[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2007/dsa-1{387,256,340,400,260,275,421}.wml



Cheers!
Lev Lamberov
--- english/security/2007/dsa-1256.wml	2007-02-02 14:31:24.000000000 +0500
+++ russian/security/2007/dsa-1256.wml	2015-10-26 18:08:57.586354299 +0500
@@ -1,23 +1,25 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the image loading code in the GTK+ graphical user
-interface library performs insufficient error handling when loading
-malformed images, which may lead to denial of service.</p>
-
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.6.4-3.2. This update lacks builds for the Motorola 680x0
-architecture, which had build problems. Packages will be released once
-this problem has been resolved.</p>
+<p>Было обнаружено, что код загрузки изображений в библиотеке графического
+пользовательского интерфейса GTK+ выполняет недостаточную обработку ошибок при загрузке
+некорректных изображений, что может приводить к отказу в обслуживании.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 2.8.20-5.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.6.4-3.2. Данное обновление пока не доступно для архитектуры
+Motorola 680x0, на которой имеются проблемы со сборкой. Пакеты будут выпущены сразу же
+после решения этой проблемы.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.8.20-5.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 2.8.20-5.</p>
 
-<p>We recommend that you upgrade your GTK packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8.20-5.</p>
+
+<p>Рекомендуется обновить пакеты GTK.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
 # $Id: dsa-1256.wml,v 1.1 2007/02/02 09:31:24 toddy Exp $
+
--- english/security/2007/dsa-1260.wml	2014-04-30 13:16:12.000000000 +0600
+++ russian/security/2007/dsa-1260.wml	2015-10-26 18:19:24.323577650 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Vladimir Nadvornik discovered that the fix for a vulnerability in the
-PALM decoder of Imagemagick, a collection of image manipulation programs,
-was ineffective. To avoid confusion a new CVE ID has been assigned;
-the original issue was tracked as <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456";>CVE-2006-5456</a>.</p>
+<p>Владимир Надворник обнаружил, что исправление уязвимости в декодере
+PALM из состава Imagemagick, набора программ для работы с изображениями,
+оказалось неэффективно. Чтобы избежать путаницы уязвимости был присвоен
+новый идентификатор CVE ID; первоначальная проблема имеет идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456";>CVE-2006-5456</a>.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 6:6.0.6.2-2.9.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 6:6.0.6.2-2.9.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 7:6.2.4.5.dfsg1-0.14.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 7:6.2.4.5.dfsg1-0.14.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 7:6.2.4.5.dfsg1-0.14.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7:6.2.4.5.dfsg1-0.14.</p>
 
-<p>We recommend that you upgrade your imagemagick packages.</p>
+<p>Рекомендуется обновить пакеты imagemagick.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1260.data"
 # $Id: dsa-1260.wml,v 1.5 2014/04/30 07:16:12 pabs Exp $
+
--- english/security/2007/dsa-1275.wml	2007-06-04 06:00:43.000000000 +0600
+++ russian/security/2007/dsa-1275.wml	2015-10-26 18:23:40.554251122 +0500
@@ -1,22 +1,24 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>A cross-site scripting vulnerability in zope, a web application
-server, could allow an attacker to inject arbitrary HTML and/or
-JavaScript into the victim's web browser.  This code would run within
-the security context of the web browser, potentially allowing the
-attacker to access private data such as authentication cookies, or to
-affect the rendering or behavior of zope web pages.</p>
+<p>В zope, сервере веб-приложений, был обнаружен межсайтовый
+скриптинг, которые может позволить злоумышленнику ввести произвольный код на HTML и/или
+JavaScript в веб-браузер жертвы.  Этот код будет запущен в
+контексте безопасности веб-браузера, что потенциально позволяет
+злоумышленнику получить доступ к закрытым данным, таким как куки аутентификации, либо
+повлиять на отрисовку или поведение веб-страниц zope.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 2.7.5-2sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.7.5-2sarge4.</p>
 
-<p>The upcoming stable distribution (etch) and the unstable distribution
-(sid) include zope2.9, and this vulnerability is fixed in version
-2.9.6-4etch1 for etch and 2.9.7-1 for sid.</p>
+<p>В готовящемся стабильном (etch) и нестабильном (sid)
+выпусках содержится пакет zope2.9, данная уязвимость исправлена в версии
+2.9.6-4etch1 для etch и в версии 2.9.7-1 для sid.</p>
 
-<p>We recommend that you upgrade your zope2.7 package.</p>
+<p>Рекомендуется обновить пакет zope2.7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
 # $Id: dsa-1275.wml,v 1.2 2007/06/04 00:00:43 jseidel Exp $
+
--- english/security/2007/dsa-1340.wml	2007-07-24 13:24:51.000000000 +0600
+++ russian/security/2007/dsa-1340.wml	2015-10-26 18:12:38.575489912 +0500
@@ -1,24 +1,26 @@
-<define-tag description>null pointer dereference</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разыменование null-указателя</define-tag>
 <define-tag moreinfo>
-<p>A NULL pointer dereference has been discovered in the RAR VM of Clam
-Antivirus (ClamAV) which allows user-assisted remote attackers to
-cause a denial of service via a specially crafted RAR archives.</p>
+<p>В RAR VM из Clam Antivirus (ClamAV) было обнаружено разыменование NULL-указателя,
+которое позволяет удалённым злоумышленникам с помощью пользователя
+вызывать отказ в обслуживании при помощи специально сформированных архивов RAR.</p>
 
-<p>We are currently unable to provide fixed packages for the MIPS
-architectures.  Those packages will be installed in the security
-archive when they become available.</p>
+<p>В настоящее время мы не может предоставить исправленные пакеты для архитектур
+MIPS.  Эти пакеты будут установлены в архив обновления безопасности
+по мере их доступности.</p>
 
-<p>The old stable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 0.90.1-3etch4.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.90.1-3etch4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.91-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.91-1.</p>
 
-<p>We recommend that you upgrade your clamav packages.</p>
+<p>Рекомендуется обновить пакеты clamav.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
 # $Id: dsa-1340.wml,v 1.1 2007/07/24 07:24:51 joey Exp $
+
--- english/security/2007/dsa-1387.wml	2014-04-30 13:16:13.000000000 +0600
+++ russian/security/2007/dsa-1387.wml	2015-10-26 18:05:43.706804230 +0500
@@ -1,23 +1,25 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag description>buffer overflow</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that the original patch for a buffer overflow in
-svc_auth_gss.c in the RPCSEC_GSS RPC library in MIT Kerberos 5
+<p>Было обнаружено, что оригинальная заплата для исправления переполнения буфера в
+svc_auth_gss.c в RPC-библиотеке RPCSEC_GSS в MIT Kerberos 5
 (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3999";>CVE-2007-3999</a>,
-<a href="dsa-1368">DSA-1368-1</a>) was insufficient to protect from arbitrary
-code execution in some environments.</p>
+<a href="dsa-1368">DSA-1368-1</a>) оказалась недостаточна для защиты от выполнения
+произвольного кода в некоторых окружениях.</p>
 
-<p>The old stable distribution (sarge) does not contain a librpcsecgss
-package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет librpcsecgss
+отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.14-2etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.14-2etch3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.14-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.14-4.</p>
 
-<p>We recommend that you upgrade your librpcsecgss package.</p>
+<p>Рекомендуется обновить пакет librpcsecgss.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
 # $Id: dsa-1387.wml,v 1.5 2014/04/30 07:16:13 pabs Exp $
+
--- english/security/2007/dsa-1400.wml	2008-04-26 23:30:55.000000000 +0600
+++ russian/security/2007/dsa-1400.wml	2015-10-26 18:15:41.850372897 +0500
@@ -1,36 +1,38 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
 <p>
-Will Drewry and Tavis Ormandy of the Google Security Team have
-discovered a UTF-8 related heap overflow in Perl's regular expression
-compiler, probably allowing attackers to execute arbitrary code by
-compiling specially crafted regular expressions.
+Уилл Дрюри и Тэвис Орманди из команды безопасности Google
+обнаружили связанное с UTF-8 переполнение динамической памяти в компиляторе
+регулярных выражений Perl, которое возможно позволяет злоумышленникам выполнить произвольный код
+путём компиляции специально сформированных регулярных выражений.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in
-version 5.8.4-8sarge6.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 5.8.4-8sarge6.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 5.8.8-7etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.8.8-7etch1.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem will be fixed soon.
+В нестабильном выпуске (sid) эта проблема будет исправлена позже.
 </p>
 
 <p>
-Some architectures are missing from this DSA; these updates will be
-released once they are available.
+Пакеты для некоторых архитектур в данной рекомендации отсутствуют; они будут
+выпущены по мере их доступности.
 </p>
 
 <p>
-We recommend that you upgrade your perl package.
+Рекомендуется обновить пакет perl.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1400.data"
 # $Id: dsa-1400.wml,v 1.2 2008/04/26 17:30:55 bertol Exp $
+
--- english/security/2007/dsa-1421.wml	2007-12-06 16:05:21.000000000 +0500
+++ russian/security/2007/dsa-1421.wml	2015-10-26 18:27:08.484937479 +0500
@@ -1,27 +1,29 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход каталога</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in Battle for Wesnoth that allows
-remote attackers to read arbitrary files the user running the client
-has access to on the machine running the game client.</p>
+<p>В Battle for Wesnoth была обнаружена уязвимость, позволяющая
+удалённым злоумышленникам прочитывать произвольные файлы, к которым имеет доступ
+пользователь, запустивший клиент, на машине, на которой запущен клиент игры.</p>
 
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 0.9.0-7.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.0-7.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.2-3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2-3.</p>
 
-<p>For the stable backports distribution (etch-backports) this problem
-has been fixed in version 1.2.8-1~bpo40+1.</p>
+<p>В обратном переносе стабильного выпуска (etch-backports) эта проблема
+была исправлена в версии 1.2.8-1~bpo40+1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.8-1.</p>
 
-<p>For the experimental distribution this problem has been fixed in
-version 1.3.12-1.</p>
+<p>В экспериментальном выпуске эта проблема была исправлена в
+версии 1.3.12-1.</p>
 
-<p>We recommend that you upgrade your wesnoth package.</p>
+<p>Рекомендуется обновить пакет wesnoth.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1421.data"
 # $Id: dsa-1421.wml,v 1.1 2007/12/06 11:05:21 joey Exp $
+

Reply to: