[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2005/dsa-{782,624,845,783,883,765,730,791,863,840,636,686,775,928,874}.wml



Cheers!
Lev Lamberov
--- english/security/2005/dsa-624.wml	2005-01-05 13:14:17.000000000 +0500
+++ russian/security/2005/dsa-624.wml	2015-09-15 16:59:56.341433434 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in zip, the archiver for .zip
-files.  When doing recursive folder compression the program did not
-check the resulting path length, which would lead to memory being
-overwritten.  A malicious person could convince a user to create an
-archive containing a specially crafted path name, which could lead to
-the execution of arbitrary code.</p>
+<p>В zip, архиваторе для файлов .zip, было обнаружено переполнение
+буфера.  При выполнении рекурсивного сжатия папки программа не
+выполняет проверку длины пути, что приводит к перезаписи содержимого
+памяти.  Злоумышленник может убедить пользователя создать
+архив, содержащий специально сформированное имя пути, что может привести
+к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.30-5woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.30-5woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.30-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.30-8.</p>
 
-<p>We recommend that you upgrade your zip package.</p>
+<p>Рекомендуется обновить пакет zip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-624.data"
 # $Id: dsa-624.wml,v 1.1 2005/01/05 08:14:17 joey Exp $
+
--- english/security/2005/dsa-636.wml	2005-01-12 21:07:26.000000000 +0500
+++ russian/security/2005/dsa-636.wml	2015-09-15 17:30:36.757847895 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Several insecure uses of temporary files have been discovered in
-support scripts in the libc6 package which provides the c library for
-a GNU/Linux system.  Trustix developers found that the catchsegv
-script uses temporary files insecurely.  Openwall developers
-discovered insecure temporary files in the glibcbug script.  These
-scripts are vulnerable to a symlink attack.</p>
+<p>Несколько небезопасных использований временных файлов было обнаружено в
+сценариях поддержки пакета libc6, предоставляющего библиотеку C для
+системы GNU/Linux.  Разработчики Trustix обнаружили, что сценарий catchsegv
+использует временные файлы небезопасным образом.  Разработчики Openwall
+обнаружили небезопасные временные файлы в сценарии glibcbug.  Эти
+сценарии уязвимы к атаке через символьные ссылки.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.2.5-11.8.</p>
+<p>В стабильном выпуске (woody) эти проблемы была исправлены в
+версии 2.2.5-11.8.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.3.2.ds1-20.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.3.2.ds1-20.</p>
 
-<p>We recommend that you upgrade your libc6 package.</p>
+<p>Рекомендуется обновить пакет libc6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-636.data"
 # $Id: dsa-636.wml,v 1.2 2005/01/12 16:07:26 skx Exp $
+
--- english/security/2005/dsa-686.wml	2005-02-17 20:58:55.000000000 +0500
+++ russian/security/2005/dsa-686.wml	2015-09-15 17:33:30.590922136 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Albert Puigsech Galicia discovered a directory traversal vulnerability
-in a proprietary FTP client (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376";>CAN-2004-1376</a>) which is also present in
-gftp, a GTK+ FTP client.  A malicious server could provide a specially
-crafted filename that could cause arbitrary files to be overwritten or
-created by the client.</p>
+<p>Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога,
+в проприетарном FTP-клиенте (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376";>CAN-2004-1376</a>), которая также присутствует в
+gftp, FTP-клиенте под GTK+.  Злоумышленник на сервере может предоставить специально
+сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных
+файлов.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.0.11-1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.0.11-1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.18-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.18-1.</p>
 
-<p>We recommend that you upgrade your gftp package.</p>
+<p>Рекомендуется обновить пакет gftp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-686.data"
 # $Id: dsa-686.wml,v 1.1 2005/02/17 15:58:55 joey Exp $
+
--- english/security/2005/dsa-730.wml	2005-05-28 18:18:06.000000000 +0600
+++ russian/security/2005/dsa-730.wml	2015-09-15 17:16:31.023243573 +0500
@@ -1,23 +1,25 @@
-<define-tag description>race condition</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>состояние гонки</define-tag>
 <define-tag moreinfo>
-<p>Imran Ghory discovered a race condition in bzip2, a high-quality
-block-sorting file compressor and decompressor.  When decompressing a
-file in a directory an attacker has access to, bunzip2 could be
-tricked to set the file permissions to a different file the user has
-permissions to.</p>
-
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0.2-1.woody2.</p>
+<p>Имран Гори обнаружил состояние гонки в bzip2, высококачественной
+программе для сжатия и распаковки, реализующей блочно-сортирующий алгоритм сжатия.  При выполнении распаковки
+файла в каталоге, к которому злоумышленник имеет доступ, bunzip2 может
+выставить права доступа другому файлу, права на который имеет
+пользователь утилиты.</p>
 
-<p>For the testing distribution (sarge) this problem has been fixed in
-version 1.0.2-6.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.2-1.woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.2-6.</p>
+<p>В тестируемом выпуске (sarge) эта проблема была исправлена в
+версии 1.0.2-6.</p>
 
-<p>We recommend that you upgrade your bzip2 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.2-6.</p>
+
+<p>Рекомендуется обновить пакеты bzip2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-730.data"
 # $Id: dsa-730.wml,v 1.2 2005/05/28 12:18:06 toddy Exp $
+
--- english/security/2005/dsa-765.wml	2011-05-26 16:05:44.000000000 +0600
+++ russian/security/2005/dsa-765.wml	2015-09-15 17:12:11.812016618 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Gaël Delalleau discovered a buffer overflow in the handling of the
-LINEMODE suboptions in telnet clients.  Heimdal, a free implementation
-of Kerberos 5, also contains such a client.  This can lead to the
-execution of arbitrary code when connected to a malicious server.</p>
+<p>Гаэль Делалу обнаружил переполнение буфера в коде обработки
+подопций LINEMODE в клиентах telnet.  Heimdal, свободная реализация
+Kerberos 5, также содержит подобный клиент.  Эта уязвимость может приводить к
+выполнению произвольного кода при подключении к серверу злоумышленника.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.4e-7.woody.11.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.4e-7.woody.11.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.6.3-10.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.6.3-10.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.6.3-10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.6.3-10.</p>
 
-<p>We recommend that you upgrade your heimdal package.</p>
+<p>Рекомендуется обновить пакет heimdal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-765.data"
 # $Id: dsa-765.wml,v 1.2 2011/05/26 10:05:44 rhonda Exp $
+
--- english/security/2005/dsa-775.wml	2005-08-15 17:02:50.000000000 +0600
+++ russian/security/2005/dsa-775.wml	2015-09-15 17:36:51.010709914 +0500
@@ -1,23 +1,25 @@
-<define-tag description>frame injection spoofing</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>подделка фрейма путём инъекции</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in Mozilla and Mozilla Firefox
-that allows remote attackers to inject arbitrary Javascript from one
-page into the frameset of another site.  Thunderbird is not affected
-by this and Galeon will be automatically fixed as it uses Mozilla
-components.</p>
-
-<p>The old stable distribution (woody) does not contain Mozilla Firefox
-packages.</p>
+<p>В Mozilla и Mozilla Firefox была обнаружена уязвимость, позволяющая
+удалённым злоумышленникам вводить произвольный код на языке Javascript с одной
+страницы во фрейм другого сайта.  Thunderbird не подвержен
+данной проблеме, а Galeon будет автоматически исправлен, поскольку в нём используются
+компоненты Mozilla.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.4-2sarge1.</p>
+<p>В предыдущем стабильном выпуске (woody) пакетов Mozilla Firefox
+нет.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.6-1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.4-2sarge1.</p>
 
-<p>We recommend that you upgrade your mozilla-firefox package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.6-1.</p>
+
+<p>Рекомендуется обновить пакет mozilla-firefox.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-775.data"
 # $Id: dsa-775.wml,v 1.1 2005/08/15 11:02:50 joey Exp $
+
--- english/security/2005/dsa-782.wml	2011-05-26 16:05:44.000000000 +0600
+++ russian/security/2005/dsa-782.wml	2015-09-15 16:57:27.077571052 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Henryk Plötz discovered a vulnerability in bluez-utils, tools and
-daemons for Bluetooth.  Due to missing input sanitising it is possible
-for an attacker to execute arbitrary commands supplied as device name
-from the remote device.</p>
+<p>Хенрик Плёц обнаружил уязвимость в bluez-utils, инструментах и
+службах для Bluetooth.  Из-за отсутствия очистки ввода злоумышленник
+может выполнить произвольные команды, передавая их в качестве имени устройства
+с удалённого устройства.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem
-since it doesn't contain bluez-utils packages.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме,
+поскольку в нём нет пакета bluez-utils.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.15-1.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.15-1.1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.19-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.19-1.</p>
 
-<p>We recommend that you upgrade your bluez-utils package.</p>
+<p>Рекомендуется обновить пакет bluez-utils.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-782.data"
 # $Id: dsa-782.wml,v 1.3 2011/05/26 10:05:44 rhonda Exp $
+
--- english/security/2005/dsa-783.wml	2005-08-29 20:43:12.000000000 +0600
+++ russian/security/2005/dsa-783.wml	2015-09-15 17:06:05.375377543 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Eric Romang discovered a temporary file vulnerability in a script
-accompanied with MySQL, a popular database, that allows an attacker to
-execute arbitrary SQL commands when the server is installed or
-updated.</p>
+<p>Эрик Романг обнаружил небезопасное использование временного файла в сценарии
+из состава MySQL, популярной базы данных, которое позволяет злоумышленнику
+выполнять произвольные команды SQL при установке или
+обновлении сервера.</p>
 
-<p>The old stable distribution (woody) as well as mysql-dfsg are not
-affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody), а также mysql-dfsg не
+подвержены данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.1.11a-4sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.1.11a-4sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.1.12 for mysql-dfsg-4.1 and 5.0.11beta-3 of mysql-dfsg-5.0.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.1.12 пакета mysql-dfsg-4.1 и версии 5.0.11beta-3 пакета mysql-dfsg-5.0.</p>
 
-<p>We recommend that you upgrade your mysql packages.</p>
+<p>Рекомендуется обновить пакеты mysql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-783.data"
 # $Id: dsa-783.wml,v 1.2 2005/08/29 14:43:12 adn Exp $
+
--- english/security/2005/dsa-791.wml	2005-09-02 14:11:17.000000000 +0600
+++ russian/security/2005/dsa-791.wml	2015-09-15 17:19:12.361209140 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing privilege release</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отсутствие сброса прав</define-tag>
 <define-tag moreinfo>
-<p>Max Vozeler discovered that the lockmail program from maildrop, a
-simple mail delivery agent with filtering abilities, does not drop
-group privileges before executing commands given on the commandline,
-allowing an attacker to execute arbitrary commands with privileges of
-the group mail.</p>
+<p>Макс Фоцелер обнаружил, что программа lockmail из состава maildrop,
+простого агента доставки почты с возможностями фильтрации, не сбрасывает
+групповые права доступа после выполнения команд, переданных через командную строку,
+позволяя злоумышленнику выполнить произвольные команды с правами
+группы mail.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.5.3-1.1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.5.3-1.1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.5.3-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.3-2.</p>
 
-<p>We recommend that you upgrade your maildrop package.</p>
+<p>Рекомендуется обновить пакет maildrop.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-791.data"
 # $Id: dsa-791.wml,v 1.3 2005/09/02 08:11:17 toddy Exp $
+
--- english/security/2005/dsa-840.wml	2006-03-02 17:05:33.000000000 +0500
+++ russian/security/2005/dsa-840.wml	2015-09-15 17:27:50.953897304 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Stefan Esser of the Hardened-PHP Project reported a serious vulnerability
-in the third-party XML-RPC library included with some Drupal versions.  An
-attacker could execute arbitrary PHP code on a target site.  This update
-pulls in the latest XML-RPC version from upstream.</p>
+<p>Штефан Эссер из проекта Hardened-PHP сообщил о серьёзной уязвимости
+в библиотеке XML-RPC, включённой в некоторые версии Drupal.  Злоумышленник
+может выполнить произвольный код на языке PHP на целевом сайте.  Данное обновление
+приводит к загрузке самой свежей версии XML-RPC из основной ветки разработки.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem since
-no drupal is included.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме, поскольку
+в нём нет пакета drupal.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.5.3-4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.5.3-4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.5.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.5-1.</p>
 
-<p>We recommend that you upgrade your drupal package.</p>
+<p>Рекомендуется обновить пакет drupal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-840.data"
 # $Id: dsa-840.wml,v 1.2 2006/03/02 12:05:33 florian Exp $
+
--- english/security/2005/dsa-845.wml	2005-10-06 14:06:38.000000000 +0600
+++ russian/security/2005/dsa-845.wml	2015-09-15 17:03:08.235713094 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Christoph Martin noticed that upon configuration mason, which
-interactively creates a Linux packet filtering firewall, does not
-install the init script to actually load the firewall during system
-boot.  This will leave the machine without a firewall after a reboot.</p>
+<p>Кристоф Мартин заметил, что mason, который интерактивно создаёт
+межсетевой экран Linux для фильтрации пакетов, во время настройки не
+устанавливает сценарий инициализации для загрузки межсетевого экрана во время
+запуска системы.  Это приводит к тому, что после перезапуска машина оказывается без сетевого экрана.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.13.0.92-2woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.13.0.92-2woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.0-2.2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.0-2.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.0-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.0-3.</p>
 
-<p>We recommend that you upgrade your mason package.</p>
+<p>Рекомендуется обновить пакет mason.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-845.data"
 # $Id: dsa-845.wml,v 1.1 2005/10/06 08:06:38 joey Exp $
+
--- english/security/2005/dsa-863.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-863.wml	2015-09-15 17:24:17.816560964 +0500
@@ -1,21 +1,23 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-format string vulnerability in the CDDB processing component of
-xine-lib, the xine video/media player library, that could lead to the
-execution of arbitrary code caused by a malicious CDDB entry.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
+уязвимость форматной строки в компоненте для обработки CDDB из
+состава xine-lib, библиотеки мультимедиа проигрывателя xine, которая может приводить
+к выполнению произвольного кода, вызываемого некорректной записью CDDB.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.9.8-2woody4.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.9.8-2woody4.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.1-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libxine0 and libxine1 packages.</p>
+<p>Рекомендуется обновить пакеты libxine0 и libxine1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-863.data"
 # $Id: dsa-863.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-874.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-874.wml	2015-09-15 18:15:51.048909389 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar discovered a buffer overflow in lynx, a text-mode
-browser for the WWW that can be remotely exploited.  During the
-handling of Asian characters when connecting to an NNTP server lynx
-can be tricked to write past the boundary of a buffer which can lead
-to the execution of arbitrary code.</p>
+<p>Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом
+веб-браузере, которое может использоваться удалённо.  Во время
+обработки азиатских символов при подключении к серверу NNTP lynx
+может выполнить запись за границы выделенного буфера, что может привести
+к выполнению произвольного кода.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.8.4.1b-3.3.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.8.4.1b-3.3.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.8.5-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.8.5-2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your lynx package.</p>
+<p>Рекомендуется обновить пакет lynx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-874.data"
 # $Id: dsa-874.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-883.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-883.wml	2015-09-15 17:08:48.448782582 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit team
-discovered that the syslogtocern script from thttpd, a tiny webserver,
-uses a temporary file insecurely, allowing a local attacker to craft a
-symlink attack to overwrite arbitrary files.</p>
+<p>Хавьер Фернандез-Сангуино Пена из команды Debian Security Audit
+обнаружил, что сценарий syslogtocern из состава thttpd, крошечного веб-сервера,
+используется временный файл небезопасным образом, позволяя локальному злоумышленнику выполнить
+атаку через символьную ссылку для перезаписи произвольных файлов.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.21b-11.3.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.21b-11.3.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.23beta1-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.23beta1-3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.23beta1-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.23beta1-4.</p>
 
-<p>We recommend that you upgrade your thttpd package.</p>
+<p>Рекомендуется обновить пакет thttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-883.data"
 # $Id: dsa-883.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-928.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-928.wml	2015-09-15 17:41:30.955842686 +0500
@@ -1,23 +1,25 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit project
-discovered that two scripts in the dhis-tools-dns package, DNS
-configuration utilities for a dynamic host information System, which
-are usually executed by root, create temporary files in an insecure
-fashion.</p>
-
-<p>The old stable distribution (woody) does not contain a dhis-tools-dns
-package.</p>
+<p>Хавьер Фернандез-Сангуино Пено из проекта Debian Security Audit
+обнаружил, что два сценария из пакета dhis-tools-dns, предоставляющего
+утилиты настройки DNS для систем информации о динамических узлах, которые
+обычно выполняются от лица суперпользователя, создают временные файлы небезопасным
+образом.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 5.0-3sarge1.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет dhis-tools-dns
+отсутствует.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 5.0-5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 5.0-3sarge1.</p>
 
-<p>We recommend that you upgrade your dhis-tools-dns package.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.0-5.</p>
+
+<p>Рекомендуется обновить пакет dhis-tools-dns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-928.data"
 # $Id: dsa-928.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+

Reply to: