[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2010/dsa-{2102,2137,2041,2096,1984,2024,2045,2061,2043,2033,2138,2008,2062,2090,2055,1973,1982,2133,2036,2098,2085}.wml



Cheers!
Lev Lamberov
--- english/security/2010/dsa-1973.wml	2010-01-20 12:50:16.000000000 +0500
+++ russian/security/2010/dsa-1973.wml	2015-10-02 12:15:36.078555391 +0500
@@ -1,24 +1,26 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>Christoph Pleger has discovered that the GNU C Library (aka glibc) and
-its derivatives add information from the passwd.adjunct.byname map to
-entries in the passwd map, which allows local users to obtain the
-encrypted passwords of NIS accounts by calling the getpwnam function.</p>
+<p>Кристоф Плегер обнаружил, что библиотек GNU C (известная как glibc) и
+её ответвления добавляют информацию из таблицы passwd.adjunct.byname в
+записи таблицы passwd, что может позволить локальным пользователя получить
+зашифрованные пароли учётных записей NIS путём вызова функции getpwnam.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.3.6.ds1-13etch10 of the glibc package.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.3.6.ds1-13etch10 пакета glibc.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.7-18lenny2 of the glibc package.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.7-18lenny2 пакета glibc.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.10.2-4 of the eglibc package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.10.2-4 пакета eglibc.</p>
 
 
-<p>We recommend that you upgrade your glibc or eglibc package.</p>
+<p>Рекомендуется обновить пакет glibc или пакет eglibc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1973.data"
 # $Id: dsa-1973.wml,v 1.1 2010/01/20 07:50:16 spaillard Exp $
+
--- english/security/2010/dsa-1982.wml	2010-01-30 17:59:29.000000000 +0500
+++ russian/security/2010/dsa-1982.wml	2015-10-02 12:19:56.520978872 +0500
@@ -1,28 +1,30 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>Julien Cristau discovered that hybserv, a daemon running IRC services
-for IRCD-Hybrid, is prone to a denial of service attack via the commands
-option.</p>
+<p>Жульен Кришту обнаружил, что hybserv, служба, запускающая службы IRC
+для IRCD-Hybrid, подвержена атаке через опции команды, приводящей в отказу
+в обслуживании.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.9.2-4+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.9.2-4+lenny2.</p>
 
-<p>Due to a bug in the archive system, it is not possible to release the
-fix for the oldstable distribution (etch) simultaneously. Therefore,
-etch will be fixed in version 1.9.2-4+etch1 as soon as it becomes
-available.</p>
+<p>Из-за ошибки в системе архива одновременно выпустить обновление
+и для предыдущего стабильного выпуска (etch) не представляется возможным. Поэтому
+для выпуска etch исправление будет предоставлено в версии 1.9.2-4+etch1 сразу же, как только
+эта версия будет доступна.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.2-4.1.</p>
+<p>В стабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.2-4.1.</p>
 
 
-<p>We recommend that you upgrade your hybserv packages.</p>
+<p>Рекомендуется обновить пакеты hybserv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1982.data"
 # $Id: dsa-1982.wml,v 1.1 2010/01/30 12:59:29 spaillard Exp $
+
--- english/security/2010/dsa-1984.wml	2010-01-30 23:46:31.000000000 +0500
+++ russian/security/2010/dsa-1984.wml	2015-10-02 11:22:10.118062154 +0500
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that libxerces2-java, a validating XML parser for Java,
-does not properly process malformed XML files.
-This vulnerability could allow an attacker to cause a denial of service while parsing
-a malformed XML file.</p>
+<p>Было обнаружено, что libxerces2-java, библиотека Java для грамматического
+разбора XML с проверкой, неправильно обрабатывает некорректные файлы в формате XML.
+Данная уязвимость может позволить злоумышленнику вызвать отказ в обслуживании при выполнении
+грамматического разбора некорректного файла XML.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.8.1-1+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.8.1-1+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.9.1-2+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.9.1-2+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.9.1-4.1, and will migrate to the testing distribution (squeeze)
-shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.9.1-4.1, которая в скором времени будет перенесена в тестируемый
+выпуск (squeeze).</p>
 
 
-<p>We recommend that you upgrade your libxerces2-java package.</p>
+<p>Рекомендуется обновить пакет libxerces2-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1984.data"
 # $Id: dsa-1984.wml,v 1.1 2010/01/30 18:46:31 spaillard Exp $
+
--- english/security/2010/dsa-2008.wml	2010-03-09 12:26:31.000000000 +0500
+++ russian/security/2010/dsa-2008.wml	2015-10-02 11:54:38.770424295 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several remote vulnerabilities have been discovered in the TYPO3 web 
-content management framework: Cross-site scripting vulnerabilities have
-been discovered in both the frontend and the backend. Also, user data
-could be leaked. More details can be found in the 
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/";>Typo3
-security advisory</a>.</p>
+<p>Несколько уязвимостей, которые могут использоваться удалённом, были обнаружены в TYPO3,
+инфраструктуре управления содержимым: межсайтовый скриптинг был
+обнаружен и в движке, и в интерфейсе. Кроме того, пользовательские
+данные могут быть похищены. Дополнительную информацию можно найти в
+<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/";>рекомендации
+Typo3 по безопасности</a>.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 4.2.5-1+lenny3.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 4.2.5-1+lenny3.</p>
 
-<p>For the upcoming stable distribution (squeeze) and the unstable 
-distribution (sid), these problems have been fixed in version 4.3.2-1.</p>
+<p>В готовящемся стабильном (squeeze) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 4.3.2-1.</p>
 
-<p>We recommend that you upgrade your typo3-src package.</p>
+<p>Рекомендуется обновить пакет typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2008.data"
 # $Id: dsa-2008.wml,v 1.1 2010/03/09 07:26:31 rhonda-guest Exp $
+
--- english/security/2010/dsa-2024.wml	2010-03-31 15:33:49.000000000 +0600
+++ russian/security/2010/dsa-2024.wml	2015-10-02 11:25:51.516926115 +0500
@@ -1,24 +1,26 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Jamie Strandboge discovered that moin, a python clone of WikiWiki, does
-not sufficiently sanitize the page name in "Despam" action, allowing remote
-attackers to perform cross-site scripting (XSS) attacks.</p>
+<p>Джеми Стрэндбойдж обнаружил, что moin, клон WikiWiki на языке Python,
+выполняет недостаточную очистку имени страницы в действии "Despam", что позволяет
+удалённым злоумышленникам выполнять атаки по принципу межсайтового скриптнга (XSS).</p>
 
-<p>In addition, this update fixes a minor issue in the "textcha" protection, it
-could be trivially bypassed by blanking the "textcha-question" and "textcha-answer"
-form fields.</p>
+<p>Кроме того, данное обновление исправляет небольшую проблему в защите "textcha",
+которую можно было легко обойти путём отправки пустых полей форм "textcha-question"
+и "textcha-answer".</p>
 
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 1.7.1-3+lenny4.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 1.7.1-3+lenny4.</p>
 
-<p>For the testing (squeeze) and unstable (sid) distribution, these problems
-will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти проблемы
+будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your moin package.</p>
+<p>Рекомендуется обновить пакет moin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2024.data"
 # $Id: dsa-2024.wml,v 1.1 2010/03/31 09:33:49 spaillard Exp $
+
--- english/security/2010/dsa-2033.wml	2010-04-16 01:06:00.000000000 +0600
+++ russian/security/2010/dsa-2033.wml	2015-10-02 11:43:55.916212274 +0500
@@ -1,25 +1,27 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that in ejabberd, a distributed XMPP/Jabber server
-written in Erlang, a problem in ejabberd_c2s.erl allows remote
-authenticated users to cause a denial of service by sending a large
-number of c2s (client2server) messages; that triggers an overload of the
-queue, which in turn causes a crash of the ejabberd daemon.</p>
+<p>Было обнаружено, что в ejabberd, распределённом сервере XMPP/Jabber,
+написанном на языке Erlang, проблема, присутствующая в ejabberd_c2s.erl, позволяет удалённым
+аутентифицированным пользователям вызывать отказ в обслуживании путём отправки большого
+числе клиент-серверных сообщений; это приводит к перегрузке
+очереди, что, в свою очередь, вызывает аварийное завершение работы службы ejabberd.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.0.1-6+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.0.1-6+lenny2.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 2.1.2-2.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.2-2.</p>
 
-<p>For the testing distribution (sid), this problem has been fixed in
-version 2.1.2-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.2-2.</p>
 
 
-<p>We recommend that you upgrade your ejabberd packages.</p>
+<p>Рекомендуется обновить пакеты ejabberd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2033.data"
 # $Id: dsa-2033.wml,v 1.1 2010/04/15 19:06:00 spaillard Exp $
+
--- english/security/2010/dsa-2036.wml	2014-04-30 13:16:22.000000000 +0600
+++ russian/security/2010/dsa-2036.wml	2015-10-02 12:29:23.034787142 +0500
@@ -1,23 +1,25 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the JasPer JPEG-2000 runtime library allowed an
-attacker to create a crafted input file that could lead to denial of
-service and heap corruption.</p>
-
-<p>Besides addressing this vulnerability, this updates also addresses a
-regression introduced in the security fix for <a href="https://security-tracker.debian.org/tracker/CVE-2008-3521";>CVE-2008-3521</a>, applied
-before Debian Lenny's release, that could cause errors when reading some
-JPEG input files.</p>
+<p>Было обнаружено, что библиотека времени исполнения JasPer JPEG-2000 позволяет
+злоумышленнику создать специально сформированный файл и передать его на ввод, что может привести к
+отказу в обслуживании и повреждению содержимого динамической памяти.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.900.1-5.1+lenny1.</p>
+<p>Помимо исправления указанной уязвимости данное обновление также исправляет
+регресс, появившийся при исправлении безопасности <a href="https://security-tracker.debian.org/tracker/CVE-2008-3521";>CVE-2008-3521</a>. Указанное обновление
+было применено до выпуска Debian Lenny, что могло вызвать ошибки при чтении некоторых
+файлов в формате JPEG.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.900.1-6.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.900.1-5.1+lenny1.</p>
 
-<p>We recommend that you upgrade your jasper package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.900.1-6.</p>
+
+<p>Рекомендуется обновить пакет jasper.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2036.data"
 # $Id: dsa-2036.wml,v 1.3 2014/04/30 07:16:22 pabs Exp $
+
--- english/security/2010/dsa-2041.wml	2010-05-04 15:32:52.000000000 +0600
+++ russian/security/2010/dsa-2041.wml	2015-10-02 11:14:33.943064587 +0500
@@ -1,23 +1,25 @@
-<define-tag description>Cross-Site Request Forgery</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>подделка межсайтовых запросов</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that mediawiki, a website engine for collaborative
-work, is vulnerable to a Cross-Site Request Forgery login attack, which
-could be used to conduct phishing or similar attacks to users via
-affected mediawiki installations.</p>
+<p>Было обнаружено, что mediawiki, движок веб-сайтов для совместной
+работы, уязвим к подделке межсайтовых запросов при выполнении входа, что
+может использоваться для перехвата паролей или других подобных атак на пользователей через
+уязвимые mediawiki.</p>
 
-<p>Note that the fix used breaks the login API and may require clients using it to 
-be updated.</p>
+<p>Заметьте, что исправление приводит к поломке API для входа и может потребовать обновления
+клиентов.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1:1.12.0-2lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1:1.12.0-2lenny5.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution (sid),
-this problem has been fixed in version 1:1.15.3-1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1:1.15.3-1.</p>
 
 
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2041.data"
 # $Id: dsa-2041.wml,v 1.1 2010/05/04 09:32:52 rhonda-guest Exp $
+
--- english/security/2010/dsa-2043.wml	2010-05-11 22:55:34.000000000 +0600
+++ russian/security/2010/dsa-2043.wml	2015-10-02 11:40:24.406496681 +0500
@@ -1,23 +1,25 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 <define-tag description>integer overflow</define-tag>
 <define-tag moreinfo>
-<p>tixxDZ (DZCORE labs) discovered a vulnerability in vlc, the multimedia
-player and streamer.  Missing data validation in vlc's real data transport
-(RDT) implementation enable an integer underflow and consequently an
-unbounded buffer operation.  A maliciously crafted stream could thus enable
-an attacker to execute arbitrary code.</p>
+<p>tixxDZ (лаборатория DZCORE) обнаружил уязвимость в vlc, программе для проигрывания
+и вещания мультимедиа.  Отсутствие проверки данных в реализации RDT
+для vlc позволяет выполнять отрицательное переполнение целых чисел и приводит
+к выполнению операций за пределами выделенного буфера.  С помощью специально сформированного потоков
+данных злоумышленник может выполнить произвольный код.</p>
 
-<p>No Common Vulnerabilities and Exposures project identifier is available for
-this issue.</p>
+<p>Для данной проблемы проект Common Vulnerabilities and Exposures пока не назначил
+идентификатор.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in version
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
 0.8.6.h-4+lenny2.3.</p>
 
-<p>For the testing distribution (squeeze), this problem was fixed in version
+<p>В тестируемом (squeeze) эта проблема была исправлена в версии
 1.0.1-1.</p>
 
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2043.data"
 # $Id: dsa-2043.wml,v 1.1 2010/05/11 16:55:34 rhonda-guest Exp $
+
--- english/security/2010/dsa-2045.wml	2010-05-12 12:25:00.000000000 +0600
+++ russian/security/2010/dsa-2045.wml	2015-10-02 11:30:34.318158200 +0500
@@ -1,23 +1,25 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Bob Clary, Dan Kaminsky and David Keeler discovered that in libtheora, a
-video library part of the Ogg project, several flaws allow 
-context-dependent attackers via a large and specially crafted media
-file, to cause a denial of service (crash of the player using this
-library), and possibly arbitrary code execution.</p>
-
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0~beta3-1+lenny1.</p>
+<p>Боб Клэри, Дэн Камински и Дэвид Килер обнаружили, что в libtheora,
+библиотеке проекта Ogg, несколько уязвимостей позволяют
+злоумышленникам при помощи больших и специально сформированных мультимедиа
+файлов вызывать при определённых условиях отказ в обслуживании (аварийное завершение работы
+проигрывателя, использующего данную библиотеку) и возможно выполнять произвольный код.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.1.0-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0~beta3-1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.0-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.0-1.</p>
 
-<p>We recommend that you upgrade your libtheora packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.0-1.</p>
+
+<p>Рекомендуется обновить пакеты libtheora.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2045.data"
 # $Id: dsa-2045.wml,v 1.2 2010/05/12 06:25:00 kaare-guest Exp $
+
--- english/security/2010/dsa-2055.wml	2010-06-07 13:39:26.000000000 +0600
+++ russian/security/2010/dsa-2055.wml	2015-10-02 12:12:21.894971426 +0500
@@ -1,24 +1,26 @@
-<define-tag description>macro execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие макроса</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that OpenOffice.org, a full-featured office productivity
-suite that provides a near drop-in replacement for Microsoft&reg; Office, is
-not properly handling python macros embedded in an office document.  This
-allows an attacker to perform user-assisted execution of arbitrary code in
-certain use cases of the python macro viewer component.</p>
+<p>Было обнаружено, что OpenOffice.org, полнофункциональный набор для офисной
+работы, предоставляющий близкую Microsoft&reg; Office функциональность,
+неправильно обрабатывает макросы языка Python, встроенные в офисные документы.  Данная
+уязвимость позволяет злоумышленнику выполнять произвольный код (с помощью пользователя) при
+определённых обстоятельствах использования компонента для просмотра макросов на языке Python.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1:2.4.1+dfsg-1+lenny7.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1:2.4.1+dfsg-1+lenny7.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:3.2.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:3.2.1-1.</p>
 
 
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2055.data"
 # $Id: dsa-2055.wml,v 1.1 2010/06/07 07:39:26 rhonda-guest Exp $
+
--- english/security/2010/dsa-2061.wml	2010-06-19 16:01:48.000000000 +0600
+++ russian/security/2010/dsa-2061.wml	2015-10-02 11:35:43.489761855 +0500
@@ -1,23 +1,25 @@
-<define-tag description>memory corruption</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повреждение содержимого памяти</define-tag>
 <define-tag moreinfo>
-<p>Jun Mao discovered that Samba, an implementation of the SMB/CIFS protocol
-for Unix systems, is not properly handling certain offset values when
-processing chained SMB1 packets.  This enables an unauthenticated attacker
-to write to an arbitrary memory location resulting in the possibility to
-execute arbitrary code with root privileges or to perform denial of service
-attacks by crashing the samba daemon.</p>
+<p>Цзюнь Мао обнаружил, что Samba, реализация протокола SMB/CIFS
+для систем Unix, неправильно обрабатывает некоторые значения смещений при
+обработке цепочки пакетов SMB1.  Эта уязвимость позволяет неаутентифицированному злоумышленнику
+выполнять запись в произвольный регион памяти, что может приводить к
+выполнению произвольного кода с правами суперпользователя или вызову отказа в
+обслуживании из-за аварийного завершения работы службы samba.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 3.2.5-4lenny12.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.2.5-4lenny12.</p>
 
-<p>This problem does not affect the versions in the testing (squeeze) and
-unstable (sid) distribution.</p>
+<p>Данная проблема не касается версий пакета из тестируемого (squeeze) и
+нестабильного (sid) выпусков.</p>
 
 
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2061.data"
 # $Id: dsa-2061.wml,v 1.1 2010/06/19 10:01:48 spaillard Exp $
+
--- english/security/2010/dsa-2062.wml	2010-06-19 16:02:15.000000000 +0600
+++ russian/security/2010/dsa-2062.wml	2015-10-02 12:05:26.681286455 +0500
@@ -1,25 +1,27 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Anders Kaseorg and Evan Broder discovered a vulnerability in sudo, a
-program designed to allow a sysadmin to give limited root privileges to
-users, that allows a user with sudo permissions on certain programs to
-use those programs with an untrusted value of PATH.
-This could possibly lead to certain intended restrictions being bypassed,
-such as the secure_path setting.</p>
+<p>Андерс Казеорг и Эван Броудер обнаружили уязвимость в sudo,
+программе, разработанной для того, чтобы системный администратор мог передавать ограниченные права
+суперпользователя другим пользователя, которая позволяет пользователю с правами sudo на запуск определённых
+программ, использовать эти программы с недоверенным значением переменной PATH.
+Эта уязвимость может приводить к обходу некоторых ограничений,
+таких как secure_path.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.6.9p17-3</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6.9p17-3</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.7.2p7-1, and will migrate to the testing distribution (squeeze)
-shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.7.2p7-1, которая в скором времени будет перенесена в
+тестируемый выпуск (squeeze).</p>
 
 
-<p>We recommend that you upgrade your sudo package.</p>
+<p>Рекомендуется обновить пакет sudo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2062.data"
 # $Id: dsa-2062.wml,v 1.1 2010/06/19 10:02:15 spaillard Exp $
+
--- english/security/2010/dsa-2085.wml	2010-08-04 15:00:42.000000000 +0600
+++ russian/security/2010/dsa-2085.wml	2015-10-02 12:36:45.712101150 +0500
@@ -1,24 +1,26 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that in lftp, a command-line HTTP/FTP client, there is
-no proper validation of the filename provided by the server through the
-Content-Disposition header; attackers can use this flaw by suggesting a
-filename they wish to overwrite on the client machine, and then possibly
-execute arbitrary code (for instance if the attacker elects to write a
-dotfile in a home directory).</p>
-
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 3.7.3-1+lenny1.</p>
+<p>Было обнаружено, что в lftp, клиенте HTTP/FTP для командной строки, отсутствует
+проверка имён файлов, предоставляемых сервером в заголовке
+Content-Disposition; злоумышленники могут использовать данную уязвимость, передавая
+имя файла, которые они хотят перезаписать на клиентской машине, что может приводить
+в конечном счёте к выполнению произвольного кода (например, если злоумышленник решает
+записать скрытый файл в домашнем каталоге).</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 4.0.6-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.7.3-1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.0.6-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 4.0.6-1.</p>
 
-<p>We recommend that you upgrade your lftp packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.0.6-1.</p>
+
+<p>Рекомендуется обновить пакеты lftp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2085.data"
 # $Id: dsa-2085.wml,v 1.1 2010/08/04 09:00:42 rhonda-guest Exp $
+
--- english/security/2010/dsa-2090.wml	2010-08-07 22:09:56.000000000 +0600
+++ russian/security/2010/dsa-2090.wml	2015-10-02 12:08:57.078481147 +0500
@@ -1,25 +1,27 @@
-<define-tag description>incorrect user-input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>некорректная проверка пользовательского ввода</define-tag>
 <define-tag moreinfo>
-<p>A stack overflow vulnerability was found in socat that allows an 
-attacker to execute arbitrary code with the privileges of the socat
-process.</p>
+<p>В socat было обнаружено переполнение стека, которое позволяет
+злоумышленнику выполнить произвольный код с правами процесса
+socat.</p>
 
-<p>This vulnerability can only be exploited when an attacker is able to 
-inject more than 512 bytes of data into socat's argument.</p>
+<p>Данная уязвимость может использоваться только в тому случае, когда злоумышленник может
+ввести более 512 байт данных в аргумент socat.</p>
 
-<p>A vulnerable scenario would be a CGI script that reads data from 
-clients and uses (parts of) this data as argument for a socat 
-invocation.</p>
+<p>Уязвимость может проявляться при использовании CGI-сценария, считывающего данные
+клиентов и использующего (часть) эти данные в качестве аргумента при вызове
+socat.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in 
-version 1.6.0.1-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6.0.1-1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.7.1.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.7.1.3-1.</p>
 
-<p>We recommend that you upgrade your socat package.</p>
+<p>Рекомендуется обновить пакет socat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2090.data"
 # $Id: dsa-2090.wml,v 1.1 2010/08/07 16:09:56 rhonda-guest Exp $
+
--- english/security/2010/dsa-2096.wml	2011-03-29 04:41:16.000000000 +0600
+++ russian/security/2010/dsa-2096.wml	2015-10-02 11:18:59.886440071 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки ввода</define-tag>
 <define-tag moreinfo>
-<p>Jeremy James discovered that in LDAPUserFolder, a Zope extension
-used to authenticate against an LDAP server, the authentication code
-does not verify the password provided for the emergency user. Malicious
-users that manage to get the emergency user login can use this flaw to
-gain administrative access to the Zope instance, by providing an
-arbitrary password.</p>
+<p>Джереми Джеймс обнаружил, что код аутентификации в LDAPUserFolder, расширении Zope
+для аутентификации на сервере LDAP, не выполняет проверку пароля, передаваемого
+пользователем, используемым для разрешения аварийных ситуаций. Злоумышленники,
+способные войти как указанный пользователь, могут использовать данную уязвимость
+для получения доступа с правами администратора к экземпляру Zope путём передачи
+произвольного пароля.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.9-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.9-1+lenny1.</p>
 
-<p>The package no longer exists in the upcoming stable distribution
-(squeeze) or the unstable distribution.</p>
+<p>В готовящемся стабильном (squeeze) и нестабильном (sid) выпусках
+этот пакет отсутствует.</p>
 
-<p>We recommend that you upgrade your zope-ldapuserfolder package.</p>
+<p>Рекомендуется обновить пакет zope-ldapuserfolder.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2096.data"
 # $Id: dsa-2096.wml,v 1.2 2011/03/28 22:41:16 taffit-guest Exp $
+
--- english/security/2010/dsa-2098.wml	2010-08-29 23:58:43.000000000 +0600
+++ russian/security/2010/dsa-2098.wml	2015-10-02 12:33:02.373230654 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several remote vulnerabilities have been discovered in the TYPO3 web
-content management framework: cross-site Scripting, open redirection,
-SQL injection, broken authentication and session management,
-insecure randomness, information disclosure and arbitrary code
-execution. More details can be found in 
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-012/";>the Typo3 security advisory</a>.</p>
-
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 4.2.5-1+lenny4.</p>
+<p>В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько
+уязвимостей, которые могут использоваться удалённо: межсайтовый скриптинг, открытые перенаправления,
+SQL-инъекция, сломанный код управления аутентификацией и сессиями,
+небезопасное создание случайных значений, раскрытие информации и выполнение
+произвольного кода. Дополнительная информация может быть найдена в
+<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-012/";>рекомендации Typo3 по безопасности</a>.</p>
 
-<p>The testing distribution (squeeze) will be fixed soon.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 4.2.5-1+lenny4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.3.5-1.</p>
+<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your typo3-src package.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.3.5-1.</p>
+
+<p>Рекомендуется обновить пакет typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2098.data"
 # $Id: dsa-2098.wml,v 1.1 2010/08/29 17:58:43 spaillard Exp $
+
--- english/security/2010/dsa-2102.wml	2010-09-04 00:51:47.000000000 +0600
+++ russian/security/2010/dsa-2102.wml	2015-10-02 11:07:00.132631334 +0500
@@ -1,23 +1,25 @@
-<define-tag description>unchecked return value</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>непроверяемое возвращаемое значение</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that in barnowl, a curses-based instant-messaging
-client, the return codes of calls to the ZPending and ZReceiveNotice
-functions in libzephyr were not checked, allowing attackers to cause a
-denial of service (crash of the application), and possibly execute
-arbitrary code.</p>
-
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.1-4+lenny2.</p>
+<p>Было обнаружено, что в barnowl, клиенте для обмена мгновенными сообщениями
+на основе curses, не выполняется проверка возвращаемых кодов вызовов
+функций ZPending и ZReceiveNotice в libzephyr, что позволяет злоумышленникам вызывать
+отказ в обслуживании (аварийное завершение работы приложения) и возможно выполнять
+произвольный код.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.6.2-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.1-4+lenny2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.2-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.6.2-1.</p>
 
-<p>We recommend that you upgrade your barnowl packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.2-1.</p>
+
+<p>Рекомендуется обновить пакеты barnowl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2102.data"
 # $Id: dsa-2102.wml,v 1.1 2010/09/03 18:51:47 spaillard Exp $
+
--- english/security/2010/dsa-2133.wml	2010-12-16 15:14:47.000000000 +0500
+++ russian/security/2010/dsa-2133.wml	2015-10-02 12:25:07.496673788 +0500
@@ -1,28 +1,30 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that collectd, a statistics collection and monitoring
-daemon, is prone to a denial of service attack via a crafted network
-packet.</p>
+<p>Было обнаружено, что collectd, служба для сбора статистических данных
+и мониторинга, подвержена атаке с помощью специально сформированного сетевого
+пакета, которая вызывает отказ в обслуживании.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 4.4.2-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 4.4.2-3+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 4.10.1-1+squeeze2.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 4.10.1-1+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.10.1-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.10.1-2.1.</p>
 
 
-<p>This advisory only contains the packages for the alpha, amd64, arm,
-armel, hppa, i386, ia64, mips, powerpc, s390 and sparc architectures.
-The packages for the mipsel architecture will be released soon.</p>
+<p>Данная рекомендация содержит пакеты только архитектур alpha, amd64, arm,
+armel, hppa, i386, ia64, mips, powerpc, s390 и sparc.
+Пакеты для архитектуры mipsel будут выпущены позже.</p>
 
-<p>We recommend that you upgrade your collectd packages.</p>
+<p>Рекомендуется обноыить пакеты collectd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2133.data"
 # $Id: dsa-2133.wml,v 1.2 2010/12/16 10:14:47 kaare-guest Exp $
+
--- english/security/2010/dsa-2137.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2010/dsa-2137.wml	2015-10-02 11:10:29.858030412 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Yang Dingning discovered a double free in libxml's Xpath processing, 
-which might allow the execution of arbitrary code.</p>
+<p>Ян Динин обнаружил двойное освобождение памяти в коде обработки Xpath в
+libxml, что может приводить к выполнению произвольного кода.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed
-in version 2.6.32.dfsg-5+lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена
+в версии 2.6.32.dfsg-5+lenny3.</p>
 
-<p>For the upcoming stable distribution (squeeze) and the unstable
-distribution (sid), this problem has been fixed in version 
+<p>В готовящемся стабильном (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии
 2.7.8.dfsg-2.</p>
 
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительную информацию о рекомендация Debian по безопасности, том, как применять
+эти обновления, а также ответы на часто задаваемые вопросы можно
+найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2137.data"
 # $Id: dsa-2137.wml,v 1.3 2014/04/30 09:22:54 pabs Exp $
+
--- english/security/2010/dsa-2138.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2010/dsa-2138.wml	2015-10-02 11:50:15.215253512 +0500
@@ -1,24 +1,26 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>Vladimir Kolesnikov discovered a SQL injection vulnerability in WordPress,
-a weblog manager.
-An authenticated user could execute arbitrary SQL commands via the Send
-Trackbacks field.</p>
+<p>Владимир Колесников обнаружил SQL-инъекцию в WordPress,
+менеджере блога.
+Аутентифицированный пользователь может выполнить произвольные команды SQL с помощью поля
+Send Trackbacks.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed
-in version 2.5.1-11+lenny4.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена
+в версии 2.5.1-11+lenny4.</p>
 
-<p>For the unstable distribution (sid), and the testing distribution (squeeze),
-this problem has been fixed in version 3.0.2-1.</p>
+<p>В нестабильном (sid) и тестируемом (squeeze) выпуске
+эта проблема была исправлена в версии 3.0.2-1.</p>
 
-<p>We recommend that you upgrade your wordpress package.</p>
+<p>Рекомендуется обновить пакет wordpress.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительную информацию о рекомендация Debian по безопасности, том, как применять
+эти обновления, а также ответы на часто задаваемые вопросы можно
+найти по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2138.data"
 # $Id: dsa-2138.wml,v 1.4 2014/04/30 09:22:54 pabs Exp $
+

Reply to: