[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2001/dsa-0{59,32,39,89,44,66}.wml



Cheers!
Lev Lamberov
--- english/security/2001/dsa-032.wml	2001-04-19 21:52:11.000000000 +0600
+++ russian/security/2001/dsa-032.wml	2015-11-08 14:26:35.419567682 +0500
@@ -1,20 +1,22 @@
-<define-tag moreinfo>The following problems have been reported for the version
-of proftpd in Debian 2.2 (potato):
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>В версии proftpd в Debian 2.2 (potato) были
+обнаружен следующие проблемы:
 
 <ol>
-<li>There is a configuration error in the postinst script, when the user enters
-'yes', when asked if anonymous access should be enabled.  The postinst script
-wrongly leaves the 'run as uid/gid root' configuration option in
-/etc/proftpd.conf, and adds a 'run as uid/gid nobody' option that has no
-effect.
-<li>There is a bug that comes up when /var is a symlink, and proftpd is
-restarted. When stopping proftpd, the /var symlink is removed; when it's
-started again a file named /var is created.
+<li>Постустановочный сценарий содержит ошибку настройки, которая возникает когда пользователь
+вводит 'yes' при запросе включения анонимного доступа.  Сценарий
+ошибочно оставляет в файле /etc/proftpd.conf опцию 'run as uid/gid root' и
+добавляет опцию 'run as uid/gid nobody', которая не оказывает
+никакого влияния.
+<li>В случае если /var является символьной ссылкой, возникает ошибка, а proftpd
+перезапускается. При остановке proftpd символьная ссылка /var удаляется; когда программа
+запускается заново, то создаётся файл с именем /var.
 </ol>
 
-The above problems have been corrected in proftpd-1.2.0pre10-2.0potato1.  We
-recommend you upgrade your proftpd package immediately.  </define-tag>
-<define-tag description>proftpd running with incorrect userid, erroneous file removal</define-tag>
+Указанные выше проблемы были исправлены в proftpd-1.2.0pre10-2.0potato1.  Рекомендуется
+как можно скорее обновить пакет proftpd.  </define-tag>
+<define-tag description>proftpd запускается с некорректным идентификатором пользователя, ошибочное удаление файла</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-032.data'
+
--- english/security/2001/dsa-039.wml	2002-04-23 12:22:44.000000000 +0600
+++ russian/security/2001/dsa-039.wml	2015-11-08 14:34:16.483355261 +0500
@@ -1,22 +1,24 @@
-<define-tag moreinfo>The version of GNU libc that was distributed with Debian
-GNU/Linux 2.2 suffered from 2 security problems:
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия GNU libc, поставляемая в составе Debian
+GNU/Linux 2.2, содержит две проблемы безопасности:
 
 <ul>
-<li>It was possible to use LD_PRELOAD to load libraries that are listed in
-/etc/ld.so.cache, even for suid programs. This could be used to create (and
-overwrite) files which a user should not be allowed to.
-<li>By using LD_PROFILE suid programs would write data to a file to /var/tmp,
-which was not done safely. Again, this could be  used to create (and overwrite)
-files which a user should not have access to.
+<li>Можно использовать LD_PRELOAD для загрузки библиотек, которые указаны в
+/etc/ld.so.cache, даже для программ с флагами прав доступа, позволяющими запускать программы от лица владельца. Это может использоваться для создания (и
+перезаписи) файлов, к которым у пользователя нет доступа.
+<li>Использование LD_PROFILE с программами, имеющими флаги прав доступа, позволяющими запускать программы от лица владельца, приводит к записи данных в файл /var/tmp,
+что выполняется небезопасным образом. Это может использоваться для создания (и перезаписи)
+файлов, к которым у пользователя нет доступа.
 </ul>
 
-Both problems have been fixed in version 2.1.3-17 and we recommend that
-you upgrade your glibc packages immediately.
+Обе проблемы были исправлены в версии 2.1.3-17, рекомендуется как можно скорее
+обновить пакеты glibc.
 
-<p>Please note that a side-effect of this upgrade is that ldd will no longer
-work on suid programs, unless you logged in as root.
+<p>Заметьте, что из-за этого обновления ldd больше не будет
+работать для программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца, если только вы не вошли как суперпользователь.
 </define-tag>
-<define-tag description>local file overwrite</define-tag>
+<define-tag description>локальная перезапись файлов</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-039.data'
+
--- english/security/2001/dsa-044.wml	2001-04-19 21:52:11.000000000 +0600
+++ russian/security/2001/dsa-044.wml	2015-11-08 15:02:12.163696360 +0500
@@ -1,21 +1,23 @@
-<define-tag moreinfo>The mail program (a simple tool to read and send
-email) as distributed with Debian GNU/Linux 2.2 has a buffer overflow
-in the input parsing code. Since mail is installed setgid mail by
-default this allowed local users to use it to gain access to mail
-group.
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Программа mail (простой инструмент для чтения и отправки
+электронной почты), поставляемая в составе Debian GNU/Linux 2.2, содержит переполнение
+буфера в коде для грамматического разбора входных данных. Поскольку mail устанавливается с флагом прав доступа, позволяющим запускать её от
+лица группы владельца, то по умолчанию это позволяет локальным пользователям использовать её для получения доступа к
+группе mail.
 
-<p>Since the mail code was never written to be secure fixing it
-properly would mean a large rewrite. Instead of doing this we decided
-to no longer install it setgid. This means that it can no longer lock
-your mailbox properly on systems for which you need group mail to
-write to the mailspool, but it will still work for sending email.
+<p>Поскольку код mail не был написан безопасным образом, исправление
+этой ошибки предполагает значительное переписывание программы. Вместо этого мы решили
+более не устанавливать указанный флаг доступа. Это означает, что программа больше не сможет
+корректным образом блокировать ваш ящик на системах, в которых для записи в почтовый пул
+требуются права группы mail, но программа всё равно будет отправлять почту.
 
-<p>This has been fixed in mailx version 8.1.1-10.1.5. If you have
-suidmanager installed you can also make this manually with the
-following command:
+<p>Эта проблема была исправлена в mailx версии 8.1.1-10.1.5. Если вы используете
+suidmanager, то вы можете выполнить требуемые действия вручную с
+помощью следующей команды:
 <code>suidregister /usr/bin/mail root root 0755</code>
 </define-tag>
-<define-tag description>buffer overflow</define-tag>
+<define-tag description>переполнение буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-044.data'
+
--- english/security/2001/dsa-059.wml	2001-06-18 01:35:49.000000000 +0600
+++ russian/security/2001/dsa-059.wml	2015-11-08 14:18:01.548104514 +0500
@@ -1,15 +1,16 @@
-<define-tag description>symlink attack</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>атака через символьные ссылки</define-tag>
 <define-tag moreinfo>
-Luki R. reported a bug in man-db: it did not handle nested calls of
-<code>drop_effective_privs()</code> and <code>regain_effective_privs()</code> correctly which
-would cause it to regain privileges too early. This could be abused
-to make man create files as user man.
+Луки Р. сообщил об ошибке в man-db: программа неправильно обрабатывает вложенные вызовы
+<code>drop_effective_privs()</code> и <code>regain_effective_privs()</code>, что
+может привести к тому, что программа получит дополнительные права слишком рано. Это можно
+использоваться для того, чтобы man созада файлы от лица пользователя man.
 
-<p>This has been fixed in version 2.3.16-4, and we recommend that you 
-upgrade your man-db package immediately. If you use suidmanager you 
-can also use that to make sure man and mandb are not installed suid
-which protects you from this problem. This can be done with the
-following commands:
+<p>Эта проблема была исправлена в версии 2.3.16-4, рекомендуется как можно скорее
+обновить пакет man-db. Если вы используете suidmanager, то
+мы также можете использовать его для того, чтобы проверить, что man и mandb не имеют специального флага
+прав доступа, позволяющего запускать их от лица владельца, это позволит вам защититься от этой проблемы. Это можно сделать
+при помощи следующих команд:
 
 <pre>
    suidregister /usr/lib/man-db/man root root 0755
@@ -17,9 +18,10 @@
 </pre>
 
 <p>    
-Of course even when using suidmanager an upgrade is still strongly 
-recommended.
+Конечно, настоятельно рекомендуется выполнить обновление даже в том случае,
+если вы используете suidmanager.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-059.data"
+
--- english/security/2001/dsa-066.wml	2002-08-21 14:16:21.000000000 +0600
+++ russian/security/2001/dsa-066.wml	2015-11-08 16:52:23.246917327 +0500
@@ -1,26 +1,28 @@
-<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость</define-tag>
 <define-tag moreinfo>
-Steven van Acker reported on bugtraq that the version of cfingerd (a
-configurable finger daemon) as distributed in Debian GNU/Linux 2.2
-suffers from two problems:
+Стивен ван Акер сообщил на bugtraq, что версия cfingerd (настраиваемой
+службы finger), поставляемая в составе Debian GNU/Linux 2.2,
+содержит две проблемы:
 
 <ol>
-<li>The code that reads configuration files (files in which $ commands are
-   expanded) copied its input to a buffer without checking for a buffer
-   overflow. When the ALLOW_LINE_PARSING feature is enabled that code
-   is used for reading users' files as well, so local users could exploit
-   this.
+<li>Код для чтения файлов настройки (файлов, которых раскрываются команды
+   $) копирует вводные данные в буфер без выполнения проверки на предмет
+   переполнения буфера. Если включена возможность ALLOW_LINE_PARSING, этот код
+   используется также и для чтения файлов пользователя, поэтому локальные пользователи могут
+   использовать эту уязвимость.
 
-<li>There also was a printf call in the same routine that did not protect
-   against printf format attacks.
+<li>В той же функции имеется вызов printf, который не защищён
+   от атаки на форматную строку printf.
 </ol>
 
-<p>Since ALLOW_LINE_PARSING is enabled in the default /etc/cfingerd.conf
-local users could use this to gain root access.
+<p>Поскольку ALLOW_LINE_PARSING включена по умолчанию в /etc/cfingerd.conf,
+локальные пользователи могут использовать эти уязвимости для получения доступа от лица суперпользователя.
 
-<p>This has been fixed in version 1.4.1-1.2, and we recommend that you upgrade
-your cfingerd package immediately.
+<p>Эта проблема была исправлена в версии 1.4.1-1.2, рекомендуется как можно скорее обновить
+пакет cfingerd.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-066.data"
+
--- english/security/2001/dsa-089.wml	2002-01-22 02:07:25.000000000 +0500
+++ russian/security/2001/dsa-089.wml	2015-11-08 14:43:26.792394700 +0500
@@ -1,24 +1,26 @@
-<define-tag description>remote root exploit (and others)</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость суперпользователя (и другие проблемы)</define-tag>
 <define-tag moreinfo>
-<p>The icecast-server (a streaming music server) package as distributed
-in Debian GNU/Linux 2.2 has several security problems:</p>
+<p>Пакет icecast-server (сервер потокового вещания музыки), поставляемый
+в составе Debian GNU/Linux 2.2, содержит несколько проблем безопасности:</p>
 
 <ul>
-  <li>if a client added a / after the filename of a file to be downloaded
-  the server would crash</li>
-  <li>by escaping dots as %2E it was possible to circumvent security measures
-  and download arbitrary files</li>
-  <li>there were several buffer overflows that could be exploited to
-  gain root access</li>
+  <li>если клиент добавляет / после имени файла, который он хочет скачать, то
+  работа сервера будет аварийно завершена</li>
+  <li>с помощью экранирования точек как %2E можно обойти ограничения безопасности
+  и скачать произвольные файлы</li>
+  <li>в программе присутствуют несколько переполнений буфера, которые можно
+  использовать для получения доступа от лица суперпользователя</li>
 </ul>
 
-<p>These have been fixed in version 1.3.10-1, and we strongly recommend
-that you upgrade your icecast-server package immediately.
+<p>Эти проблемы были исправлены в версии 1.3.10-1, настоятельно рекомендуется как можно скорее
+обновить пакет icecast-server.
 
-<p>The i386 package mentioned in the DSA-089-1 advisory was incorrectly
-compiled and will not run on Debian GNU/Linux potato machines. This
-has been corrected in version 1.3.10-1.1.
+<p>Пакет для архитектуры i386, указанный в рекомендации DSA-089-1, был скомпилирован
+неправильно и не работает на машинах Debian GNU/Linux potato. Это
+было исправлено в версии 1.3.10-1.1.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-089.data"
+

Reply to: