[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-2{424,450,538,396,540,403,416,475,428}.wml



Cheers!
Lev Lamberov
--- english/security/2012/dsa-2396.wml	2012-02-06 21:27:06.000000000 +0600
+++ russian/security/2012/dsa-2396.wml	2015-08-27 12:59:33.154444780 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer underflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Nicolae Mogoreanu discovered a heap overflow in the emulated e1000e
-network interface card of KVM, a solution for full virtualization on 
-x86 hardware, which could result in denial of service or privilege
-escalation.</p>
+<p>Николя Могоринью обнаружил переполнение динамической памяти в коде эмуляции
+интерфейса сетевой карты e1000e из состава KVM, решения для полной виртуализации на
+оборудовании с архитектурой x86, которое может приводить к отказу в обслуживании или
+повышению привилегий.</p>
 
-<p>This update also fixes a guest-triggerable memory corruption in 
-VNC handling.</p>
+<p>Кроме того, данное обновление включает в себя исправление повреждения содержимого
+памяти при обработке VNC, вызываемое гостевой системой.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-5+squeeze8. </p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-5+squeeze8. </p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.0+dfsg-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0+dfsg-5.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2396.data"
 # $Id: dsa-2396.wml,v 1.2 2012/02/06 15:27:06 taffit Exp $
+
--- english/security/2012/dsa-2403.wml	2012-02-07 01:50:28.000000000 +0600
+++ russian/security/2012/dsa-2403.wml	2015-08-27 13:05:10.252599874 +0500
@@ -1,22 +1,24 @@
-<define-tag description>code injection</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>инъекция кода</define-tag>
 <define-tag moreinfo>
-<p>Stefan Esser discovered that the implementation of the max_input_vars
-configuration variable in a recent PHP security update was flawed such
-that it allows remote attackers to crash PHP or potentially execute
-code.</p>
+<p>Штефан Эссер обнаружил, что реализация переменной настройки max_input_vars
+в недавнем обновлении безопасности для PHP содержит уязвимость, которая
+позволяет удалённым злоумышленникам аварийно завершать работу PHP или потенциально выполнять
+код.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 5.2.6.dfsg.1-1+lenny16.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 5.2.6.dfsg.1-1+lenny16.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.3.10-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.3.10-1.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2403.data"
 # $Id: dsa-2403.wml,v 1.2 2012/02/06 19:50:28 taffit Exp $
+
--- english/security/2012/dsa-2416.wml	2012-02-24 00:59:06.000000000 +0600
+++ russian/security/2012/dsa-2416.wml	2015-08-27 13:08:46.326930625 +0500
@@ -1,20 +1,22 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Notmuch, an email indexer, did not sufficiently
-escape Emacs MML tags. When using the Emacs interface, a user could
-be tricked into replying to a maliciously formatted message which could
-lead to files from the local machine being attached to the outgoing
-message.</p>
+<p>Было обнаружено, что Notmuch, программа для индексации электронной почты, недостаточно
+экранируем MML-теги Emacs. При использовании интерфейса Emacs пользователь может
+ответить на специальным образом отформатированное сообщение, что может
+привести к тому, что файлы с его локальной машины будут прикреплены к исходящему
+сообщению.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.3.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.3.1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem has been fixed in version 0.11.1-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 0.11.1-1.</p>
 
-<p>We recommend that you upgrade your notmuch packages.</p>
+<p>Рекомендуется обновить пакеты notmuch.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2416.data"
 # $Id: dsa-2416.wml,v 1.1 2012/02/23 18:59:06 taffit Exp $
+
--- english/security/2012/dsa-2424.wml	2012-03-04 22:54:34.000000000 +0600
+++ russian/security/2012/dsa-2424.wml	2015-08-27 12:49:48.730092329 +0500
@@ -1,19 +1,21 @@
-<define-tag description>XML external entity expansion</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>загрузка внешней сущности XML</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the XML::Atom Perl module did not disable
-external entities when parsing XML from potentially untrusted sources.
-This may allow attackers to gain read access to otherwise protected
-resources, depending on how the library is used.</p>
+<p>Было обнаружено, что Perl-модуль XML::Atom не отключает
+внешние сущности при обработке XML из потенциально недоверенных источников.
+Это может позволить злоумышленникам получать доступ для чтения к защищённым
+ресурсам в зависимости от того, как используется данная библиотека.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.37-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.37-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 0.39-1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.39-1.</p>
 
-<p>We recommend that you upgrade your libxml-atom-perl packages.</p>
+<p>Рекомендуется обновить пакеты libxml-atom-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2424.data"
 # $Id: dsa-2424.wml,v 1.1 2012/03/04 16:54:34 taffit Exp $
+
--- english/security/2012/dsa-2428.wml	2012-03-09 03:15:07.000000000 +0600
+++ russian/security/2012/dsa-2428.wml	2015-08-27 13:21:27.842694609 +0500
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
-<p>Mateusz Jurczyk from the Google Security Team discovered several
-vulnerabilties in Freetype's parsing of BDF, Type1 and TrueType fonts,
-which could result in the execution of arbitrary code if a malformed
-font file is processed.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.2-2.1+squeeze4. The updated packages are already available
-since yesterday, but the advisory text couldn't be send earlier.</p>
+<p>Матеуш Юрчик из Google Security Team обнаружил несколько
+уязвимостей в коде для грамматического разбора шрифтов BDF, Type1 и TrueType из
+состава Freetype, которые могут приводить к выполнению произвольного кода в случае обработки
+специально сформированного файла шрифтов.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.2-2.1+squeeze4. Обновлённые пакеты уже доступны, начиная
+со вчерашнего дня, но текст рекомендации не мог быть отправлен во время.</p>
 
-<p>We recommend that you upgrade your freetype packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакеты freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2428.data"
 # $Id: dsa-2428.wml,v 1.1 2012/03/08 21:15:07 taffit Exp $
+
--- english/security/2012/dsa-2450.wml	2012-04-13 02:41:27.000000000 +0600
+++ russian/security/2012/dsa-2450.wml	2015-08-27 12:53:02.930393355 +0500
@@ -1,21 +1,23 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Samba, the SMB/CIFS file, print, and login server,
-contained a flaw in the remote procedure call (RPC) code which allowed
-remote code execution as the super user from an unauthenticated
-connection.</p>
+<p>Было обнаружено, что Samba, файловый сервер, сервер печати и сервер аутентификации SMB/CIFS,
+содержит уязвимость в коде для удалённого вызова процедур (RPC), которая позволяет
+удалённо выполнять код от лица суперпользователя с неаутентифицированного
+соединения.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2:3.5.6~dfsg-3squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:3.5.6~dfsg-3squeeze7.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:3.6.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:3.6.4-1.</p>
 
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2450.data"
 # $Id: dsa-2450.wml,v 1.1 2012/04/12 20:41:27 taffit Exp $
+
--- english/security/2012/dsa-2475.wml	2012-05-18 05:14:10.000000000 +0600
+++ russian/security/2012/dsa-2475.wml	2015-08-27 13:12:10.824212818 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer underflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отрицательное переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that openssl did not correctly handle explicit
-Initialization Vectors for CBC encryption modes, as used in TLS 1.1,
-1.2, and DTLS. An incorrect calculation would lead to an integer
-underflow and incorrect memory access, causing denial of service
-(application crash.)</p>
+<p>Было обнаружено, что openssl некорректно обрабатывает явную
+инициализацию векторов для режимов шифрования CBC, используемых в TLS 1.1,
+1.2 и DTLS. Неправильное вычисление может приводить к отрицательному переполнению
+целых чисел и некорректному доступу к содержимому памяти, что вызывает отказ в
+обслуживании (аварийное завершение работы приложения.)</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.9.8o-4squeeze13.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.9.8o-4squeeze13.</p>
 
-<p>For the testing distribution (wheezy), and the unstable distribution
-(sid), this problem has been fixed in version 1.0.1c-1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.0.1c-1.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2475.data"
 # $Id: dsa-2475.wml,v 1.1 2012/05/17 23:14:10 geissert Exp $
+
--- english/security/2012/dsa-2538.wml	2012-09-06 01:01:45.000000000 +0600
+++ russian/security/2012/dsa-2538.wml	2015-08-27 12:55:57.388393950 +0500
@@ -1,21 +1,23 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Moin, a Python clone of WikiWiki, incorrectly
-evaluates ACLs when virtual groups are involved. This may allow certain
-users to have additional permissions (privilege escalation) or lack
-expected permissions.</p>
+<p>Было обнаружено, что Moin, клон WikiWiki на языке Python, некорректно
+определяет ACL при использовании виртуальных групп. Это может позволить некоторым
+пользователям получить дополнительные права (повышение привилегий) либо лишиться
+установленных прав.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.9.3-1+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.9.3-1+squeeze2.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.4-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.4-8.</p>
 
-<p>We recommend that you upgrade your moin packages.</p>
+<p>Рекомендуется обновить пакеты moin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2538.data"
 # $Id: dsa-2538.wml,v 1.1 2012/09/05 19:01:45 taffit Exp $
+
--- english/security/2012/dsa-2540.wml	2012-09-08 00:18:03.000000000 +0600
+++ russian/security/2012/dsa-2540.wml	2015-08-27 13:02:30.996498136 +0500
@@ -1,21 +1,23 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Emanuel Bronshtein discovered that Mahara, an electronic portfolio,
-weblog, and resume builder, contains multiple cross-site scripting
-vulnerabilities due to missing sanitization and insufficient encoding
-of user-supplied data.</p>
+<p>Эмануэль Бронштайн обнаружил, что Mahara, сборщик электронного портфолио,
+веб-блога и резюме, содержит многочисленные случаи межсайтового скриптинга,
+возникающие из-за отсутствия очистки и недостаточного кодирования
+передаваемых пользователем данных.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.2.6-2+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.6-2+squeeze5.</p>
 
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.5.1-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.5.1-2.</p>
 
-<p>We recommend that you upgrade your mahara packages.</p>
+<p>Рекомендуется обновить пакеты mahara.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2540.data"
 # $Id: dsa-2540.wml,v 1.1 2012/09/07 18:18:03 geissert Exp $
+

Reply to: