[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-1{09,82,43,17,69}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-109.wml	2002-02-13 17:10:20.000000000 +0500
+++ russian/security/2002/dsa-109.wml	2015-10-19 15:18:46.039270383 +0500
@@ -1,22 +1,24 @@
-<define-tag description>cross-site scripting vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Due to unescaped HTML code Faq-O-Matic returned unverified scripting
-code to the browser.  With some tweaking this enables an attacker to
-steal cookies from one of the Faq-O-Matic moderators or the admin.</p>
+<p>Из-за неэкранируемого кода на HTML Faq-O-Matic возвращает браузеру
+непроверенные сценарии.  Небольшая доработка этой уязвимости позволяет злоумышленнику
+похищать куки одного из модераторов Faq-O-Matic или администратора.</p>
 
-<p>Cross-Site Scripting is a type of problem that allows a malicious
-person to make another person run some JavaScript in their browser.
-The JavaScript is executed on the victims machine and is in the
-context of the website running the Faq-O-Matic Frequently Asked
-Question manager.</p>
+<p>Межсайтовый скриптинг представляет собой такой тип проблемы, которая позволяет
+злоумышленнику сделать так, чтобы другой пользователь запустил некоторый сценарий на JavaScript в своём браузере.
+Код на JavaScript выполняется на машине жертвы и в
+контексте веб-сайта, на котором запущен менеджер часто задаваемых вопросов
+Faq-O-Matic.</p>
 
-<p>This problem has been fixed in version 2.603-1.2 for the stable Debian
-distribution and version 2.712-2 for the current testing/unstable
-distribution.</p>
+<p>Эта проблема была исправлена в версии 2.603-1.2 для стабильного выпуска
+Debian и в версии 2.712-2 для текущего тестируемого/нестабильного
+выпуска.</p>
 
-<p>We recommend that you upgrade your faqomatic package if you have it
-installed.</p>
+<p>Рекомендуется обновить пакет faqomatic в том случае, если он у вас
+установлен.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-109.data"
+
--- english/security/2002/dsa-117.wml	2002-03-05 19:03:47.000000000 +0500
+++ russian/security/2002/dsa-117.wml	2015-10-19 15:37:21.531641302 +0500
@@ -1,21 +1,23 @@
-<define-tag description>improper variable initialization</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>неправильная инициализация переменной</define-tag>
 <define-tag moreinfo>
-<p>Kim Nielsen recently found an internal problem with the CVS server and
-reported it to the vuln-dev mailing list.  The problem is triggered by
-an improperly initialized global variable.  A user exploiting this can
-crash the CVS server, which may be accessed through the pserver
-service and running under a remote user id.  It is not yet clear if
-the remote account can be exposed, though.</p>
+<p>Ким Нилсен недавно обнаружил внутреннюю проблему в сервере CVS и
+сообщил о ней в списке рассылки vuln-dev.  Проблема возникает при
+выполнении неправильной инициализации глобальной переменной.  Пользователь, использующий
+эту уязвимость, может аварийно завершить работы сервера CVS, к которому можно получить доступ через службу
+pserver, и который под идентификатором удалённого пользователя.  Пока не ясно,
+можно ли использовать удалённую учётную запись.</p>
 
-<p>This problem has been fixed in version 1.10.7-9 for the stable Debian
-distribution with help of Niels Heinen and in versions newer
-than 1.11.1p1debian-3 for the
-testing and unstable distribution of Debian (not yet uploaded,
-though).</p>
+<p>Эта проблема была исправлена в версии 1.10.7-9 для стабильного выпуска Debian
+благодаря помощи Нильса Хайнена и в версиях новее
+версии 1.11.1p1debian-3 для тестируемого
+и нестабильного выпуска Debian (пакеты пока не
+загружены).</p>
 
-<p>We recommend that you upgrade your CVS package.</p>
+<p>Рекомендуется обновить пакет CVS.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-117.data"
 # $Id: dsa-117.wml,v 1.2 2002/03/05 14:03:47 danish Exp $
+
--- english/security/2002/dsa-143.wml	2002-08-06 03:38:08.000000000 +0600
+++ russian/security/2002/dsa-143.wml	2015-10-19 15:25:30.978843821 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow bug has been discovered in the RPC library used by
-the Kerberos 5 administration system, which is derived from the SunRPC
-library.  This bug could be exploited to gain unauthorized root access
-to a KDC host.  It is believed that the attacker needs to be able to
-authenticate to the kadmin daemon for this attack to be successful.
-No exploits are known to exist yet.</p>
+<p>Переполнение целых чисел было обнаружено в библиотеке RPC, используемой
+системой администрирования Kerberos 5, и созданной на основе библиотеки
+SunRPC.  Эта ошибка может использоваться для получения неавторизованного доступа с правами суперпользователя
+к узлу KDC.  Считаете, что злоумышленнику необходимо иметь возможность
+авторизоваться в службе kadmin для того, чтобы его атака завершилась успешно.
+Эксплоиты не известны.</p>
 
-<p>This problem has been fixed in version 1.2.4-5woody1 for the current
-stable distribution (woody) and in version 1.2.5-2 for the unstable
-distribution (sid).  Debian 2.2 (potato) is not affected since it
-doesn't contain krb5 packages.</p>
+<p>Эта проблема была исправлена в версии 1.2.4-5woody1 для текущего
+стабильного выпуска (woody) и в версии 1.2.5-2 для нестабильного
+выпуска (sid).  Debian 2.2 (potato) не подвержен данной проблеме, поскольку
+пакеты krb5 в нём отсутствуют.</p>
 
-<p>We recommend that you upgrade your kerberos packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты kerberos.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-143.data"
 # $Id: dsa-143.wml,v 1.1 2002/08/05 21:38:08 joey Exp $
+
--- english/security/2002/dsa-169.wml	2011-05-26 16:05:40.000000000 +0600
+++ russian/security/2002/dsa-169.wml	2015-10-19 15:41:01.283428299 +0500
@@ -1,21 +1,23 @@
-<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar
+<p>Ульф Хэрнхаммар
 <a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160";>\
-discovered</a> a problem in ht://Check's PHP interface.
-The PHP interface displays information unchecked which was gathered
-from crawled external web servers.  This could lead into a cross site
-scripting attack if somebody has control over the server responses of
-a remote web server which is crawled by ht://Check.</p>
+обнаружил</a> проблему в PHP-интерфейсе ht://Check.
+PHP-интерфейс отображает непроверенную информацию, которая собирается
+с внешних веб-серверов.  Это может приводить к межсайтовому
+скриптингу в случае, если кто-то управляет серверными ответами
+удалённого веб-сервера, который обрабатывается ht://Check.</p>
 
-<p>This problem has been fixed in version 1.1-1.1 for the current stable
-distribution (woody) and in version 1.1-1.2 for the unstable release
-(sid).  The old stable release (potato) does not contain the htcheck
-package.</p>
+<p>Эта проблема была исправлена в версии 1.1-1.1 для текущего стабильного
+выпуска (woody) и в версии 1.1-1.2 для нестабильного выпуска
+(sid).  В предыдущем стабильном выпуске (potato) пакет htcheck
+отсутствует.</p>
 
-<p>We recommend that you upgrade your htcheck package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет htcheck.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-169.data"
 # $Id: dsa-169.wml,v 1.4 2011/05/26 10:05:40 rhonda Exp $
+
--- english/security/2002/dsa-182.wml	2002-10-28 20:18:37.000000000 +0500
+++ russian/security/2002/dsa-182.wml	2015-10-19 15:21:45.826587098 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
-viewer for X11.  The same code is present in kghostview which is part
-of the KDE-Graphics package.  This problem is triggered by scanning
-the PostScript file and can be exploited by an attacker sending a
-malformed PostScript or PDF file.  The attacker is able to cause
-arbitrary code to be run with the privileges of the victim.</p>
+<p>Zen-parse обнаружил переполнение буфера в gv, программе для просмотра
+PostScript и PDF для X11.  Тот же код присутствует в kghostview, который является частью
+пакета KDE-Graphics.  Эта проблема возникает при сканировании
+файла в формате PostScript и может использоваться злоумышленником путём отправки
+специально сформированного файла PostScript или PDF.  Злоумышленник способен
+выполнить произвольный код с правами жертвы.</p>
 
-<p>This problem has been fixed in version 2.2.2-6.8 for the current
-stable distribution (woody) and in version 2.2.2-6.9 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since no KDE is included.</p>
+<p>Эта проблема была исправлена в версии 2.2.2-6.8 для текущего
+стабильного выпуска (woody) и в версии 2.2.2-6.9 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен данной проблеме, поскольку в нём отсутствует KDE.</p>
 
-<p>We recommend that you upgrade your kghostview package.</p>
+<p>Рекомендуется обновить пакет kghostview.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-182.data"
 # $Id: dsa-182.wml,v 1.1 2002/10/28 15:18:37 joey Exp $
+

Reply to: