакет smarty.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
>  # $Id: dsa-1520.wml,v 1.2 2008/03/16 17:27:58 jseidel Exp $
> +

> --- english/security/2008/dsa-1531.wml	2008-04-02 12:11:01.000000000 +0600
> +++ russian/security/2008/dsa-1531.wml	2015-06-20 15:24:40.448863047 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>insecure temporary files</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>небезопасные временные файлы</define-tag>
>  <define-tag moreinfo>
> -<p>Chris Howells discovered that policyd-weight, a policy daemon for the Postfix
> -mail transport agent, created its socket in an insecure way, which may be
> -exploited to overwrite or remove arbitrary files from the local system.</p>
> +<p>Крис Хоуэлс обнаружил, что policyd-weight, служба правил для агента передачи почты
> +Postfix, создаёт сокет небезопасным образом, что может
> +использоваться для перезаписи или удаления произвольных файлов локальной системы.</p>
>  
> -<p>For the stable distribution (etch), this problem has been fixed in version
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
>  0.1.14-beta-6etch2.</p>
>  
> -<p>The old stable distribution (sarge) does not contain a policyd-weight package.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакет policyd-weight отсутствует.</p>
>  
> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
>  
>  
> -<p>We recommend that you upgrade your policyd-weight package.</p>
> +<p>Рекомендуется обновить пакет policyd-weight.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1531.data"
>  # $Id: dsa-1531.wml,v 1.4 2008/04/02 06:11:01 kaare Exp $
> +

> --- english/security/2008/dsa-1542.wml	2008-04-11 19:00:39.000000000 +0600
> +++ russian/security/2008/dsa-1542.wml	2015-06-20 15:03:25.220826891 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>Peter Valchev (Google Security) discovered a series of integer
> -overflow weaknesses in Cairo, a vector graphics rendering library used
> -by many other applications.  If an application uses cairo to render a
> -maliciously crafted PNG image, the vulnerability allows the execution
> -of arbitrary code.</p>
> +<p>Пётр Волчев (Google Security) обнаружил несколько переполнений
точно "Волчев" ?

> +целых чисел в Cairo, библиотеке для отрисовки векторной графики, используемой
> +многими приложениями.  Данная уязвимость позволяет выполнить произвольный
> +код При использовании cairo для отрисовки некорректного изображения
> +в формате PNG.</p>
>  
> -<p>For the stable distribution (etch), these problems have been fixed in
> -version 1.2.4-4.1+etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.2.4-4.1+etch1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.4.10-1.1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.4.10-1.1.</p>
>  
> -<p>We recommend that you upgrade your libcairo packages.</p>
> +<p>Рекомендуется обновить пакеты libcairo.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1542.data"
>  # $Id: dsa-1542.wml,v 1.2 2008/04/11 13:00:39 jseidel Exp $
> +

> --- english/security/2008/dsa-1566.wml	2008-05-02 23:25:24.000000000 +0600
> +++ russian/security/2008/dsa-1566.wml	2015-06-20 15:14:22.720845533 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
> -<p>Dmitry Levin discovered a vulnerability in path handling code used by
> -the cpio archive utility.  The weakness could enable a denial of
> -service (crash) or potentially the execution of arbitrary code if a
> -vulnerable version of cpio is used to extract or to list the contents
> -of a maliciously crafted archive.</p>
> +<p>Дмитрий Левин обнаружил уязвимость в коде обработки путей, используемом
> +архиватором cpio.  Уязвимость может позволить вызвать отказ в
> +обслуживании (аварийная остановка) или выполнить произвольный код в случае, если
> +уязвимая версия cpio используется для распаковки некорректного архива, либо для вывод
вывод_а_

> +списка его содержимого.</p>
>  
> -<p>For the stable distribution (etch), these problems have been fixed in
> -version 2.6-18.1+etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 2.6-18.1+etch1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 2.9-5.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.9-5.</p>
>  
> -<p>We recommend that you upgrade your cpio packages.</p>
> +<p>Рекомендуется обновить пакеты cpio.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1566.data"
>  # $Id: dsa-1566.wml,v 1.1 2008/05/02 17:25:24 spaillar Exp $
> +

> --- english/security/2008/dsa-1579.wml	2008-05-18 15:51:47.000000000 +0600
> +++ russian/security/2008/dsa-1579.wml	2015-06-20 14:59:54.956820929 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>insufficient input sanitizing</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная очистка ввода</define-tag>
>  <define-tag moreinfo>
> -<p>A vulnerability was discovered in the GIF reader implementation in
> -netpbm-free, a suite of image manipulation utilities.  Insufficient
> -input data validation could allow a maliciously-crafted GIF file
> -to overrun a stack buffer, potentially permitting the execution of
> -arbitrary code.</p>
> +<p>В реализации код для чтения формата GIF в netpbm-free, наборе утилит для
код_а_

> +работы с изображениями, была обнаружен уязвимость.  Недостаточная
обнаружен_а_

> +проверка ввода может позволить при помощи специально сформированного файла в формате GIF
> +переполнить буфер, что потенциально позволяет выполнить
> +произвольный код.</p>
>  
> -<p>For the stable distribution (etch), these problems have been fixed in
> -version 2:10.0-11.1+etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 2:10.0-11.1+etch1.</p>
>  
> -<p>For the unstable distribution (sid), these problems were fixed in
> -version 2:10.0-11.1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2:10.0-11.1.</p>
>  
> -<p>We recommend that you upgrade your netpbm packages.</p>
> +<p>Рекомендуется обновить пакеты netpbm.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1579.data"
>  # $Id: dsa-1579.wml,v 1.1 2008/05/18 09:51:47 thijs Exp $
> +

> --- english/security/2008/dsa-1644.wml	2008-10-09 16:20:21.000000000 +0600
> +++ russian/security/2008/dsa-1644.wml	2015-06-20 15:40:01.496889161 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>Felipe Andres Manzano discovered that mplayer, a multimedia player, is
> -vulnerable to several integer overflows in the Real video stream
> -demuxing code.  These flaws could allow an attacker to cause a denial
> -of service (a crash) or potentially execution of arbitrary code by
> -supplying a maliciously crafted video file.</p>
> +<p>Фелипе Андрес Манзано обнаружил, что mplayer, проигрыватель мультимедиа,
> +содержит переполнение целых чисел в коде демультиплекции видеопотоков в формате
> +Real.  Эта узявимость может позволить злоумышленнику вызвать отказ
у_яз_вимость

> +в обслуживании (аварийная остановка) или потенциально выполнить произвольный код путём
> +отправки специально сформированного видеофайла.</p>
>  
> -<p>For the stable distribution (etch), these problems have been fixed in
> -version 1.0~rc1-12etch5.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.0~rc1-12etch5.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.0~rc2-18.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0~rc2-18.</p>
>  
> -<p>We recommend that you upgrade your mplayer packages.</p>
> +<p>Рекомендуется обновить пакеты mplayer.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1644.data"
>  # $Id: dsa-1644.wml,v 1.3 2008/10/09 10:20:21 nori Exp $
> +

> --- english/security/2008/dsa-1646.wml	2014-04-30 13:16:16.000000000 +0600
> +++ russian/security/2008/dsa-1646.wml	2015-06-20 16:00:04.840923279 +0500
> @@ -1,18 +1,20 @@
> -<define-tag description>array bounds check</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>проверка границ массива</define-tag>
>  <define-tag moreinfo>
> -<p>A weakness has been discovered in squid, a caching proxy server.  The
> -flaw was introduced upstream in response to <a href="https://security-tracker.debian.org/tracker/CVE-2007-6239";>CVE-2007-6239</a>, and
> -announced by Debian in <a href="dsa-1482">DSA-1482-1</a>.  The flaw involves an
> -over-aggressive bounds check on an array resize, and could be
> -exploited by an authorized client to induce a denial of service
> -condition against squid.</p>
> +<p>В squid, кэширующем прокси-сервере, была обнаружена уязвимость.  Уязвимость
> +была добавлена в основной ветке разработки в ответ на <a href="https://security-tracker.debian.org/tracker/CVE-2007-6239";>CVE-2007-6239</a> и
> +анонсирована Debian в <a href="dsa-1482">DSA-1482-1</a>.  Данная уязвимость включает
> +слишком агрессивную проверку границ массивов при изменении размера массива и может
> +использоваться авторизованным клиентом для вызова отказа
> +в обслуживании.</p>
>  
> -<p>For the stable distribution (etch), these problems have been fixed in
> -version 2.6.5-6etch2.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 2.6.5-6etch2.</p>
>  
> -<p>We recommend that you upgrade your squid packages.</p>
> +<p>Рекомендуется обновить пакеты squid.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1646.data"
>  # $Id: dsa-1646.wml,v 1.4 2014/04/30 07:16:16 pabs Exp $
> +

> --- english/security/2008/dsa-1677.wml	2008-12-03 02:10:06.000000000 +0500
> +++ russian/security/2008/dsa-1677.wml	2015-06-20 15:06:28.020832074 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>An integer overflow has been discovered in the image validation code
> -of cupsys, the Common UNIX Printing System.  An attacker could trigger
> -this bug by supplying a malicious graphic that could lead to the
> -execution of arbitrary code.</p>
> +<p>В коде проверки изображений из состава cupsys, общей системы печати UNIX,
> +было обнаружено переполнение целых чисел.  Злоумышленник может
> +использовать данную ошибку путём отправки некорректного графического файла на печать, что может привести к
> +выполнению произвольного кода.</p>
>  
> -<p>For the stable distribution (etch) this problem has been fixed in
> -version 1.2.7-4etch6.</p>
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.2.7-4etch6.</p>
>  
> -<p>For testing distribution (lenny) this issue will be fixed soon.</p>
> +<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 1.3.8-1lenny4.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.3.8-1lenny4.</p>
>  
> -<p>We recommend that you upgrade your cupsys packages.</p>
> +<p>Рекомендуется обновить пакеты cupsys.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1677.data"
>  # $Id: dsa-1677.wml,v 1.1 2008/12/02 21:10:06 joey Exp $
> +

> --- english/security/2008/dsa-1683.wml	2014-04-30 13:16:16.000000000 +0600
> +++ russian/security/2008/dsa-1683.wml	2015-06-20 15:54:21.488913544 +0500
> @@ -1,25 +1,27 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
>  <p>
> -Multiple buffer overflows involving HTTP header and playlist parsing
> -have been discovered in streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337";>CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829";>CVE-2008-4829</a>).
> +Были обнаружены многочисленные буферы обмена в коде грамматического разбора заголовков HTTP и
Несколько _переполнений_ буфера обмена, в том числе при грамматическом
разборе заголовков HTTP и списков воспроизведения, было обнаружено в
streamripper ...

> +списка воспроизведения в streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337";>CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829";>CVE-2008-4829</a>).
>  </p>
>  
>  <p>
> -For the stable distribution (etch), these problems have been fixed in
> -version 1.61.27-1+etch1.
> +В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.61.27-1+etch1.
>  </p>
>  
>  <p>
> -For the unstable distribution (sid) and the testing distribution
> -(lenny), these problems have been fixed in version 1.63.5-2.
> +В нестабильном (sid) и тестируемом
> +(lenny) выпусках эти проблемы были исправлены в версии 1.63.5-2.
>  </p>
>  
>  <p>
> -We recommend that you upgrade your streamripper package.
> +Рекомендуется обновить пакет streamripper.
>  </p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2008/dsa-1683.data"
>  # $Id: dsa-1683.wml,v 1.3 2014/04/30 07:16:16 pabs Exp $
> +


Reply to: