[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2011/dsa-2{326,146,147,194,204,231,374,201,375,219,232}.wml



Cheers!
Lev Lamberov
--- english/security/2011/dsa-2146.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2146.wml	2015-09-29 23:14:04.792131796 +0500
@@ -1,22 +1,24 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обход каталога</define-tag>
 <define-tag moreinfo>
-<p>D. Fabian and L. Weichselbaum discovered a directory traversal 
-vulnerability in MyDMS, a open-source document management system based 
-on PHP and MySQL.</p>
+<p>Д. Фабиан и Л. Вайхзельбаум обнаружили уязвимость в MyDMS, системе управления
+документами с открытым исходным кодом на основе PHP и MySQL, которая
+проявляется в обходе каталога.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.7.0-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.7.0-1+lenny1.</p>
 
-<p>The testing distribution (squeeze) and the unstable distribution (sid)
-no longer contain mydms packages.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+пакеты mydms отсутствуют.</p>
 
-<p>We recommend that you upgrade your mydms packages.</p>
+<p>Рекомендуется обновить пакеты mydms.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительную информацию о рекомендациях Debian по безопасности, том, как
+применять данные обновления, а также ответы на часто задаваемые вопросы можно
+найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2146.data"
 # $Id: dsa-2146.wml,v 1.2 2014/04/30 09:22:54 pabs Exp $
+
--- english/security/2011/dsa-2147.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2147.wml	2015-09-29 23:18:04.483582352 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Vincent Bernat discovered that pimd, a multicast routing daemon, creates
-files with predictable names upon the receipt of particular signals.</p>
+<p>Винсент Берно обнаружил, что pimd, служба маршрутизации с групповой рассылкой, создаёт
+файлы с предсказуемыми именами при получении определённых сигналов.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.1.0-alpha29.17-8.1lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.1.0-alpha29.17-8.1lenny1.</p>
 
-<p>The testing distribution (squeeze) and the unstable distribution (sid)
-will receive updates shortly.</p>
+<p>Для тестируемого (squeeze) и нестабильного (sid) выпусков
+обновления будут предоставлены в скором времени.</p>
 
-<p>We recommend that you upgrade your pimd packages.</p>
+<p>Рекомендуется обновить пакеты pimd.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительную информацию о рекомендациях Debian по безопасности, том, как
+применять данные обновления, а также ответы на часто задаваемые вопросы можно
+найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2147.data"
 # $Id: dsa-2147.wml,v 1.2 2014/04/30 09:22:54 pabs Exp $
+
--- english/security/2011/dsa-2194.wml	2011-03-18 14:37:51.000000000 +0500
+++ russian/security/2011/dsa-2194.wml	2015-09-29 23:30:54.785430002 +0500
@@ -1,23 +1,25 @@
-<define-tag description>insufficient checks</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточные проверки</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that libvirt, a library for interfacing with different
-virtualization systems, did not properly check for read-only connections.
-This allowed a local attacker to perform a denial of service (crash) or
-possibly escalate privileges.</p>
+<p>Было обнаружено, что libvirt, библиотека для взаимодействия с различными
+системами виртуализации, неправильно выполняет проверку на подключения в режиме только для чтения.
+Это позволяет локальному злоумышленнику вызывать отказ в обслуживании (аварийное завершение работы) или
+возможно повышать свои привилегии.</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.8.3-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.3-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.8-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.8-3.</p>
 
-<p>We recommend that you upgrade your libvirt packages.</p>
+<p>Рекомендуется обновить пакеты libvirt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2194.data"
 # $Id: dsa-2194.wml,v 1.1 2011/03/18 09:37:51 kaare Exp $
+
--- english/security/2011/dsa-2201.wml	2011-03-25 20:52:01.000000000 +0500
+++ russian/security/2011/dsa-2201.wml	2015-09-29 23:43:34.687657988 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Huzaifa Sidhpurwala, Joernchen, and Xiaopeng Zhang discovered several
-vulnerabilities in the Wireshark network traffic analyzer.
-Vulnerabilities in the DCT3, LDAP and SMB dissectors and in the code to
-parse pcag-ng files could lead to denial of service or the execution of
-arbitrary code.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.0.2-3+lenny13.</p>
+<p>Хузаифа Сидхпурвала, Йорнхен и Сяопэн Чжан обнаружили несколько
+уязвимостей в Wireshark, программе для анализа сетевого трафика.
+Уязвимости в диссекторах DCT3, LDAP и SMB, а также в коде для
+выполнения грамматического разбора файлов pcag-ng могут приводить к отказу в обслуживании или выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.11-6+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.2-3+lenny13.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.4-1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.11-6+squeeze1.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.4-1.</p>
+
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2201.data"
 # $Id: dsa-2201.wml,v 1.2 2011/03/25 15:52:01 taffit-guest Exp $
+
--- english/security/2011/dsa-2204.wml	2011-03-27 19:21:20.000000000 +0600
+++ russian/security/2011/dsa-2204.wml	2015-09-29 23:33:44.700140404 +0500
@@ -1,25 +1,27 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Moritz Naumann discovered that IMP 4, a webmail component for the Horde
-framework, is prone to cross-site scripting attacks by a lack of input
-sanitising of certain Fetchmail information.</p>
+<p>Мориц Науман обнаружил, что IMP 4, компонент, реализующий веб-доступ к почте для
+инфраструктуры Horde, уязвим к межсайтовому скриптингу из-за отсутствия очистки
+определённой информации Fetchmail.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 4.2-4lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 4.2-4lenny3.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.3.7+debian0-2.1, which was already included in the squeeze
-release.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.3.7+debian0-2.1, которая уже добавлена в выпуск
+squeeze.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 4.3.7+debian0-2.1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 4.3.7+debian0-2.1.</p>
 
 
-<p>We recommend that you upgrade your imp4 packages.</p>
+<p>Рекомендуется обновить пакеты imp4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2204.data"
 # $Id: dsa-2204.wml,v 1.1 2011/03/27 13:21:20 taffit-guest Exp $
+
--- english/security/2011/dsa-2219.wml	2011-04-19 05:04:54.000000000 +0600
+++ russian/security/2011/dsa-2219.wml	2015-09-29 23:49:54.973413945 +0500
@@ -1,22 +1,24 @@
-<define-tag description>arbitrary file overwrite</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>перезапись произвольных файлов</define-tag>
 <define-tag moreinfo>
-<p>Nicolas Gregoire discovered that the XML Security Library xmlsec allowed
-remote attackers to create or overwrite arbitrary files through
-specially crafted XML files using the libxslt output extension and a
-ds:Transform element during signature verification.</p>
+<p>Николас Грегори обнаружил, что xmlsec, библиотека безопасности XML, позволяет
+удалённым злоумышленникам создать или перезаписывать произвольные файлы с помощью
+специально сформированных файлов в формате XML, используя вывод расширения libxslt и
+элемент ds:Transform во время проверки подписи.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.2.9-5+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.2.9-5+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.14-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.14-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem has been fixed in version 1.2.14-1.1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.2.14-1.1.</p>
 
-<p>We recommend that you upgrade your xmlsec1 packages.</p>
+<p>Рекомендуется обновить пакеты xmlsec1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2219.data"
 # $Id: dsa-2219.wml,v 1.1 2011/04/18 23:04:54 taffit-guest Exp $
+
--- english/security/2011/dsa-2231.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2231.wml	2015-09-29 23:36:24.385690695 +0500
@@ -1,22 +1,24 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Multiple cross-site scripting vulnerabilities were discovered in Open
-Ticket Request System (OTRS), a trouble-ticket system. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1518";>CVE-2011-1518</a>)</p>
+<p>Многочисленные уязвимости, проявляющиеся в межсайтовом скриптинге, были обнаружены в Open
+Ticket Request System (OTRS), системе отслеживания билетов. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1518";>CVE-2011-1518</a>)</p>
 
-<p>In addition, this security update fix a failure when upgrading the package
-from lenny to squeeze.</p>
+<p>Кроме того, данное обновление безопасности исправляет ошибку, возникающую при обновлении пакета
+с версии lenny до версии squeeze.</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.9+dfsg1-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.9+dfsg1-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.10+dfsg1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.10+dfsg1-1.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2231.data"
 # $Id: dsa-2231.wml,v 1.2 2014/04/30 07:16:24 pabs Exp $
+
--- english/security/2011/dsa-2232.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2232.wml	2015-09-29 23:52:44.978846679 +0500
@@ -1,22 +1,24 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Exim, the default mail transport agent in
-Debian, uses DKIM data obtain from DNS directly in a format string,
-potentially allowing malicious mail senders to execute arbitrary code.
+<p>Было обнаружено, что Exim, агент пересылки почты по умолчанию в
+Debian, использует данные DKIM, полученные напрямую от DNS в форматной строке,
+потенциально позволяя злоумышленникам, отправляющим почту, выполнять произвольный код.
 (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1764";>CVE-2011-1764</a>)</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem
-because it does not contain DKIM support.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
+поскольку в нём отсутствует поддержка DKIM.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.72-6+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.72-6+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.75-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.75-3.</p>
 
-<p>We recommend that you upgrade your exim4 packages.</p>
+<p>Рекомендуется обновить пакеты exim4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2232.data"
 # $Id: dsa-2232.wml,v 1.2 2014/04/30 07:16:24 pabs Exp $
+
--- english/security/2011/dsa-2326.wml	2011-10-24 23:21:16.000000000 +0600
+++ russian/security/2011/dsa-2326.wml	2015-09-29 23:10:18.557549025 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Kees Cook of the ChromeOS security team discovered a buffer overflow
-in pam_env, a PAM module to set environment variables through the
-PAM stack, which allowed the execution of arbitrary code. An additional
-issue in argument parsing allows denial of service.</p>
+<p>Кис Кук из команды безопасности ChromeOS обнаружил переполнение буфера
+в pam_env, модуле PAM для установки переменных окружения через
+стек PAM, которое позволяет выполнять произвольный код. Ещё одна
+проблема в коде для грамматического разбора аргументов приводит к отказу в обслуживании.</p>
 
-<p>The oldstable distribution (lenny) is not affected.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.1.1-6.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.1-6.1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon
-(the impact in sid is limited to denial of service for both issues).</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже
+(в sid действие указанных уязвимостей ограничено отказом в обслуживании).</p>
 
-<p>We recommend that you upgrade your pam packages.</p>
+<p>Рекомендуется обновить пакеты pam.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2326.data"
 # $Id: dsa-2326.wml,v 1.1 2011/10/24 17:21:16 taffit Exp $
+
--- english/security/2011/dsa-2374.wml	2011-12-27 03:22:09.000000000 +0600
+++ russian/security/2011/dsa-2374.wml	2015-09-29 23:38:59.262159704 +0500
@@ -1,24 +1,26 @@
-<define-tag description>implementation error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка реализации</define-tag>
 <define-tag moreinfo>
-<p>The information security group at ETH Zurich discovered a denial of 
-service vulnerability in the crypto helper handler of the IKE daemon
-pluto. More information can be found in the <a
+<p>Группа по исследованию безопасности из ETH Zurich обнаружила отказ
+в обслуживании во вспомогательной функции crypto из IKE-службы
+pluto. Дополнительная информация может быть найдена в <a
 href="http://openswan.org/download/CVE-2011-4073/CVE-2011-4073.txt";>\
-upstream advisory</a>.
+рекомендации из основной ветки разработки</a>.
 </p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1:2.4.12+dfsg-1.3+lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1:2.4.12+dfsg-1.3+lenny4.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:2.6.28+dfsg-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:2.6.28+dfsg-5+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:2.6.37-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:2.6.37-1.</p>
 
-<p>We recommend that you upgrade your openswan packages.</p>
+<p>Рекомендуется обновить пакеты openswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2374.data"
 # $Id: dsa-2374.wml,v 1.1 2011/12/26 21:22:09 taffit Exp $
+
--- english/security/2011/dsa-2375.wml	2011-12-27 03:26:35.000000000 +0600
+++ russian/security/2011/dsa-2375.wml	2015-09-29 23:46:38.169606915 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the encryption support for BSD telnetd contains
-a pre-authentication buffer overflow, which may enable remote
-attackers who can connect to the Telnet port to execute arbitrary code
-with root privileges.</p>
+<p>Было обнаружено, что поддержка шифрования для BSD telnetd содержит
+переполнение буфера, возникающее до момента аутентификации, которое может позволить удалённым
+злоумышленникам, подключающимся к порту Telnet, выполнять произвольный код
+с правами суперпользователя.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.6.dfsg.4~beta1-5lenny7 of the krb5 package.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6.dfsg.4~beta1-5lenny7 пакета krb5.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:1.0.1-1.2 of the krb5-appl package.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.0.1-1.2 пакета krb5-appl.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your krb5 and krb5-appl packages.</p>
+<p>Рекомендуется обновить пакеты krb5 и krb5-appl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2375.data"
 # $Id: dsa-2375.wml,v 1.1 2011/12/26 21:26:35 taffit Exp $
+

Reply to: