[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-1{51,74,99,52,94,54,32,78}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-132.wml	2004-03-06 19:29:05.000000000 +0500
+++ russian/security/2002/dsa-132.wml	2015-10-19 13:07:59.641990665 +0500
@@ -1,22 +1,24 @@
-<define-tag description>remote DoS / exploit</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании / эксплоит</define-tag>
 <define-tag moreinfo>
-<p>Mark Litchfield found a denial of service attack in the Apache
-web-server. While investigating the problem the Apache Software
-Foundation discovered that the code for handling invalid requests which
-use chunked encoding also might allow arbitrary code execution on 64 bit
-architectures.</p>
+<p>Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
+веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
+Foundation  обнаружили, что код для обработки некорректных запросов, использующих
+порционное кодирование, может позволить выполнение произвольного кода на 64-битных
+архитектурах.</p>
 
-<p>This has been fixed in version 1.3.9.13-4.1 of the Debian apache-ssl
-package and we recommend that you upgrade your apache-ssl package
-immediately.</p>
+<p>Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl,
+рекомендуется как можно скорее обновить пакет
+apache-ssl.</p>
 
-<p>An update for the soon to be released Debian GNU/Linux 3.0/woody
-distribution is not available at the moment.</p>
+<p>Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody
+пока не доступно.</p>
 
-<p>More Information:
+<p>Дополнительная информация:
 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392";>CVE-2002-0392</a>,
 <a href="http://www.cert.org/advisories/CA-2002-17.html";>VU#944335</a>.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-132.data"
+
--- english/security/2002/dsa-151.wml	2002-08-14 00:39:04.000000000 +0600
+++ russian/security/2002/dsa-151.wml	2015-10-19 12:39:57.200506818 +0500
@@ -1,20 +1,22 @@
-<define-tag description>pipe exposure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие канала</define-tag>
 <define-tag moreinfo>
-<p>Solar Designer found a vulnerability in xinetd, a replacement for the
-BSD derived inetd.  File descriptors for the signal pipe introduced in
-version 2.3.4 are leaked into services started from xinetd.  The
-descriptors could be used to talk to xinetd resulting in crashing it
-entirely.  This is usually called a denial of service.</p>
+<p>Solar Designer обнаружил уязвимость в xinetd, замене для
+inetd от BSD.  Файловые дескрипторы для сигнального канала, добавленные в
+версии 2.3.4, открыты службам, запущенным из xinetd.  Эти
+дескрипторы могут использоваться для взаимодействия с xinetd, приводя к его аварийной
+остановке.  Обычно такую уязвимость называют отказом в обслуживании.</p>
 
-<p>This problem has been fixed by the package maintainer in version
-2.3.4-1.2 for the current stable distribution (woody) and in version
-2.3.7-1 for the unstable distribution (sid).  The old stable
-distribution (potato) is not affected, since it doesn't contain the
-signal pipe.</p>
+<p>Эта проблема была исправлена сопровождающим пакета в версии
+2.3.4-1.2 для текущего стабильного выпуска (woody) и в версии
+2.3.7-1 для нестабильного выпуска (sid).  Предыдущий стабильный
+выпуск (potato) не подвержен данной проблеме, так как в нём отсутствует поддержка
+сигнального канала.</p>
 
-<p>We recommend that you upgrade your xinetd packages.</p>
+<p>Рекомендуется обновить пакеты xinetd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-151.data"
 # $Id: dsa-151.wml,v 1.1 2002/08/13 18:39:04 joey Exp $
+
--- english/security/2002/dsa-152.wml	2002-08-14 01:17:39.000000000 +0600
+++ russian/security/2002/dsa-152.wml	2015-10-19 12:53:38.741495489 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing random seed</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие случайного начального числа</define-tag>
 <define-tag moreinfo>
-<p>Current versions of l2tpd, a layer 2 tunneling client/server program,
-forgot to initialize the random generator which made it vulnerable
-since all generated random number were 100% guessable.  When dealing
-with the size of the value in an attribute value pair, too many bytes
-were able to be copied, which could lead into the vendor field being
-overwritten.</p>
+<p>Текущие версии l2tpd, клиентской/серверной программы для туннелирования уровня канала
+передачи данных, не инициализируют генератор случайных чисел, что создаёт уязвимость,
+поскольку все порождённые случайные числа легко угадываются на 100%.  При работе
+с размером значения в паре значений атрибута может быть скопировано слишком
+большое количество байт, что может приводить к перезаписи поля
+поставщика.</p>
 
-<p>These problems have been fixed in version 0.67-1.1 for the current
-stable distribution (woody) and in version 0.68-1 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected, since it doesn't contain the l2tpd package.</p>
+<p>Эти проблемы были исправлены в версии 0.67-1.1 для текущего
+стабильного выпуска (woody) и в версии 0.68-1 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен данной уязвимости, поскольку пакет l2tpd в нём отсутствует.</p>
 
-<p>We recommend that you upgrade your l2tpd packages.</p>
+<p>Рекомендуется обновить пакеты l2tpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-152.data"
 # $Id: dsa-152.wml,v 1.1 2002/08/13 19:17:39 joey Exp $
+
--- english/security/2002/dsa-154.wml	2002-08-29 17:00:09.000000000 +0600
+++ russian/security/2002/dsa-154.wml	2015-10-19 13:04:01.047584942 +0500
@@ -1,21 +1,23 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>A <a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151";>flaw</a>
-was discovered in FAM's group handling.  In the effect users
-are unable to read FAM directories they have group read and execute
-permissions on.  However, also unprivileged users can potentially
-learn names of files that only users in root's group should be able to
-view.</p>
+<p>Была обнаружена <a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151";>уязвимость</a>
+в коде обработки групп в FAM.  Пользователи
+не могут открывать для чтения каталоги FAM, к которым у них имеется групповой доступ для чтения и
+исполнения.  Тем не менее, непривилегированные пользователи потенциально могут
+узнать имена файлов, которые могут просматривать только пользователи из группы
+суперпользователя.</p>
 
-<p>This problem been fixed in version 2.6.6.1-5.2 for the current stable
-stable distribution (woody) and in version 2.6.8-1 (or any later
-version) for the unstable distribution (sid).  The old stable
-distribution (potato) is not affected, since it doesn't contain fam
-packages.</p>
+<p>Эта проблема была исправлена в версии 2.6.6.1-5.2 для текущего стабильного
+выпуска (woody) и в версии 2.6.8-1 (и любой более
+поздней версии) для нестабильного выпуска (sid).  Предыдущий стабильный
+выпуск (potato) не подвержен данной проблеме, поскольку пакеты fam
+в нём отсутствуют.</p>
 
-<p>We recommend that you upgrade your fam packages.</p>
+<p>Рекомендуется обновить пакеты fam.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-154.data"
 # $Id: dsa-154.wml,v 1.4 2002/08/29 11:00:09 joey Exp $
+
--- english/security/2002/dsa-174.wml	2002-10-15 11:47:59.000000000 +0600
+++ russian/security/2002/dsa-174.wml	2015-10-19 12:43:11.821593217 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt";>\
-discovered</a> a buffer overflow in heartbeat, a subsystem
-for High-Availability Linux.  A remote attacker could send a specially
-crafted UDP packet that overflows a buffer, leaving heartbeat to
-execute arbitrary code as root.</p>
+<p>Натан Уолворк <a href="http://linux-ha.org/security/sec01.txt";>\
+обнаружил</a> переполнение буфера в heartbeat, подсистеме
+для High-Availability Linux.  Удалённый злоумышленник может отправить специально
+сформированный UDP-пакет, что приведёт к переполнению буфера, в таком состоянии heartbeat
+может выполнить произвольный код от лица суперпользователя.</p>
 
-<p>This problem has been fixed in version 0.4.9.0l-7.2 for the current
-stable distribution (woody) and version 0.4.9.2-1 for the unstable
-distribution (sid).  The old stable distribution (potato) doesn't
-contain a heartbeat package.</p>
+<p>Эта проблема была исправлена в версии 0.4.9.0l-7.2 для текущего
+стабильного выпуска (woody) и в версии 0.4.9.2-1 для нестабильного
+выпуска (sid).  В предыдущем стабильном выпуске (potato)
+пакет heartbeat отсутствует.</p>
 
-<p>We recommend that you upgrade your heartbeat package immediately if
-you run internet connected servers that are heartbeat-monitored.</p>
+<p>Рекомендуется как можно скорее обновить пакет heartbeat в том случае,
+если у вас имеются подключенные к Интернет серверы, отслеживаемые heartbeat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-174.data"
 # $Id: dsa-174.wml,v 1.2 2002/10/15 05:47:59 joey Exp $
+
--- english/security/2002/dsa-178.wml	2002-10-17 20:08:03.000000000 +0600
+++ russian/security/2002/dsa-178.wml	2015-10-19 13:59:54.641856832 +0500
@@ -1,20 +1,22 @@
-<define-tag description>remote command execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>удалённое выполнение команд</define-tag>
 <define-tag moreinfo>
-<p>The SuSE Security Team has reviewed critical parts of the Heimdal
-package such as the kadmind and kdc server.  While doing so several
-potential buffer overflows and other bugs have been uncovered and
-fixed.  Remote attackers can probably gain remote root access on
-systems without fixes.  Since these services usually run on
-authentication servers these bugs are considered very serious.</p>
+<p>Команда безопасности SuSE проверила критические части пакета Heimdal,
+такие как kadmind и сервер kdc.  Во время этой проверки было обнаружено
+несколько потенциальных переполнений буфера и другие ошибки, которые
+были исправлены.  Удалённые злоумышленники могут получить удалённый доступ от лица суперпользователя
+к системе, в которой эти ошибки не исправлены.  Поскольку эти службы обычно запущены
+на серверах аутентификации, указанные ошибки считаются очень серьёзными.</p>
 
-<p>These problems have been fixed in version 0.4e-7.woody.4 for the
-current stable distribution (woody), in version 0.2l-7.4 for the old
-stable distribution (potato) and version 0.4e-21 for the unstable
-distribution (sid).</p>
+<p>Эти проблемы были исправлены в версии 0.4e-7.woody.4 для
+текущего стабильного выпуска (woody), в версии 0.2l-7.4 для предыдущего
+стабильного выпуска (potato) и в версии 0.4e-21 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your Heimdal packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты Heimdal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-178.data"
 # $Id: dsa-178.wml,v 1.1 2002/10/17 14:08:03 joey Exp $
+
--- english/security/2002/dsa-194.wml	2002-11-12 21:38:53.000000000 +0500
+++ russian/security/2002/dsa-194.wml	2015-10-19 12:59:24.328712339 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A set of buffer overflows have been discovered in masqmail, a mail
-transport agent for hosts without permanent internet connection.  In
-addition to this privileges were dropped only after reading a user
-supplied configuration file.  Together this could be exploited to gain
-unauthorized root access to the machine on which masqmail is
-installed.</p>
+<p>Несколько переполнений буфера было обнаружено в masqmail, агенте
+пересылки электронной почты для узлов, не имеющих постоянного подключения к Интернет.  Кроме
+того, сброс прав доступа происходит лишь после чтения передаваемого пользователем
+файла настройки.  Обе уязвимости могут использоваться для получения
+неавторизованного доступа от лица суперпользователя к машине, на которой установлен
+masqmail.</p>
 
-<p>These problems have been fixed in version 0.1.16-2.1 for the current
-stable distribution (woody) and in version 0.2.15-1 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since it doesn't contain a masqmail package.</p>
+<p>Эти проблемы были исправлены в версии 0.1.16-2.1 для текущего
+стабильного выпуска (woody) и в версии 0.2.15-1 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен указанным проблема, поскольку пакет masqmail в нём отсутствует.</p>
 
-<p>We recommend that you upgrade your masqmail package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет masqmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-194.data"
 # $Id: dsa-194.wml,v 1.1 2002/11/12 16:38:53 joey Exp $
+
--- english/security/2002/dsa-199.wml	2002-11-19 20:17:13.000000000 +0500
+++ russian/security/2002/dsa-199.wml	2015-10-19 12:47:08.607239439 +0500
@@ -1,20 +1,22 @@
-<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Steven Christey discovered a cross site scripting vulnerability in
-mhonarc, a mail to HTML converter.  Carefully crafted message headers
-can introduce cross site scripting when mhonarc is configured to
-display all headers lines on the web.  However, it is often useful to
-restrict the displayed header lines to To, From and Subject, in which
-case the vulnerability cannot be exploited.</p>
+<p>Стивен Кристи обнаружил межсайтовый скриптинг в
+mhonarc, программе для преобразования почты в HTML.  Специально сформированные заголовки
+могут приводить к межсайтовому скриптингу в том случае, если mhonarc настроен на
+отображение всех строк заголовков на веб-страницах.  Тем не менее, часто полезно
+ограничивать отображаемые строки заголовков строками To, From и Subject, в это
+случае данная уязвимость не может использоваться злоумышленниками.</p>
 
-<p>This problem has been fixed in version 2.5.2-1.2 for the current
-stable distribution (woody), in version 2.4.4-1.2 for the old stable
-distribution (potato) and in version 2.5.13-1 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 2.5.2-1.2 для текущего
+стабильного выпуска (woody), в версии 2.4.4-1.2 для предыдущего стабильного
+выпуска (potato) и в версии 2.5.13-1 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your mhonarc package.</p>
+<p>Рекомендуется обновить пакет mhonarc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-199.data"
 # $Id: dsa-199.wml,v 1.1 2002/11/19 15:17:13 joey Exp $
+

Reply to: