[DONE] wml://security/2005/dsa-{820,821,774,830,835,729,716,876,718,647,741,689,767,769,753,751,761}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2005/dsa-{820,821,774,830,835,729,716,876,718,647,741,689,767,769,753,751,761}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Mon, 28 Sep 2015 14:32:57 +0500
- Message-id: <[🔎] CACVH_n8ysFNW+9mSOPpigFO_uR9odj_XefckpfWTu-WXiJSBKQ@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2005/dsa-647.wml 2011-05-26 16:05:42.000000000 +0600
+++ russian/security/2005/dsa-647.wml 2015-09-28 13:56:46.729040203 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
<define-tag moreinfo>
-<p>Javier Fernandez-Sanguino Peña from the Debian Security Audit Project
-discovered a temporary file vulnerability in the mysqlaccess script of
-MySQL that could allow an unprivileged user to let root overwrite
-arbitrary files via a symlink attack and could also could unveil the
-contents of a temporary file which might contain sensitive
-information.</p>
+<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
+обнаружил уязвимые временные файлы в сценарии mysqlaccess в
+MySQL, которые позволяют непривилегированному пользователю перезаписать от лица суперпользователя
+произвольные файлы при помощи атаки через символьные ссылки, а также открыть
+содержание временного файла, который может содержать чувствительную
+информацию.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.23.49-8.9.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.23.49-8.9.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.0.23-3 of mysql-dfsg and in version 4.1.8a-6 of
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.23-3 пакета mysql-dfsg и в версии 4.1.8a-6 пакета
mysql-dfsg-4.1.</p>
-<p>We recommend that you upgrade your mysql packages.</p>
+<p>Рекомендуется обновить пакеты mysql.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
# $Id: dsa-647.wml,v 1.4 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2005/dsa-689.wml 2005-02-23 20:50:14.000000000 +0500
+++ russian/security/2005/dsa-689.wml 2015-09-28 14:06:34.613786634 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input sanitizing</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>Graham Dumpleton discovered a flaw which can affect anyone using the
-publisher handle of the Apache Software Foundation's mod_python. The
-publisher handle lets you publish objects inside modules to make them
-callable via URL. The flaw allows a carefully crafted URL to obtain
-extra information that should not be visible (information leak).</p>
+<p>Грэхем Дамплтон обнаружил уязвимость, которая актуальная для всех, использующих
+обработчик публиктора из mod_python для Apache Software Foundation. Обработчик
+публикатора позволяет публиковать объекты внутри модулей, чтобы их можно было
+вызывать через URL. Данная уязвимость позволяет при помощи специально сформированного URL получать
+дополнительную информацию, которые не должна быть видим (утечка информации).</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.7.8-0.0woody5.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.7.8-0.0woody5.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.7.10-4 of libapache-mod-python and in version 3.1.3-3 of
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.7.10-4 пакета libapache-mod-python и в версии 3.1.3-3 пакета
libapache2-mod-python.</p>
-<p>We recommend that you upgrade your libapache-mod-python package.</p>
+<p>Рекомендуется обновить пакет libapache-mod-python.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
# $Id: dsa-689.wml,v 1.2 2005/02/23 15:50:14 kaare Exp $
+
--- english/security/2005/dsa-716.wml 2005-04-27 14:54:41.000000000 +0600
+++ russian/security/2005/dsa-716.wml 2015-09-28 13:46:31.073040375 +0500
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>It has been discovered that certain malformed SNAC packets sent by
-other AIM or ICQ users can trigger an infinite loop in Gaim, a
-multi-protocol instant messaging client, and hence lead to a denial of
-service of the client.</p>
-
-<p>Two more denial of service conditions have been discovered in newer
-versions of Gaim which are fixed in the package in sid but are not
-present in the package in woody.</p>
+<p>Было обнаружено, что некоторые специально сформированные SNAC-пакеты, отправляемые
+другими пользователями AIM или ICQ, могут приводить к возникновению бесконечного цикла в Gaim,
+клиенте обмена мгновенными сообщениями с поддержкой множества протоколов, и, следовательно, к отказу
+в обслуживании.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.58-2.5.</p>
+<p>В более новых версиях Gaim было обнаружено ещё две ошибки, приводящих к отказу
+в обслуживании, они были исправлены в пакете, включённом в состав выпуска sid, но
+они отсутствуют в пакете из состава выпуска woody.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.1.3-1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.58-2.5.</p>
-<p>We recommend that you upgrade your gaim packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.1.3-1.</p>
+
+<p>Рекомендуется обновить пакеты gaim.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-716.data"
# $Id: dsa-716.wml,v 1.1 2005/04/27 08:54:41 joey Exp $
+
--- english/security/2005/dsa-718.wml 2005-04-28 22:10:55.000000000 +0600
+++ russian/security/2005/dsa-718.wml 2015-09-28 13:53:38.983492057 +0500
@@ -1,23 +1,25 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>[ This version lists the correct packages in the packages
-section. ]</p>
+<p>[ В данной версии правильные пакеты указаны в разделе
+пакетов. ]</p>
-<p>A buffer overflow has been detected in the IAPP dissector of Ethereal,
-a commonly used network traffic analyser. A remote attacker may be
-able to overflow a buffer using a specially crafted packet. More
-problems have been discovered which don't apply to the version in
-woody but are fixed in sid as well.</p>
+<p>Было обнаружено переполнение буфера в диссекторе IAPP в Ethereal,
+популярной программе для анализирования сетевого трафика. Удалённый злоумышленник может
+вызвать переполнение буфера путём отправки специально сформированного пакета. Были
+обнаружены и другие проблемы, которые отсутствуют в
+woody, но исправлены в выпуске sid.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.9.4-1woody12.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.9.4-1woody12.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.10.10-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.10.10-1.</p>
-<p>We recommend that you upgrade your ethereal packages.</p>
+<p>Рекомендуется обновить пакеты ethereal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-718.data"
# $Id: dsa-718.wml,v 1.2 2005/04/28 16:10:55 toddy Exp $
+
--- english/security/2005/dsa-729.wml 2005-05-26 17:28:01.000000000 +0600
+++ russian/security/2005/dsa-729.wml 2015-09-28 13:42:51.138404593 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>An iDEFENSE researcher discovered two problems in the image processing
-functions of PHP, a server-side, HTML-embedded scripting language, of
-which one is present in woody as well. When reading a JPEG image, PHP
-can be tricked into an endless loop due to insufficient input
-validation.</p>
-
-<p>For the stable distribution (woody) this problem has been fixed in
-version 4.1.2-7.woody4.</p>
+<p>Исследователь из iDEFENSE обнаружил две проблемы в функциях обработки
+изображений в PHP, серверном языке сценариев, встраиваемый в HTML, одна
+из которых присутствует и в woody. При чтении изображения в формате JPEG PHP
+может войти в бесконечный цикл из-за недостаточной проверки
+входных данных.</p>
-<p>For the testing distribution (sarge) these problems have been fixed in
-version 4.3.10-10.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.1.2-7.woody4.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 4.3.10-10.</p>
+<p>В тестируемом выпуске (sarge) эти проблемы были исправлены в
+версии 4.3.10-10.</p>
-<p>We recommend that you upgrade your php4 packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.3.10-10.</p>
+
+<p>Рекомендуется обновить пакеты php4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-729.data"
# $Id: dsa-729.wml,v 1.1 2005/05/26 11:28:01 joey Exp $
+
--- english/security/2005/dsa-741.wml 2006-03-02 17:05:33.000000000 +0500
+++ russian/security/2005/dsa-741.wml 2015-09-28 14:02:01.268044451 +0500
@@ -1,24 +1,26 @@
-<define-tag description>infinite loop</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>бесконечный цикл</define-tag>
<define-tag moreinfo>
-<p>Chris Evans discovered that a specially crafted archive can trigger an
-infinite loop in bzip2, a high-quality block-sorting file compressor.
-During uncompression this results in an indefinitely growing output
-file which will finally fill up the disk. On systems that
-automatically decompress bzip2 archives this can cause a denial of
-service.</p>
-
-<p>For the oldstable distribution (woody) this problem has been fixed in
-version 1.0.2-1.woody5.</p>
+<p>Крис Эванс обнаружил, что обработка специально сформированного архива может приводить
+к возникновению бесконечного цикла в bzip2, высококачественной утилите для сжатия файлов с помощью
+алгоритма блочной сортировки. Во время распаковки эта ошибка приводит к неопределённо растущему файлу
+вывода, который в конце концов заполняет весь диск. В системах, выполняющих
+автоматическую распаковку архивов bzip2, это может приводить к отказу в
+обслуживании.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.2-7.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.2-1.woody5.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.2-7.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.2-7.</p>
-<p>We recommend that you upgrade your bzip2 package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.2-7.</p>
+
+<p>Рекомендуется обновить пакет bzip2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-741.data"
# $Id: dsa-741.wml,v 1.4 2006/03/02 12:05:33 florian Exp $
+
--- english/security/2005/dsa-751.wml 2005-07-11 22:03:47.000000000 +0600
+++ russian/security/2005/dsa-751.wml 2015-09-28 14:27:24.304542464 +0500
@@ -1,24 +1,26 @@
-<define-tag description>IP spoofing</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>перехват IP</define-tag>
<define-tag moreinfo>
-<p>The upstream developers have discovered a bug in the DNS lookup code
-of Squid, the popular WWW proxy cache. When the DNS client UDP port
-(assigned by the operating system at startup) is unfiltered and the
-network is not protected from IP spoofing, malicious users can spoof
-DNS lookups which could result in users being redirected to arbitrary
-web sites.</p>
-
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.4.6-2woody9.</p>
+<p>Разработчики основной ветки разработки обнаружили ошибку в коде просмотра DNS
+в Squid, популярном кэширующем прокси. Если UDP-порт клиента DNS
+(порт, назначенный операционной системой во время запуска) не отфильтрован, а
+сеть не защищена от перехвата IP, злоумышленники могут перехватить
+запросы DNS, что может приводить к тому, что пользователи будут перенаправлены на
+произвольные веб-сайты.</p>
-<p>For the stable distribution (sarge) this problem has already been
-fixed in version 2.5.9-9.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.4.6-2woody9.</p>
-<p>For the unstable distribution (sid) this problem has already been
-fixed in version 2.5.9-9.</p>
+<p>В стабильном выпуске (sarge) эта проблема уже была исправлена
+в версии 2.5.9-9.</p>
-<p>We recommend that you upgrade your squid package.</p>
+<p>В нестабильном выпуске (sid) эта проблема уже была исправлена
+в версии 2.5.9-9.</p>
+
+<p>Рекомендуется обновить пакет squid.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-751.data"
# $Id: dsa-751.wml,v 1.2 2005/07/11 16:03:47 toddy Exp $
+
--- english/security/2005/dsa-753.wml 2005-07-12 15:59:21.000000000 +0600
+++ russian/security/2005/dsa-753.wml 2015-09-28 14:20:32.455285200 +0500
@@ -1,23 +1,25 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
<define-tag moreinfo>
-<p>A format string vulnerability has been discovered in gedit, a
-light-weight text editor for GNOME, that may allow attackers to cause
-a denial of service (application crash) via a binary file with format
-string specifiers in the filename. Since gedit supports opening files
-via "http://" URLs (through GNOME vfs) and other schemes, this might
-be a remotely exploitable vulnerability.</p>
-
-<p>The old stable distribution (woody) is not vulnerable to this problem.</p>
+<p>В gedit, легковесном текстовом редакторе для GNOME, была обнаружена
+уязвимость форматной строки, которая может позволять злоумышленникам вызывать
+отказ в обслуживании (аварийное завершение работы приложения) с помощью двоичного файла с
+шаблонами форматной строки в имени файла. Поскольку gedit поддерживает открытие файлов
+через URL "http://" (через GNOME vfs) и другие схемы, постольку эта уязвимость
+может использоваться удалённо.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.8.3-4sarge1.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.10.3-1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.8.3-4sarge1.</p>
-<p>We recommend that you upgrade your gedit package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.10.3-1.</p>
+
+<p>Рекомендуется обновить пакет gedit.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-753.data"
# $Id: dsa-753.wml,v 1.1 2005/07/12 09:59:21 joey Exp $
+
--- english/security/2005/dsa-761.wml 2012-12-05 18:05:48.000000000 +0600
+++ russian/security/2005/dsa-761.wml 2015-09-28 14:30:19.099615603 +0500
@@ -1,26 +1,28 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
<define-tag moreinfo>
-<p>The security update DSA 761-1 for heartbeat contained a bug which caused a
-regression. This problem is corrected with this advisory. For
-completeness below please find the original advisory text:</p>
+<p>Обновление безопасности DSA 761-1 для heartbeat содержит ошибку, которая вызвала
+регресс. Данная проблема была исправлена в данной рекомендации. Ниже
+приводится оригинальный текст рекомендации.</p>
<blockquote>
-<p>Eric Romang discovered several insecure temporary file creations in
-heartbeat, the subsystem for High-Availability Linux.</p>
+<p>Эрик Ромэнг обнаружил несколько небезопасный временных файлов в
+heartbeat, подсистеме для High-Availability Linux.</p>
</blockquote>
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 0.4.9.0l-7.3.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.4.9.0l-7.3.</p>
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.2.3-9sarge3.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.2.3-9sarge3.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.2.3-12.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.2.3-12.</p>
-<p>We recommend that you upgrade your heartbeat package.</p>
+<p>Рекомендуется обновить пакет heartbeat.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-761.data"
# $Id: dsa-761.wml,v 1.4 2012/12/05 12:05:48 victory-guest Exp $
+
--- english/security/2005/dsa-767.wml 2005-07-27 20:47:33.000000000 +0600
+++ russian/security/2005/dsa-767.wml 2015-09-28 14:10:59.638279796 +0500
@@ -1,24 +1,26 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>Marcin Slusarz discovered two integer overflow vulnerabilities in
-libgadu, a library provided and used by ekg, a console Gadu Gadu
-client, an instant messaging program, that could lead to the execution
-of arbitrary code.</p>
+<p>Марчин Слусарц обнаружил два переполнения целых чисел в
+libgadu, библиотеке, предоставляемой и используемой ekg, консольным клиентом для
+Gadu Gadu, программы обмена мгновенными сообщениями, которые могут приводить к выполнению
+произвольного кода.</p>
-<p>The library is also used by other packages such as kopete, which
-should be restarted to take effect of this update.</p>
+<p>Указанная библиотека используется и другими пакетами, такими как kopete. Эти
+программы следует перезапустить после выполнения обновления.</p>
-<p>The old stable distribution (woody) does not contain an ekg package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет ekg отсутствует.</p>
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.5+20050411-5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.5+20050411-5.</p>
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.5+20050718+1.6rc3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.5+20050718+1.6rc3-1.</p>
-<p>We recommend that you upgrade your ekg package.</p>
+<p>Рекомендуется обновить пакет ekg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-767.data"
# $Id: dsa-767.wml,v 1.1 2005/07/27 14:47:33 joey Exp $
+
--- english/security/2005/dsa-769.wml 2005-07-29 13:34:40.000000000 +0600
+++ russian/security/2005/dsa-769.wml 2015-09-28 14:16:41.326732164 +0500
@@ -1,23 +1,25 @@
-<define-tag description>memory alignment bug</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка выделения памяти</define-tag>
<define-tag moreinfo>
-<p>Szymon Zygmunt and Michal Bartoszkiewicz discovered a memory alignment
-error in libgadu (from ekg, console Gadu Gadu client, an instant
-messaging program) which is included in gaim, a multi-protocol instant
-messaging client, as well. This can not be exploited on the x86
-architecture but on others, e.g. on Sparc and lead to a bus error,
-in other words a denial of service.</p>
-
-<p>The old stable distribution (woody) does not seem to be affected by
-this problem.</p>
+<p>Шимон Зигмунт и Михал Бартожевич обнаружили ошибку выделения
+памяти в libgadu (из состава ekg, консольного клиента для Gadu Gadu, программы
+для обмена мгновенными сообщениями), которая также присутствует и в gaim, клиенте обмена мгновенными
+сообщениями с поддержкой множества протоколов. Эта ошибка не может использоваться на архитектуре x86,
+но может использоваться на других архитектурах, напр. на Sparc, и может приводить к ошибке шины,
+другими словами, может приводить к отказу в обслуживании.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.1-1.4.</p>
+<p>Как кажется, предыдущий стабильный выпуск (woody) не подвержен данной
+проблеме.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.1-1.4.</p>
-<p>We recommend that you upgrade your gaim package.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакет gaim.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-769.data"
# $Id: dsa-769.wml,v 1.1 2005/07/29 07:34:40 joey Exp $
+
--- english/security/2005/dsa-774.wml 2005-08-12 17:06:55.000000000 +0600
+++ russian/security/2005/dsa-774.wml 2015-09-28 13:28:33.930231558 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Edward Shornock discovered a bug in the UIDL handling code of
-fetchmail, a common POP3, APOP and IMAP mail fetching utility. A
-malicious POP3 server could exploit this problem and inject arbitrary
-code that will be executed on the victim host. If fetchmail is
-running as root, this becomes a root exploit.</p>
+<p>Эдвард Шонок обнаружил ошибку в коде обработки UIDL в
+fetchmail, популярной утилите загрузки почты по протоколам POP3, APOP и IMAP,.
+Злоумышленник, владеющий POP3-сервером может использовать данную проблему и вводить произвольный
+код, которые будет выполнен на узле жертвы. Если fetchmail запускается
+от лица суперпользователя, то эта уязвимость становится уязвимостью суперпользователя.</p>
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 6.2.5-12sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 6.2.5-12sarge1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 6.2.5-16.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.2.5-16.</p>
-<p>We recommend that you upgrade your fetchmail package.</p>
+<p>Рекомендуется обновить пакет fetchmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
# $Id: dsa-774.wml,v 1.2 2005/08/12 11:06:55 kaare Exp $
+
--- english/security/2005/dsa-820.wml 2005-09-24 13:41:07.000000000 +0600
+++ russian/security/2005/dsa-820.wml 2015-09-28 13:20:43.661956982 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>Jakob Balle discovered that with "Conditional Comments" in Internet
-Explorer it is possible to hide javascript code in comments that will
-be executed when the browser views a malicious email via sqwebmail.
-Successful exploitation requires that the user is using Internet
+<p>Якоб Бале обнаружил, что "Условные комментарии" в Internet
+Explorer позволяют скрывать код на Javascript, который будет
+выполнен при просмотре браузером специально сформированных сообщений электронной почты в sqwebmail.
+Для успешного использования данной уязвимости требуется, чтобы пользователь использовал Internet
Explorer.</p>
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.37.3-2.7.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.37.3-2.7.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.47-4sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.47-4sarge3.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.47-9.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.47-9.</p>
-<p>We recommend that you upgrade your sqwebmail package.</p>
+<p>Рекомендуется обновить пакет sqwebmail.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-820.data"
# $Id: dsa-820.wml,v 1.1 2005/09/24 07:41:07 joey Exp $
+
--- english/security/2005/dsa-821.wml 2005-09-28 14:25:50.000000000 +0600
+++ russian/security/2005/dsa-821.wml 2015-09-28 13:23:58.385930448 +0500
@@ -1,22 +1,24 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>An integer overflow with a subsequent buffer overflow has been detected
-in PCRE, the Perl Compatible Regular Expressions library, which allows
-an attacker to execute arbitrary code, and is also present in Python.
-Exploiting this vulnerability requires an attacker to specify the used
-regular expression.</p>
+<p>В PCRE, библиотеке поддержки совместимых с Perl регулярных выражений, было обнаружено переполнение
+целых чисел с последующим переполнением буфера, которое позволяет
+злоумышленнику выполнять произвольный код. Эта уязвимость присутствует и в Python.
+Для использования этой уязвимости требуется, чтобы злоумышленник указал используемое
+регулярное выражение.</p>
-<p>The old stable distribution (woody) does not contain python2.3 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет python2.3 отсутствуют.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.3.5-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.3.5-3sarge1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.3.5-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.5-8.</p>
-<p>We recommend that you upgrade your python2.3 packages.</p>
+<p>Рекомендуется обновить пакеты python2.3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-821.data"
# $Id: dsa-821.wml,v 1.1 2005/09/28 08:25:50 joey Exp $
+
--- english/security/2005/dsa-830.wml 2007-06-14 16:51:20.000000000 +0600
+++ russian/security/2005/dsa-830.wml 2015-09-28 13:34:34.167270733 +0500
@@ -1,22 +1,24 @@
-<define-tag description>wrong permissions</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>неправильные права доступа</define-tag>
<define-tag moreinfo>
-<p>Drew Parsons noticed that the post-installation script of ntlmaps, an
-NTLM authorisation proxy server, changes the permissions of the
-configuration file to be world-readable. It contains the user name
-and password of the Windows NT system that ntlmaps connects to and,
-hence, leaks them to local users.</p>
+<p>Дрю Парсонс обнаружил, что сценарий, выполняемый после установки ntlmaps,
+прокси-сервера авторизации NTLM, изменяет права доступа
+к файлу настройки так, что он становится доступен для чтения любому пользователю. Он содержит имена
+пользователей и пароли системы Windows NT, к которой подключается ntlmaps,
+следовательно, они могут стать известны локальным пользователя.</p>
-<p>The old stable distribution (woody) does not contain an ntlmaps package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет ntlmaps отсутствует.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.9-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.9-2sarge1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.9.9-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.9-4.</p>
-<p>We recommend that you upgrade your ntlmaps package.</p>
+<p>Рекомендуется обновить пакет ntlmaps.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-830.data"
# $Id: dsa-830.wml,v 1.3 2007/06/14 10:51:20 florian Exp $
+
--- english/security/2005/dsa-835.wml 2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-835.wml 2015-09-28 13:37:21.208454602 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña discovered several insecure temporary
-file uses in cfengine, a tool for configuring and maintaining
-networked machines, that can be exploited by a symlink attack to
-overwrite arbitrary files owned by the user executing cfengine, which
-is probably root.</p>
+<p>Хавьер Фернандез-Сангуино Пена обнаружил несколько небезопасных временных файлов,
+используемых в cfengine, инструменте для настройки и сопровождения
+сетевых машин, которые могут быть подвержены атаке через символьные ссылки,
+что приводит к перезаписи произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым
+вероятно является суперпользователь.</p>
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 1.6.3-9woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.6.3-9woody1.</p>
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.6.5-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.6.5-1sarge1.</p>
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your cfengine package.</p>
+<p>Рекомендуется обновить пакет cfengine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-835.data"
# $Id: dsa-835.wml,v 1.3 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-876.wml 2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-876.wml 2015-09-28 13:49:52.880504394 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Ulf Härnhammar discovered a buffer overflow in lynx, a text-mode
-browser for the WWW that can be remotely exploited. During the
-handling of Asian characters when connecting to an NNTP server lynx
-can be tricked to write past the boundary of a buffer which can lead
-to the execution of arbitrary code.</p>
+<p>Ульф Хэрнхаммар обнаружил переполнение буфера в lynx, текстовом
+веб-браузере, которое может использоваться удалённо. Во время
+обработки азиатских символов при подключении к серверу NNTP lynx
+может выполнить запись за пределами выделенного буфера, что может приводить
+к выполнению произвольного кода.</p>
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.8.4.1b-3.2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.8.4.1b-3.2.</p>
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.8.5-2sarge1 of lynx.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.8.5-2sarge1 пакета lynx.</p>
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your lynx-ssl package.</p>
+<p>Рекомендуется обновить пакет lynx-ssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-876.data"
# $Id: dsa-876.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2007/dsa-1{268,274,277,311,312,350,352,430}.wml
- Next by Date:
Tidy validation failed
- Previous by thread:
[DONE] wml://security/2007/dsa-1{268,274,277,311,312,350,352,430}.wml
- Next by thread:
[DONE] wml://security/2012/dsa-2{414,499,502,515,509,492,392,384,562,523,385,471,476,551,557,383,455,449}.wml
- Index(es):