[DONE] wml://security/2007/dsa-1{439,278,290,355,383,416,385,297,429,261,307,422,251,440,326,431}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2007/dsa-1{439,278,290,355,383,416,385,297,429,261,307,422,251,440,326,431}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Sat, 27 Jun 2015 22:22:16 +0500
- Message-id: <[🔎] CACVH_n8BxOuerjv+YrNbLpm2YbLc8ibpAp0S1Vh+H8Bi=QVWDQ@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2007/dsa-1251.wml 2007-01-21 18:08:36.000000000 +0500
+++ russian/security/2007/dsa-1251.wml 2015-06-27 22:10:44.690775378 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insufficient escaping</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточное экранирование</define-tag>
<define-tag moreinfo>
-<p>It has been discovered that netrik, a text mode WWW browser with vi like
-keybindings, doesn't properly sanitize temporary filenames when editing
-textareas which could allow attackers to execute arbitrary commands via
-shell metacharacters.</p>
+<p>Было обнаружено, что netrik, текстовый веб-браузер с привязками клавиш в стиле
+vi, неправильно очищает временные имена файлов при редактировании
+текста, что может позволить злоумышленникам выполнить произвольные команды с помощью
+метасимволов командной строки.</p>
-<p>For the stable distribution (sarge), this problem has been fixed in version
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
1.15.4-1sarge1.</p>
-<p>For the upcoming stable distribution (etch) this problem has been fixed in
+<p>В готовящемся стабильном выпуске (etch) эта проблема была исправлена в
version 1.15.3-1.1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
1.15.3-1.1.</p>
-<p>We recommend that you upgrade your netrik package.</p>
+<p>Рекомендуется обновить пакет netrik.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
# $Id: dsa-1251.wml,v 1.2 2007/01/21 13:08:36 skx Exp $
+
--- english/security/2007/dsa-1261.wml 2007-02-16 04:37:19.000000000 +0500
+++ russian/security/2007/dsa-1261.wml 2015-06-27 22:02:06.578770440 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the PostgreSQL database performs insufficient type
-checking for SQL function arguments, which might lead to denial of service
-or information disclosure.</p>
+<p>Было обнаружено, что база данных PostgreSQL выполняет недостаточную проверку
+типа для аргументов функций SQL, что может приводить к отказу в обслуживании
+или раскрытию информации.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 7.4.7-6sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 7.4.7-6sarge4.</p>
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 8.1.7-1 of the postgresql-8.1 package.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 8.1.7-1 пакета postgresql-8.1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 8.1.7-1 of the postgresql-8.1 package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.1.7-1 пакета postgresql-8.1.</p>
-<p>We recommend that you upgrade your PostgreSQL packages.</p>
+<p>Рекомендуется обновить пакеты PostgreSQL.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1261.data"
# $Id: dsa-1261.wml,v 1.1 2007/02/15 23:37:19 jmm Exp $
+
--- english/security/2007/dsa-1278.wml 2008-09-13 18:23:16.000000000 +0600
+++ russian/security/2007/dsa-1278.wml 2015-06-27 21:40:01.286757809 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>A buffer overflow has been discovered in the man command that could
-allow an attacker to execute code as the man user by providing
-specially crafted arguments to the -H flag. This is likely to be an
-issue only on machines with the man and mandb programs installed
-setuid.</p>
+<p>В команде man было обнаружено переполнение буфера, которое может
+позволить злоумышленнику выполнить код от лица пользователя man путём
+передачи специально сформированных аргументов флагу -H. Вероятно, эта
+проблема имеет место только на машинах, на которые man и mandb имеют
+флаги прав доступа, позволяющие запускать их от лица других пользователей.</p>
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 2.4.2-21sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.4.2-21sarge1.</p>
-<p>For the upcoming stable distribution (etch) and the unstable
-distribution (sid), this problem has been fixed in version 2.4.3-5.</p>
+<p>В готовящемся стабильном (etch) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 2.4.3-5.</p>
-<p>We recommend that you upgrade your man-db package.</p>
+<p>Рекомендуется обновить пакет man-db.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1278.data"
# $Id: dsa-1278.wml,v 1.2 2008/09/13 12:23:16 florian Exp $
+
--- english/security/2007/dsa-1290.wml 2007-05-15 03:05:18.000000000 +0600
+++ russian/security/2007/dsa-1290.wml 2015-06-27 21:42:35.162759276 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>It was discovered that the webmail package Squirrelmail performs
-insufficient sanitising inside the HTML filter, which allows the
-injection of arbitrary web script code during the display of HTML
-email messages.</p>
+<p>Было обнаружено, что Squirrelmail, почта с веб-интерфейсом, выполняет
+недостаточную очистку в фильтре HTML, что позволяет выполнять
+инъекцию произвольного кода веб-сценария во время отображения сообщений электронной
+почты в формате HTML.</p>
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 2:1.4.4-11.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2:1.4.4-11.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2:1.4.9a-2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2:1.4.9a-2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2:1.4.10a-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.4.10a-1.</p>
-<p>We recommend that you upgrade your squirrelmail package.</p>
+<p>Рекомендуется обновить пакет squirrelmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
# $Id: dsa-1290.wml,v 1.2 2007/05/14 21:05:18 luk Exp $
+
--- english/security/2007/dsa-1297.wml 2008-12-06 03:02:32.000000000 +0500
+++ russian/security/2007/dsa-1297.wml 2015-06-27 21:56:58.706767506 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>Bernhard R. Link discovered that the CVS browsing interface of Gforge, a
-collaborative development tool, performs insufficient escaping of URLs,
-which allows the execution of arbitrary shell commands with the privileges
-of the www-data user.</p>
+<p>Бернхард Р. Линк обнаружил, что интерфейс просмотра содержимого репозиториев CVS из Gforge,
+инструмента для совместной работы, выполняет недостаточное экранирование URL,
+что позволяет выполнять произвольные команды командной оболочки с правами
+пользователя www-data.</p>
-<p>The oldstable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 4.5.14-5etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.5.14-5etch1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.5.14-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.14-6.</p>
-<p>We recommend that you upgrade your gforge-plugin-scmcvs package.</p>
+<p>Рекомендуется обновить пакет gforge-plugin-scmcvs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1297.data"
# $Id: dsa-1297.wml,v 1.2 2008/12/05 22:02:32 jseidel Exp $
+
--- english/security/2007/dsa-1307.wml 2007-06-13 00:11:22.000000000 +0600
+++ russian/security/2007/dsa-1307.wml 2015-06-27 22:04:43.506771936 +0500
@@ -1,22 +1,24 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
<define-tag moreinfo>
-<p>John Heasman discovered a heap overflow in the routines of OpenOffice.org
-that parse RTF files. A specially crafted RTF file could cause the
-filter to overwrite data on the heap, which may lead to the execution
-of arbitrary code.</p>
+<p>Джон Хисман обнаружил переполнение динамической памяти в функциях OpenOffice.org,
+которые выполняют грамматический разбор файлов в формате RTF. Специально сформированные файлы RTF могут приводить
+к тому, что фильтр выполнит перезапись данных в динамической памяти, что может приводить к выполнению
+произвольного кода.</p>
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 1.1.3-9sarge7.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.1.3-9sarge7.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.0.4.dfsg.2-7etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.4.dfsg.2-7etch1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.1~rc1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.1~rc1-1.</p>
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
# $Id: dsa-1307.wml,v 1.1 2007/06/12 18:11:22 joey Exp $
+
--- english/security/2007/dsa-1326.wml 2007-07-03 01:43:37.000000000 +0600
+++ russian/security/2007/dsa-1326.wml 2015-06-27 22:15:55.258778338 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
<define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit project discovered that
-fireflier-server, an interactive firewall rule creation tool, uses temporary
-files in an unsafe manner which may be exploited to remove arbitrary files from
-the local system.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
+fireflier-server, интерактивный инструмент создания правил для межсетевого экрана, использует
+временные файлы небезопасным способом, что может использоваться для удаления произвольных файлов
+локальной системы.</p>
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 1.1.5-1sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.1.5-1sarge1.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.1.6-3etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.1.6-3etch1.</p>
-<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-<p>We recommend that you upgrade your fireflier-server package.</p>
+<p>Рекомендуется обновить пакет fireflier-server.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
# $Id: dsa-1326.wml,v 1.3 2007/07/02 19:43:37 jseidel Exp $
+
--- english/security/2007/dsa-1355.wml 2007-08-21 19:25:54.000000000 +0600
+++ russian/security/2007/dsa-1355.wml 2015-06-27 21:44:54.634760605 +0500
@@ -1,22 +1,24 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>It was discovered that an integer overflow in the xpdf PDF viewer may lead
-to the execution of arbitrary code if a malformed PDF file is opened.</p>
+<p>Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра PDF,
+может приводить к выполнению произвольного кода в случае открытия некорректного файла в формате PDF.</p>
-<p>kpdf includes a copy of the xpdf code and required an update as well.</p>
+<p>Пакет kpdf содержит копию кода xpdf и так же должен быть обновлён.</p>
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 3.3.2-2sarge5.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.3.2-2sarge5.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 3.5.5-3etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.5.5-3etch1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.5.7-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.5.7-3.</p>
-<p>We recommend that you upgrade your kpdf packages.</p>
+<p>Рекомендуется обновить пакеты kpdf.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1355.data"
# $Id: dsa-1355.wml,v 1.1 2007/08/21 13:25:54 spaillar Exp $
+
--- english/security/2007/dsa-1383.wml 2007-10-06 14:14:24.000000000 +0600
+++ russian/security/2007/dsa-1383.wml 2015-06-27 21:47:11.306761908 +0500
@@ -1,21 +1,23 @@
-<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
<define-tag moreinfo>
-<p>It was discovered that a cross site scripting vulnerability in GForge,
-a collaborative development tool, allows remote attackers to inject
-arbitrary web script or HTML in the context of a logged in user's session.</p>
+<p>Было обнаружено, что межсайтовый скриптинг в GForge,
+инструменте для совместной работы, позволяет удалённым злоумышленникам вводить
+произвольный веб-сценарий или код HTML в контекст сессии аутентифицированного пользователя.</p>
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 3.1-31sarge3.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.1-31sarge3.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 4.5.14-22etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.5.14-22etch2.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.6.99+svn6094-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.6.99+svn6094-1.</p>
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1383.data"
# $Id: dsa-1383.wml,v 1.1 2007/10/06 08:14:24 spaillar Exp $
+
--- english/security/2007/dsa-1385.wml 2007-10-10 03:05:07.000000000 +0600
+++ russian/security/2007/dsa-1385.wml 2015-06-27 21:54:12.566765923 +0500
@@ -1,22 +1,24 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Sean Larsson discovered that two code paths inside the X Font Server
-handle integer values insecurely, which may lead to the execution of
-arbitrary code.</p>
+<p>Шон Ларсон обнаружил, что ветви кода в X Font Server
+обрабатывают целочисленные значения небезопасным образом, что может приводить к выполнению
+произвольного кода.</p>
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 4.3.0.dfsg.1-14sarge5 of xfree86. Packages for m68k are not
-yet available. They will be provided later.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.3.0.dfsg.1-14sarge5 пакета xfree86. Пакеты для архитектуры m68k
+пока недоступны. Они будут предоставлены позже.</p>
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.0.1-7.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.1-7.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.5-1.</p>
-<p>We recommend that you upgrade your xfs packages.</p>
+<p>Рекомендуется обновить пакеты xfs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1385.data"
# $Id: dsa-1385.wml,v 1.1 2007/10/09 21:05:07 jmm Exp $
+
--- english/security/2007/dsa-1416.wml 2008-04-27 03:01:27.000000000 +0600
+++ russian/security/2007/dsa-1416.wml 2015-06-27 21:50:51.830764010 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>It was discovered that Tk, a cross-platform graphical toolkit for Tcl,
-performs insufficient input validation in the code used to load GIF
-images, which may lead to the execution of arbitrary code.</p>
+<p>Было обнаружено, что Tk, межплатформенный набор графических инструментов для Tcl,
+выполняет недостаточную проверку ввода в коде, используемом для загрузки изображений в
+формате GIF, что может приводить к выполнению произвольного кода.</p>
-<p>Due to the technical limitation in the Debian archive scripts the update
-for the old stable distribution (sarge) cannot be released in sync with
-the update for the stable distribution. It will be provided in the next
-days.</p>
+<p>Из-за технических ограничений в сценариях архива Debian обновление
+предыдущего стабильного выпуска (sarge) не может быть выпущено одновременно с
+обновлением для стабильного выпуска. Оно будет предоставлено в течении
+нескольких дней.</p>
-<p>For the stable distribution (etch), this problem has been fixed in
-version 8.3.5-6etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 8.3.5-6etch1.</p>
-<p>We recommend that you upgrade your tk8.3 packages.</p>
+<p>Рекомендуется обновить пакеты tk8.3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1416.data"
# $Id: dsa-1416.wml,v 1.2 2008/04/26 21:01:27 bertol Exp $
+
--- english/security/2007/dsa-1422.wml 2007-12-11 19:47:29.000000000 +0500
+++ russian/security/2007/dsa-1422.wml 2015-06-27 22:08:11.550773919 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>Rafal Wojtczuk of McAfee AVERT Research discovered that e2fsprogs, the
-ext2 file system utilities and libraries, contained multiple
-integer overflows in memory allocations, based on sizes taken directly
-from filesystem information. These could result in heap-based
-overflows potentially allowing the execution of arbitrary code.</p>
+<p>Рафаль Войтчук из McAfee AVERT Research обнаружил, что e2fsprogs,
+библиотеки и утилиты для файловой системы ext2, содержат многочисленные
+переполнения целых чисел в коде выделения памяти, которые основаны на размерах, берущихся напрямую
+из информации о файловой системе. Эти уязвимости могут приводить к переполнениям
+динамической памяти и позволяют выполнить произвольный код.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
1.39+1.40-WIP-2006.11.14+dfsg-2etch1.</p>
-<p>For the unstable distribution (sid), this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
-<p>We recommend that you upgrade your e2fsprogs package.</p>
+<p>Рекомендуется обновить пакет e2fsprogs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1422.data"
# $Id: dsa-1422.wml,v 1.2 2007/12/11 14:47:29 jseidel Exp $
+
--- english/security/2007/dsa-1429.wml 2007-12-12 14:00:37.000000000 +0500
+++ russian/security/2007/dsa-1429.wml 2015-06-27 22:00:06.790769299 +0500
@@ -1,21 +1,23 @@
-<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
<define-tag moreinfo>
-<p>Michael Skibbe discovered that htdig, a WWW search system for an intranet
-or small internet, did not adequately quote values submitted to the search
-script, allowing remote attackers to inject arbitrary script or HTML
-into specially crafted links.</p>
+<p>Михаэль Скриббе обнаружил, что htdig, поисковая система для внутренней сети
+или небольшой внешней сети, неадекватно закавычивает значения, переданные
+сценарию поиска, позволяя удалённым злоумышленникам вводить произвольный сценарий или код HTML
+в специально сформированные ссылки.</p>
-<p>For the old stable distribution (sarge), this problem was not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
1:3.2.0b6-3.1etch1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
1:3.2.0b6-4.</p>
-<p>We recommend that you upgrade your htdig package.</p>
+<p>Рекомендуется обновить пакет htdig.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1429.data"
# $Id: dsa-1429.wml,v 1.3 2007/12/12 09:00:37 jseidel Exp $
+
--- english/security/2007/dsa-1431.wml 2007-12-12 14:22:09.000000000 +0500
+++ russian/security/2007/dsa-1431.wml 2015-06-27 22:19:13.046780223 +0500
@@ -1,22 +1,24 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
<define-tag moreinfo>
-<p>It was discovered that ruby-gnome2, the GNOME-related bindings for the Ruby
-language, didn't properly sanitize input prior to constructing dialogs.
-This could allow the execution of arbitrary code if untrusted input
-is displayed within a dialog.</p>
+<p>Было обнаружено, что ruby-gnome2, привязки для языка Ruby, связанные с GNOME,
+неправильно очищает ввод до момента создания диалоговых окон.
+Это может позволить выполнить произвольный код в случае, когда в диалоговом окне
+отображается ввод из недоверенного источника.</p>
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 0.12.0-2sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.12.0-2sarge1.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
0.15.0-1.1etch1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.16.0-10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.16.0-10.</p>
-<p>We recommend that you upgrade your ruby-gnome2 package.</p>
+<p>Рекомендуется обновить пакет ruby-gnome2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1431.data"
# $Id: dsa-1431.wml,v 1.2 2007/12/12 09:22:09 jseidel Exp $
+
--- english/security/2007/dsa-1439.wml 2007-12-29 04:47:45.000000000 +0500
+++ russian/security/2007/dsa-1439.wml 2015-06-27 21:37:07.474756153 +0500
@@ -1,27 +1,28 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
<p>
-Henning Pingel discovered that TYPO3, a web content management framework,
-performs insufficient input sanitising, making it vulnerable to SQL
-injection by logged-in backend users.
+Хеннинг Пингель обнаружил, что TYPO3, инфраструктура управления веб-содержимым,
+выполняет недостаточную очистку ввода, что делает её уязвимой к SQL-инъекции,
+которая может быть выполнена аутентифицированными пользователями движка.
</p>
<p>
-The old stable distribution (sarge) doesn't contain typo3-src.
+В предыдущем стабильном выпуске (sarge) пакет typo3-src отсутствует.
</p>
<p>
-For the stable distribution (etch), this problem has been fixed in
-version 4.0.2+debian-4.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.0.2+debian-4.
</p>
<p>
-For the unstable distribution (sid) and for the testing distribution
-(lenny), this problem has been fixed in version 4.1.5-1.
+В нестабильном (sid) и тестируемом
+(lenny) выпусках эта проблема была исправлена в версии 4.1.5-1.
</p>
<p>
-We recommend that you upgrade your typo3-src packages.
+Рекомендуется обновить пакеты typo3-src.
</p>
</define-tag>
@@ -29,3 +30,4 @@
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1439.data"
# $Id: dsa-1439.wml,v 1.2 2007/12/28 23:47:45 jseidel Exp $
+
--- english/security/2007/dsa-1440.wml 2007-12-28 22:26:47.000000000 +0500
+++ russian/security/2007/dsa-1440.wml 2015-06-27 22:13:33.622776988 +0500
@@ -1,28 +1,29 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
<p>
-It was discovered that a buffer overflow in the filename processing of
-the inotify-tools, a command-line interface to inotify, may lead to
-the execution of arbitrary code. This only affects the internal
-library and none of the frontend tools shipped in Debian.
+Было обнаружено, что переполнение буфера в коде обработки имён файлов в
+inotify-tools, интерфейсе командной строки для inotify, может приводить к
+выполнению произвольного кода. Эта проблема касается только внутренней
+библиотеки, интерфейсы, поставляемые в Debian, её не подвержены.
</p>
<p>
-The old stable distribution (sarge) does not provide inotify-tools.
+В предыдущем стабильном выпуске (sarge) пакет inotify-tools отсутствует.
</p>
<p>
-For the stable distribution (etch), this problem has been fixed in
-version 3.3-2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.3-2.
</p>
<p>
-For the unstable distribution (sid), this problem has been fixed in
-version 3.11-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.11-1.
</p>
<p>
-We recommend that you upgrade your inotify-tools package.
+Рекомендуется обновить пакет inotify-tools.
</p>
</define-tag>
@@ -30,3 +31,4 @@
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1440.data"
# $Id: dsa-1440.wml,v 1.1 2007/12/28 17:26:47 spaillar Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/20{11/dsa-2253,11/dsa-2159,10/dsa-2103,10/dsa-1994,10/dsa-2020,02/dsa-107,01/dsa-062}.wml
- Next by Date:
[DONE] wml://security/2015/dsa-329{6,7}.wml
- Previous by thread:
[DONE] wml://security/20{11/dsa-2253,11/dsa-2159,10/dsa-2103,10/dsa-1994,10/dsa-2020,02/dsa-107,01/dsa-062}.wml
- Next by thread:
[DONE] wml://security/2015/dsa-329{6,7}.wml
- Index(es):