[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2007/dsa-1{269,394,301,441,427,280,342,247}.wml



Cheers!
Lev Lamberov
--- english/security/2007/dsa-1247.wml	2007-06-03 21:44:17.000000000 +0600
+++ russian/security/2007/dsa-1247.wml	2015-09-21 13:49:14.812064277 +0500
@@ -1,20 +1,22 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>An off-by-one error leading to a heap-based buffer overflow has been
-identified in libapache-mod-auth-kerb, an Apache module for Kerberos
-authentication.  The error could allow an attacker to trigger an
-application crash or potentially execute arbitrary code by sending a
-specially crafted kerberos message.</p>
+<p>В libapache-mod-auth-kerb, модуле Apache для аутентификации с
+помощью Kerberos, было обнаружено переполнение буфера, приводящее к
+переполнению динамической памяти.  Ошибка может позволить злоумышленнику вызвать
+аварийное завершение работы приложения или выполнить произвольный код путём отправки
+специально сформированного сообщения kerberos.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 4.996-5.0-rc6-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.996-5.0-rc6-1sarge1.</p>
 
-<p>For the unstable distribution (sid) and the forthcoming stable distribution
-(etch), this problem has been fixed in version 5.3-1.</p>
+<p>В нестабильном (sid) и готовящемся стабильном
+(etch) выпусках эта проблема была исправлена в версии 5.3-1.</p>
 
-<p>We recommend that you upgrade your libapache-mod-auth-kerb package.</p>
+<p>Рекомендуется обновить пакет libapache-mod-auth-kerb.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1247.data"
 # $Id: dsa-1247.wml,v 1.2 2007/06/03 15:44:17 jseidel Exp $
+
--- english/security/2007/dsa-1269.wml	2007-03-18 22:38:19.000000000 +0500
+++ russian/security/2007/dsa-1269.wml	2015-09-21 13:28:31.040446351 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Tatsuya Kinoshita discovered that Lookup, a search interface to
-electronic dictionaries on emacsen, creates a temporary file in an
-insecure fashion when the ndeb-binary feature is used, which allows a
-local attacker to craft a symlink attack to overwrite arbitrary files.</p>
+<p>Татсюа Киношита обнаружил, что Lookup, поисковый интерфейс для
+электронных словарей на основе emacsen, при использовании ndeb-binary
+создаёт временный файл небезопасным образом, что позволяет
+локальному злоумышленнику выполнить атаку через символьные ссылки для перезаписи произвольных файлов.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.4-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.4-3sarge1.</p>
 
-<p>For the testing distribution (etch) this problem has been fixed in
-version 1.4-5.</p>
+<p>В тестируемом выпуске (etch) эта проблема была исправлена в
+версии 1.4-5.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.4-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4-5.</p>
 
-<p>We recommend that you upgrade your lookup-el package.</p>
+<p>Рекомендуется обновить пакет lookup-el.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
 # $Id: dsa-1269.wml,v 1.1 2007/03/18 17:38:19 joey Exp $
+
--- english/security/2007/dsa-1280.wml	2007-04-30 00:21:06.000000000 +0600
+++ russian/security/2007/dsa-1280.wml	2015-09-21 13:42:44.260183684 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that aircrack-ng, a WEP/WPA security analysis tool,
-performs insufficient validation of 802.11 authentication packets, which
-allows the execution of arbitrary code.</p>
+<p>Было обнаружено, что aircrack-ng, инструмент анализа безопасности WEP/WPA,
+выполняет недостаточную проверку пакетов аутентификации 802.11, что
+позволяет выполнять произвольный код.</p>
 
-<p>The oldstable distribution (sarge) doesn't contain aircrack-ng packages.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакеты aircrack-ng отсутствуют.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 0.6.2-7etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.6.2-7etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.7-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.7-3.</p>
 
-<p>We recommend that you upgrade your aircrack-ng packages. Packages for
-the arm, sparc, mips and mipsel architectures are not yet available. They
-will be provided later.</p>
+<p>Рекомендуется обновить пакеты aircrack-ng. Пакеты для
+архитектур arm, sparc, mips и mipsel пока не доступны. Они
+будут предоставлены позже.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
 # $Id: dsa-1280.wml,v 1.2 2007/04/29 18:21:06 jseidel Exp $
+
--- english/security/2007/dsa-1301.wml	2007-06-13 19:27:32.000000000 +0600
+++ russian/security/2007/dsa-1301.wml	2015-09-21 13:34:05.737967168 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been identified in Gimp's SUNRAS plugin in
-versions prior to 2.2.15.  This bug could allow an attacker to execute
-arbitrary code on the victim's computer by inducing the victim to open a
-specially crafted RAS file.</p>
+<p>В дополнении SUNRAS для Gimp было обнаружено переполнение буфера в
+версиях до версии 2.2.15.  Эта ошибка может позволить злоумышленнику выполнить
+произвольный код на компьютере жертвы в случае, если жертва откроет
+специально сформированный файл в формате RAS.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.2.13-1etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.2.13-1etch1.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 2.2.6-1sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.6-1sarge2.</p>
 
-<p>For the unstable and testing distributions (sid and lenny,
-respectively), this problem has been fixed in version 2.2.14-2.</p>
+<p>В нестабильном и тестируемом выпусках (sid и lenny
+соответственно) эта проблема была исправлена в версии 2.2.14-2.</p>
 
-<p>We recommend that you upgrade your gimp package.</p>
+<p>Рекомендуется обновить пакет gimp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
 # $Id: dsa-1301.wml,v 1.1 2007/06/13 13:27:32 djpig Exp $
+
--- english/security/2007/dsa-1342.wml	2007-07-31 23:21:55.000000000 +0600
+++ russian/security/2007/dsa-1342.wml	2015-09-21 13:45:44.560439343 +0500
@@ -1,22 +1,24 @@
-<define-tag description>race condition</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>состояние гонки</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a race condition in the init.d script of the X Font
-Server allows the modification of file permissions of arbitrary files if
-the local administrator can be tricked into restarting the X font server.</p>
+<p>Было обнаружено, что состояние гонки в сценарии init.d для работы сервера
+шрифтов X позволяет изменять права доступа к файлам у произвольных файлов в случае, если
+локальный администратор выполняет перезапуск серверах шрифтов X.</p>
 
-<p>For the oldstable distribution (sarge) xfs is present as part of the
-monolithic xfree86 package. A fix will be provided along with a future
-security update.</p>
+<p>В предыдущем стабильном выпуске (sarge) xfs содержится в
+монолитном пакете xfree86. Исправление уязвимости будет предоставлено в другом
+обновлении безопасности.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.0.1-6.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.1-6.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.4-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.4-2.</p>
 
-<p>We recommend that you upgrade your xfs package.</p>
+<p>Рекомендуется обновить пакет xfs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
 # $Id: dsa-1342.wml,v 1.1 2007/07/31 17:21:55 spaillar Exp $
+
--- english/security/2007/dsa-1394.wml	2007-11-06 20:07:14.000000000 +0500
+++ russian/security/2007/dsa-1394.wml	2015-09-21 13:31:27.560226613 +0500
@@ -1,22 +1,24 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обход аутентификации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that reprepro, a tool to create a repository of Debian
-packages, only checks the validity of known signatures when updating
-from a remote site, and thus does not reject packages with only unknown
-signatures. This allows an attacker to bypass this authentication
-mechanism.</p>
+<p>Было обнаружено, что reprepro, инструмент для создания репозитория пакетов
+Debian, выполняет проверку только правильности известных подписей при обновлении
+с удалённого сайта и не отвергает пакеты с неизвестными
+подписями. Это позволяет злоумышленнику обходить этот механизм
+аутентификации.</p>
 
-<p>The oldstable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.3.1+1-1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.3.1+1-1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.4-1.</p>
 
-<p>We recommend that you upgrade your reprepro package.</p>
+<p>Рекомендуется обновить пакет reprepro.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1394.data"
 # $Id: dsa-1394.wml,v 1.2 2007/11/06 15:07:14 jseidel Exp $
+
--- english/security/2007/dsa-1427.wml	2007-12-11 02:54:25.000000000 +0500
+++ russian/security/2007/dsa-1427.wml	2015-09-21 13:40:17.255672263 +0500
@@ -1,30 +1,32 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Alin Rad Pop discovered that Samba, a LanManager-like file and printer server
-for Unix, is vulnerable to a buffer overflow in the nmbd code which handles
-GETDC mailslot requests, which might lead to the execution of arbitrary code.
+Олин Рэд Поп обнаружил, что Samba, файловый сервер и сервер печати типа LanManager для
+Unix, содержит переполнение буфера в коде nmbd, обрабатывающем
+запросы почтовых ящиков GETDC, что может приводить к выполнению произвольного кода.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in version
-3.0.14a-3sarge11. Packages for m68k will be provided later.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии
+3.0.14a-3sarge11. Пакеты для архитектуры m68k будут предоставлены позже.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in version
+В стабильном выпуске (etch) эта проблема была исправлена в версии
 3.0.24-6etch9.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem will be fixed soon.
+В нестабильном выпуске (sid) эта проблема будет исправлена позже.
 </p>
 
 <p>
-We recommend that you upgrade your samba packages.
+Рекомендуется обновить пакеты samba.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1427.data"
 # $Id: dsa-1427.wml,v 1.2 2007/12/10 21:54:25 jseidel Exp $
+
--- english/security/2007/dsa-1441.wml	2007-12-28 22:26:47.000000000 +0500
+++ russian/security/2007/dsa-1441.wml	2015-09-21 13:37:16.219344712 +0500
@@ -1,31 +1,33 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Luigi Auriemma discovered that PeerCast, a P2P audio and video streaming
-server, is vulnerable to a heap overflow in the HTTP server code, which
-allows remote attackers to cause a denial of service and possibly execute
-arbitrary code via a long SOURCE request.
+Луиджи Аурема обнаружил, что PeerCast, сервер для потокового вещания аудио и видео в режиме
+P2P, содержит переполнение динамической памяти в коде поддержки HTTP, которое
+позволяет удалённым злоумышленникам вызывать отказ в обслуживании и выполнять
+произвольный код при помощи длинных запросов SOURCE.
 </p>
 
 <p>
-The old stable distribution (sarge) does not contain peercast.
+В предыдущем стабильном выпуске (sarge) пакет peercast отсутствует.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 0.1217.toots.20060314-1etch0.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.1217.toots.20060314-1etch0.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 0.1218+svn20071220+2.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.1218+svn20071220+2.
 </p>
 
 <p>
-We recommend that you upgrade your peercast packages.
+Рекомендуется обновить пакеты peercast.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1441.data"
 # $Id: dsa-1441.wml,v 1.1 2007/12/28 17:26:47 spaillar Exp $
+

Reply to: