[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-2{517,465,539,381,574,554,498,504,436,413,442,566,456,477,481,571}.wml



Cheers!
Lev Lamberov
--- english/security/2012/dsa-2381.wml	2012-01-07 00:38:05.000000000 +0600
+++ russian/security/2012/dsa-2381.wml	2015-09-10 11:07:03.333136538 +0500
@@ -1,21 +1,23 @@
-<define-tag description>invalid memory deallocation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неправильное освобождение памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the IPv6 support code in Squid does not
-properly handle certain DNS responses, resulting in deallocation of an
-invalid pointer and a daemon crash.</p>
+<p>Было обнаружено, что код поддержки IPv6 для Squid неправильно
+обрабатывает некоторые ответы DNS, что приводит к освобождению
+неправильного указателя и аварийной остановке службы.</p>
 
-<p>The squid package and the version of Squid 3 shipped in lenny lack IPv6
-support and are not affected by this issue.</p>
+<p>Пакет squid и версия Squid 3, поставляемая в lenny, не имеют
+поддержки IPv6 и потому не подвержены этой проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.1.6-1.2+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.1.6-1.2+squeeze2.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 3.1.18-1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 3.1.18-1.</p>
 
-<p>We recommend that you upgrade your squid3 packages.</p>
+<p>Рекомендуется обновить пакеты squid3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2381.data"
 # $Id: dsa-2381.wml,v 1.1 2012/01/06 18:38:05 taffit Exp $
+
--- english/security/2012/dsa-2413.wml	2012-02-21 05:11:07.000000000 +0600
+++ russian/security/2012/dsa-2413.wml	2015-09-10 11:32:25.132165883 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Two buffer overflows have been discovered in libarchive, a library
-providing a flexible interface for reading and writing archives in
-various formats. The possible buffer overflows while reading ISO 9660
-or tar streams allow remote attackers to execute arbitrary
-code depending on the application that makes use of this functionality.</p>
+<p>В libarchive, библиотеке, предоставляющей удобный интерфейс
+для чтения и записи архивов различных форматов, было обнаружено два переполнения
+буфера. Они возникают при чтении ISO 9660
+или tar-потоков, что позволяет удалённым злоумышленникам в зависимости от
+приложения, использующего данную функциональность, выполнять произвольный код.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.8.4-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.8.4-1+squeeze1.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions,
-this problem has been fixed in version 2.8.5-5.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2.8.5-5.</p>
 
-<p>We recommend that you upgrade your libarchive packages.</p>
+<p>Рекомендуется обновить пакеты libarchive.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2413.data"
 # $Id: dsa-2413.wml,v 1.1 2012/02/20 23:11:07 taffit Exp $
+
--- english/security/2012/dsa-2436.wml	2012-03-20 01:48:17.000000000 +0600
+++ russian/security/2012/dsa-2436.wml	2015-09-10 11:28:36.298883486 +0500
@@ -1,21 +1,23 @@
-<define-tag description>inactive resource limits</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ограничение неактивных ресурсов</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Apache FCGID module, a FastCGI implementation,
-did not properly enforce the FcgidMaxProcessesPerClass resource limit,
-rendering this control ineffective and potentially allowing a virtual
-host to consume excessive resources.</p>
+<p>Было обнаружено, что модель FCGID для Apache, реализация FastCGI,
+неправильно устанавливает ограничения ресурсов FcgidMaxProcessesPerClass,
+что делает его неэффективным и потенциально позволяет виртуальному
+узлу потреблять чрезмерное количество ресурсов.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:2.3.6-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:2.3.6-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:2.3.6-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:2.3.6-1.1.</p>
 
-<p>We recommend that you upgrade your libapache2-mod-fcgid packages.</p>
+<p>Рекомендуется обновить пакеты libapache2-mod-fcgid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2436.data"
 # $Id: dsa-2436.wml,v 1.1 2012/03/19 19:48:17 kaare Exp $
+
--- english/security/2012/dsa-2442.wml	2012-04-01 02:39:16.000000000 +0600
+++ russian/security/2012/dsa-2442.wml	2015-09-10 11:36:54.238094302 +0500
@@ -1,20 +1,22 @@
-<define-tag description>UDP traffic amplification</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>увеличение UDP-трафика</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that spoofed <q>getstatus</q> UDP requests are being
-sent by attackers to servers for use with games derived from the
-Quake 3 engine (such as openarena).  These servers respond with a
-packet flood to the victim whose IP address was impersonated by the
-attackers, causing a denial of service.</p>
+<p>Было обнаружено, что поддельные UDP-запросы <q>getstatus</q>, отправляемые
+злоумышленниками на серверы, используемые для организации совместных игр на основе
+движка Quake 3 (таких как openarena).  Эти серверы отвечают жертве
+лавиной количеством пакетов, чей IP-адрес при отправке запроса был
+подделан злоумышленниками, что вызывает отказ в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.8.5-5+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.5-5+squeeze3.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 0.8.5-6.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.8.5-6.</p>
 
-<p>We recommend that you upgrade your openarena packages.</p>
+<p>Рекомендуется обновить пакеты openarena.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2442.data"
 # $Id: dsa-2442.wml,v 1.2 2012/03/31 20:39:16 taffit Exp $
+
--- english/security/2012/dsa-2456.wml	2012-04-25 02:39:38.000000000 +0600
+++ russian/security/2012/dsa-2456.wml	2015-09-10 11:43:05.715608511 +0500
@@ -1,22 +1,24 @@
-<define-tag description>use after free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>использование указателей после освобождения памяти</define-tag>
 <define-tag moreinfo>
-<p>Danny Fullerton discovered a use-after-free in the Dropbear SSH daemon,
-resulting in potential execution of arbitrary code. Exploitation is
-limited to users, who have been authenticated through public key
-authentication and for which command restrictions are in place.</p>
+<p>Дэнни Фалертон обнаружил использование указателей после освобождения памяти в службе SSH Dropbear,
+которое приводит к потенциальному выполнению произвольного кода. Использование этой уязвимости
+ограничено пользователями, которые аутентифицируются с помощью открытых ключей,
+и для которые имеются ограничения на выполнение команд.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.52-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.52-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2012.55-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2012.55-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2012.55-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2012.55-1.</p>
 
-<p>We recommend that you upgrade your dropbear packages.</p>
+<p>Рекомендуется обновить пакеты dropbear.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2456.data"
 # $Id: dsa-2456.wml,v 1.1 2012/04/24 20:39:38 taffit Exp $
+
--- english/security/2012/dsa-2465.wml	2012-05-10 01:09:29.000000000 +0600
+++ russian/security/2012/dsa-2465.wml	2015-09-10 10:56:07.449183560 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>De Eindbazen discovered that PHP, when run with mod_cgi, will
-interpret a query string as command line parameters, allowing to
-execute arbitrary code.</p>
+<p>Де Айндбацен обнаружил, что PHP, при запуске вместе с mod_cgi,
+интерпретирует запрос как параметры командной строки, что позволяет
+выполнить произвольный код.</p>
 
-<p>Additionally, this update fixes insufficient validation of upload
-name which lead to corrupted $_FILES indices.</p>
+<p>Кроме того, данное обновление исправляет недостаточную проверку имени
+загрузки, которая приводит к повреждению указателей $_FILES.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze9.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze9.</p>
 
-<p>The testing distribution (wheezy) will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.4.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.4.3-1.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2465.data"
 # $Id: dsa-2465.wml,v 1.1 2012/05/09 19:09:29 taffit Exp $
+
--- english/security/2012/dsa-2477.wml	2012-05-21 12:56:30.000000000 +0600
+++ russian/security/2012/dsa-2477.wml	2015-09-10 11:52:02.251472243 +0500
@@ -1,23 +1,25 @@
-<define-tag description>authorization bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход авторизации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Sympa, a mailing list
-manager, that allow to skip the scenario-based authorization
-mechanisms. This vulnerability allows to display the archives
-management page, and download and delete the list archives by
-unauthorized users.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 6.0.1+dfsg-4+squeeze1.</p>
+<p>В Sympa, менеджере списков рассылки, было обнаружено
+несколько уязвимостей, которые позволяют обходить механизмы авторизацию
+на основе сценариев. Эта уязвимость позволяет отображать архивы
+страницы управления, а также загружать и удалять архивы списка
+неавторизованными пользователям.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed
-soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 6.0.1+dfsg-4+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 6.1.11~dfsg-2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена
+позже.</p>
 
-<p>We recommend that you upgrade your sympa packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.1.11~dfsg-2.</p>
+
+<p>Рекомендуется обновить пакеты sympa.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2477.data"
 # $Id: dsa-2477.wml,v 1.1 2012/05/21 06:56:30 kaare Exp $
+
--- english/security/2012/dsa-2481.wml	2012-06-02 19:08:24.000000000 +0600
+++ russian/security/2012/dsa-2481.wml	2015-09-10 11:55:46.763213477 +0500
@@ -1,22 +1,24 @@
-<define-tag description>fails to drop supplementary groups</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка в сбросе дополнительных групп</define-tag>
 <define-tag moreinfo>
-<p>Steve Grubb from Red Hat discovered that a patch for arpwatch (as shipped at
-least in Red Hat and Debian distributions) in order to make it drop root
-privileges would fail to do so and instead add the root group to the list of
-the daemon uses.</p>
+<p>Стив Граб из Red Hat обнаружил, что заплата для arpwatch (поставляемая
+по меньшей мере в дистрибутивах Red Hat и Debian), используемая для сброса
+прав суперпользователя, не выполняет указанного сброса, а добавляет группу суперпользователя в список
+групп, используемых службой.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1a15-1.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1a15-1.1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.1a15-1.2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.1a15-1.2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1a15-1.2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1a15-1.2.</p>
 
-<p>We recommend that you upgrade your arpwatch packages.</p>
+<p>Рекомендуется обновить пакеты arpwatch.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2481.data"
 # $Id: dsa-2481.wml,v 1.1 2012/06/02 13:08:24 taffit Exp $
+
--- english/security/2012/dsa-2498.wml	2012-06-25 04:52:23.000000000 +0600
+++ russian/security/2012/dsa-2498.wml	2015-09-10 11:19:27.023479434 +0500
@@ -1,22 +1,24 @@
-<define-tag description>remote stack overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>удалённое переполнение стека</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that dhcpcd, a DHCP client, was vulnerable to a stack
-overflow. A malformed DHCP message could crash the client, causing a denial of
-service, and potentially remote code execution through properly designed
-malicous DHCP packets.</p>
+<p>Было обнаружено, что dhcpcd, клиент DHCP, уязвим к переполнению
+стека. Специально сформированное сообщение DHCP может привести к аварийному завершению работы клиента, что приводит к отказу
+в обслуживании и потенциальному удалённому выполнению кода с помощью специально сформированных
+пакетов DHCP.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:3.2.3-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:3.2.3-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1:3.2.3-11.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1:3.2.3-11.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:3.2.3-11.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:3.2.3-11.</p>
 
-<p>We recommend that you upgrade your dhcpcd package.</p>
+<p>Рекомендуется обновить пакет dhcpcd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2498.data"
 # $Id: dsa-2498.wml,v 1.1 2012/06/24 22:52:23 taffit Exp $
+
--- english/security/2012/dsa-2504.wml	2012-06-29 03:52:37.000000000 +0600
+++ russian/security/2012/dsa-2504.wml	2015-09-10 11:23:17.220069195 +0500
@@ -1,20 +1,22 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Spring Framework contains an information
-disclosure vulnerability in the processing of certain Expression
-Language (EL) patterns, allowing attackers to access sensitive
-information using HTTP requests.</p>
+<p>Было обнаружено, что Spring Framework подвержена раскрытию
+информации, которая происходит при обработке определённых шаблонов Expression
+Language (EL), что позволяет злоумышленникам получить доступ к чувствительной
+информации, используя запросы HTTP.</p>
 
-<p>NOTE: This update adds a springJspExpressionSupport context parameter
-which must be manually set to false when the Spring Framework runs
-under a container which provides EL support itself.</p>
+<p>ВНИМАНИЕ: данное обновление добавляет контекстный параметр springJspExpressionSupport,
+который должен быть вручную выставлен в значение false в случае, когда Spring Framework
+запущена в контейнере, предоставляющем поддержку EL.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.5.6.SEC02-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.5.6.SEC02-2+squeeze1.</p>
 
-<p>We recommend that you upgrade your libspring-2.5-java packages.</p>
+<p>Рекомендуется обновить пакеты libspring-2.5-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2504.data"
 # $Id: dsa-2504.wml,v 1.1 2012/06/28 21:52:37 kaare Exp $
+
--- english/security/2012/dsa-2517.wml	2012-08-01 04:43:26.000000000 +0600
+++ russian/security/2012/dsa-2517.wml	2015-09-10 10:53:13.912873366 +0500
@@ -1,22 +1,24 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Einar Lonn discovered that under certain conditions bind9, a DNS server,
-may use cached data before initialization.  As a result, an attacker can
-trigger an assertion failure on servers under high query load that do
-DNSSEC validation.</p>
+<p>Эйнар Лонн обнаружил, что при определённых обстоятельствах bind9, сервер DNS,
+может использовать кэшированные данные до инициализации.  В результате злоумышленник может
+вызвать ошибку утверждения на серверах с высокой нагрузкой, которые выполняют
+проверку DNSSEC.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze6.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:9.8.1.dfsg.P1-4.2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:9.8.1.dfsg.P1-4.2.</p>
 
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2517.data"
 # $Id: dsa-2517.wml,v 1.2 2012/07/31 22:43:26 kaare Exp $
+
--- english/security/2012/dsa-2539.wml	2012-09-06 14:42:29.000000000 +0600
+++ russian/security/2012/dsa-2539.wml	2015-09-10 10:59:29.640702342 +0500
@@ -1,21 +1,23 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Zabbix, a network monitoring solution, does not
-properly validate user input used as a part of an SQL query. This may
-allow unauthenticated attackers to execute arbitrary SQL commands (SQL
-injection) and possibly escalate privileges.</p>
+<p>Было обнаружено, что Zabbix, решение для мониторинга сети, неправильно
+проверяет пользовательский ввод, используемый в качестве части SQL-запроса. Это может
+позволить неаутентифицированным злоумышленникам выполнить произвольные команды SQL
+(SQL-инъекция) и повысить привилегии.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:1.8.2-1squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.8.2-1squeeze4.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:2.0.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:2.0.2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your zabbix packages.</p>
+<p>Рекомендуется обновить пакеты zabbix.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2539.data"
 # $Id: dsa-2539.wml,v 1.1 2012/09/06 08:42:29 geissert Exp $
+
--- english/security/2012/dsa-2554.wml	2012-09-27 01:11:13.000000000 +0600
+++ russian/security/2012/dsa-2554.wml	2015-09-10 11:16:25.796615403 +0500
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Iceape, an internet suite based
-on Seamonkey.</p>
+<p>В Iceape, наборе программ для работы в сети Интернет на основе Seamonkey,
+было обнаружено несколько уязвимостей.</p>
 
-<p>The reported vulnerabilities could lead to the execution of arbitrary
-code or the bypass of content-loading restrictions via the location
-object.</p>
+<p>Эти уязвимости могут приводить к выполнению произвольного кода
+или обходу ограничений на загрузку содержимого через расположение
+объекта.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.0.11-15.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.0.11-15.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 2.7.7-1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 2.7.7-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.7.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.7.7-1.</p>
 
-<p>We recommend that you upgrade your iceape packages.</p>
+<p>Рекомендуется обновить пакеты iceape.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2554.data"
 # $Id: dsa-2554.wml,v 1.1 2012/09/26 19:11:13 taffit Exp $
+
--- english/security/2012/dsa-2566.wml	2012-10-26 17:52:23.000000000 +0600
+++ russian/security/2012/dsa-2566.wml	2015-09-10 11:39:50.321751167 +0500
@@ -1,23 +1,25 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Exim, a mail transport agent, is not properly
-handling the decoding of DNS records for DKIM.  Specifically, crafted
-records can yield to a heap-based buffer overflow.  An attacker can
-exploit this flaw to execute arbitrary code.</p>
+<p>Было обнаружено, что Exim, агент пересылки почты, неправильно
+обрабатывает декодирование записей DNS для DKIM.  Говоря конкретно, специально
+сформированные записи могут вызвать переполнение динамической памяти.  Злоумышленник
+может использовать данную уязвимость для выполнения произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.72-6+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.72-6+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 4.80-5.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 4.80-5.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.80-5.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.80-5.1.</p>
 
 
-<p>We recommend that you upgrade your exim4 packages.</p>
+<p>Рекомендуется обновить пакеты exim4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2566.data"
 # $Id: dsa-2566.wml,v 1.1 2012/10/26 11:52:23 victory-guest Exp $
+
--- english/security/2012/dsa-2571.wml	2012-11-05 00:30:49.000000000 +0600
+++ russian/security/2012/dsa-2571.wml	2015-09-10 11:59:06.819365891 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>The Red Hat Security Response Team discovered that libproxy, a library
-for automatic proxy configuration management, applied insufficient
-validation to the Content-Length header sent by a server providing a
-proxy.pac file. Such remote server could trigger an integer overflow
-and consequently overflow an in-memory buffer.</p>
+<p>Команда Security Response из Red Hat обнаружила, что libproxy, библиотека
+для автоматического управления настройками прокси, применяет недостаточную
+проверку к заголовку Content-Length, отправляемому сервером, предоставляющим
+файл proxy.pac. Подобный удалённый сервер может вызвать переполнение целых чисел
+и переполнение буфера в памяти.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.3.1-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.3.1-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), and the unstable distribution
-(sid), this problem has been fixed in version 0.3.1-5.1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.3.1-5.1.</p>
 
-<p>We recommend that you upgrade your libproxy packages.</p>
+<p>Рекомендуется обновить пакеты libproxy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2571.data"
 # $Id: dsa-2571.wml,v 1.1 2012/11/04 18:30:49 victory-guest Exp $
+
--- english/security/2012/dsa-2574.wml	2012-11-16 03:54:10.000000000 +0600
+++ russian/security/2012/dsa-2574.wml	2015-09-10 11:13:39.331845511 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in TYPO3, a content management
-system. This update addresses cross-site scripting, SQL injection,
-and information disclosure vulnerabilities and corresponds to
+<p>В TYPO3, система управления содержимым, было обнаружено
+несколько уязвимостей. Данное обновление решает проблемы с межсайтовым скриптингом, SQL-инъекциями
+и раскрытием информации и соответствует
 <a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/";>TYPO3-CORE-SA-2012-005</a>.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.3.9+dfsg1-1+squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.3.9+dfsg1-1+squeeze7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.5.19+dfsg1-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.19+dfsg1-4.</p>
 
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Рекомендуется обновить пакеты typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2574.data"
 # $Id: dsa-2574.wml,v 1.2 2012/11/15 21:54:10 taffit Exp $
+

Reply to: