[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2005/dsa-{927,817,819,797,784,800,803}.wml



Cheers!
Lev Lamberov
--- english/security/2005/dsa-784.wml	2005-08-25 18:57:35.000000000 +0600
+++ russian/security/2005/dsa-784.wml	2015-09-20 15:24:49.151323159 +0500
@@ -1,23 +1,25 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in the Courier Mail Server.  DNS
-failures were not handled properly when looking up Sender Policy
-Framework (SPF) records, which could allow attackers to cause memory
-corruption.  The default configuration on Debian has SPF checking
-disabled, so most machines are not vulnerable.  This is explained in
-the "courier" manpage, section SENDER POLICY FRAMEWORK KEYWORDS.</p>
-
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>В почтовом сервере Courier была обнаружена уязвимость.  Неправильно
+обрабатываются ошибки DNS при поиске записей SPF,
+что может позволить злоумышленникам вызвать повреждение содержимого
+памяти.  Настройки по умолчанию в Debian предполагают отключение проверки
+SPF, поэтому большинство машин не подвержена данной проблеме.  Эти настройки
+описаны на страницах руководства "courier", раздел SENDER POLICY FRAMEWORK KEYWORDS.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.47-4sarge1.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.47-6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.47-4sarge1.</p>
 
-<p>We recommend that you upgrade your courier-mta package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.47-6.</p>
+
+<p>Рекомендуется обновить пакеты courier-mta.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-784.data"
 # $Id: dsa-784.wml,v 1.1 2005/08/25 12:57:35 joey Exp $
+
--- english/security/2005/dsa-797.wml	2005-09-29 22:45:56.000000000 +0600
+++ russian/security/2005/dsa-797.wml	2015-09-20 15:20:09.948731636 +0500
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>zsync, a file transfer program, includes a modified local copy of
-the zlib library, and is vulnerable to certain bugs fixed previously
-in the zlib package.</p>
+<p>zsync, программа для передачи файлов, включает изменённую копию
+библиотеки zlib и уязвима к некоторым ошибкам, которые ранее были
+исправлены в пакете zlib.</p>
 
-<p>There was a build error for the sarge i386 proftpd packages released in
-DSA 797-1. A new build, zsync_0.3.3-1.sarge.1.2, has been prepared to
-correct this error. The packages for other architectures are unaffected.</p>
+<p>В пакета proftpd для выпуска sarge для архитектуры i386, выпущенном
+в DSA 797-1 присутствовала ошибка сборки. Была подготовлена новая сборка, zsync_0.3.3-1.sarge.1.2,
+исправляющая эту ошибку. Пакеты для других архитектур не подвержены данной проблеме.</p>
 
-<p>The old stable distribution (woody) does not contain the zsync
-package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет zsync
+отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.3.3-1.sarge.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.3.3-1.sarge.1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.4.0-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.0-2.</p>
 
-<p>We recommend that you upgrade your zsync package.</p>
+<p>Рекомендуется обновить пакет zsync.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-797.data"
 # $Id: dsa-797.wml,v 1.3 2005/09/29 16:45:56 toddy Exp $
+
--- english/security/2005/dsa-800.wml	2005-09-02 20:25:22.000000000 +0600
+++ russian/security/2005/dsa-800.wml	2015-09-20 15:29:16.312767872 +0500
@@ -1,26 +1,28 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow with subsequent buffer overflow has been detected
-in PCRE, the Perl Compatible Regular Expressions library, which allows
-an attacker to execute arbitrary code.</p>
+<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
+в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
+злоумышленнику выполнить произвольный код.</p>
 
-<p>Since several packages link dynamically to this library you are
-advised to restart the corresponding services or programs
-respectively.  The command &ldquo;apt-cache showpkg libpcre3&rdquo; will list
-the corresponding packages in the "Reverse Depends:" section.</p>
+<p>Поскольку несколько пакетов динамически связаны с этой библиотекой,
+рекомендуется перезапустить соответствующие службы или
+программы.  Команда &ldquo;apt-cache showpkg libpcre3&rdquo; выведет
+список соответствующих пакетов в разделе "Reverse Depends:" (обратные зависимости).</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 3.4-1.1woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.4-1.1woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.5-1.2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.5-1.2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 6.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.3-1.</p>
 
-<p>We recommend that you upgrade your libpcre3 package.</p>
+<p>Рекомендуется обновить пакет libpcre3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-800.data"
 # $Id: dsa-800.wml,v 1.3 2005/09/02 14:25:22 peterk Exp $
+
--- english/security/2005/dsa-803.wml	2005-09-15 17:19:17.000000000 +0600
+++ russian/security/2005/dsa-803.wml	2015-09-20 15:37:14.458306913 +0500
@@ -1,27 +1,29 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
 <define-tag description>programming error</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in the Apache web server.  When it
-is acting as an HTTP proxy, it allows remote attackers to poison the
-web cache, bypass web application firewall protection, and conduct
-cross-site scripting attacks, which causes Apache to incorrectly
-handle and forward the body of the request.</p>
-
-<p>The fix for this bug is contained in the apache-common package which means
-that there isn't any need for a separate update of the apache-perl and
-apache-ssl package.</p>
-
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.3.26-0woody7.</p>
+<p>В веб-сервере Apache была обнаружен уязвимость.  Когда веб-сервер
+используется в качестве HTTP-прокси, он позволяет удалённым злоумышленникам изменять
+веб-кэш, обходить защиту веб-приложений и выполнять
+атаки по принципам межсайтового скриптинга, что приводит к тому, что Apache неправильно
+обрабатывает и пересылает тело запроса.</p>
+
+<p>Исправление данной ошибки содержится в пакете apache-common, что означает,
+что отдельного обновления пакетов apache-perl и apache-ssl
+не требуется.</p>
+
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.3.26-0woody7.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.3.33-6sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.3.33-6sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.3.33-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.33-8.</p>
 
-<p>We recommend that you upgrade your Apache package.</p>
+<p>Рекомендуется обновить пакет Apache.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-803.data"
 # $Id: dsa-803.wml,v 1.4 2005/09/15 11:19:17 florian Exp $
+
--- english/security/2005/dsa-817.wml	2005-09-22 14:45:04.000000000 +0600
+++ russian/security/2005/dsa-817.wml	2015-09-20 15:09:05.729470755 +0500
@@ -1,23 +1,25 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow with a subsequent buffer overflow has been detected
-in PCRE, the Perl Compatible Regular Expressions library, which allows
-an attacker to execute arbitrary code, and is also present in Python.
-Exploiting this vulnerability requires an attacker to specify the used
-regular expression.</p>
-
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.2.1-4.8.</p>
+<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
+в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
+злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
+Для использования данной уязвимости злоумышленнику необходимо указать используемое
+регулярное выражение.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.2.3dfsg-2sarge1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.2.1-4.8.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.3dfsg-4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.3dfsg-2sarge1.</p>
 
-<p>We recommend that you upgrade your python2.2 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.3dfsg-4.</p>
+
+<p>Рекомендуется обновить пакеты python2.2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-817.data"
 # $Id: dsa-817.wml,v 1.1 2005/09/22 08:45:04 joey Exp $
+
--- english/security/2005/dsa-819.wml	2005-09-23 15:29:21.000000000 +0600
+++ russian/security/2005/dsa-819.wml	2015-09-20 15:11:27.338957779 +0500
@@ -1,23 +1,25 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow with a subsequent buffer overflow has been detected
-in PCRE, the Perl Compatible Regular Expressions library, which allows
-an attacker to execute arbitrary code, and is also present in Python.
-Exploiting this vulnerability requires an attacker to specify the used
-regular expression.</p>
-
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.1.3-3.4.</p>
+<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
+в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
+злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
+Для использования данной уязвимости злоумышленнику необходимо указать используемое
+регулярное выражение.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.1.3dfsg-1sarge1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.1.3-3.4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.1.3dfsg-3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.1.3dfsg-1sarge1.</p>
 
-<p>We recommend that you upgrade your python2.1 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.3dfsg-3.</p>
+
+<p>Рекомендуется обновить пакеты python2.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-819.data"
 # $Id: dsa-819.wml,v 1.1 2005/09/23 09:29:21 joey Exp $
+
--- english/security/2005/dsa-927.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-927.wml	2015-09-20 14:31:19.949675708 +0500
@@ -1,27 +1,29 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>The last update of tkdiff contained a programming error which is
-fixed by this version.  For completeness we're adding the original
-advisory text:</p>
+<p>Последнее обновление tkdiff содержит ошибку программирования, исправление
+которой предоставлено данной версией.  Для полноты мы добавляем оригинальный
+текст рекомендации:</p>
 
 <blockquote>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit project
-discovered that tkdiff, a graphical side by side "diff" utility,
-creates temporary files in an insecure fashion.</p>
+<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
+обнаружил, что tkdiff, графическая утилита просмотра разницы в духе "diff" в графическом
+виде, создаёт временные файлы небезопасным образом.</p>
 </blockquote>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 3.08-3woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.08-3woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.0.2-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.0.2-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.0.2-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.2-4.</p>
 
-<p>We recommend that you upgrade your tkdiff package.</p>
+<p>Рекомендуется обновить пакет tkdiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-927.data"
 # $Id: dsa-927.wml,v 1.3 2011/05/26 10:05:45 rhonda Exp $
+

Reply to: