[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-1{70,64,98,08,59,60,97}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-108.wml	2004-09-03 20:15:17.000000000 +0600
+++ russian/security/2002/dsa-108.wml	2015-11-09 00:09:49.601077893 +0500
@@ -1,21 +1,23 @@
-<define-tag description>symlink vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>уязвимость символьных ссылок</define-tag>
 <define-tag moreinfo>
-<p>Nicolas Boullis found some security problems in the wmtv package (a
-dockable video4linux TV player for windowmaker) which is distributed
-in Debian GNU/Linux 2.2.  With the current version of wmtv, the
-configuration file is written back as the superuser, and without any
-further checks.  A malicious user might use that to damage important
-files.</p>
+<p>Николя Буле обнаружил несколько проблем безопасности в пакете wmtv (присоединяемый
+проигрыватель video4linux TV для windowmaker), который распространяется
+в составе Debian GNU/Linux 2.2.  Файл настройки в текущей версии wmtv
+перезаписывается от лица суперпользователя и без каких-либо
+проверок.  Злоумышленнику может использовать это для повреждения
+важных файлов.</p>
 
-<p>This problem has been fixed in version 0.6.5-2potato2 for the stable
-distribution by dropping privileges as soon as possible and only
-regaining them where required.  In the current testing/unstable
-distribution this problem has been fixed in version 0.6.5-9 and above
-by not requiring privileges anymore.  Both contain fixes for two
-potential buffer overflows as well.</p>
+<p>Эта проблема была исправлена в версии 0.6.5-2potato2 для стабильного
+выпуска путём сбрасывания привилегий как только это возможно и повторного
+получения их только в том случае, если это требуется.  В текущем тестируемом/нестабильном
+выпуске эта проблема была исправлена в версии 0.6.5-9 и более
+новых путём полного отказа от дополнительных привилегий.  Кроме того, обе версии
+содержат исправления двух потенциальных переполнений буфера.</p>
 
-<p>We recommend that you upgrade your wmtv packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты wmtv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-108.data"
+
--- english/security/2002/dsa-159.wml	2002-08-28 17:39:47.000000000 +0600
+++ russian/security/2002/dsa-159.wml	2015-11-09 00:13:16.795379244 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Zack Weinberg discovered an insecure use of a temporary file in
-os._execvpe from os.py.  It uses a predictable name which could lead
-execution of arbitrary code.</p>
+<p>Зак Вайнберг обнаружил небезопасное использование временного файла в
+функции os._execvpe из os.py.  Она использует предсказуемые имена, что может приводить
+к выполнению произвольного кода.</p>
 
-<p>This problem has been fixed in several versions of Python: For the
-current stable distribution (woody) it has been fixed in version
-1.5.2-23.1 of Python 1.5, in version 2.1.3-3.1 of Python 2.1 and in
-version 2.2.1-4.1 of Python 2.2.  For the old stable distribution
-(potato) this has been fixed in version 1.5.2-10potato12 for Python
-1.5.  For the unstable distribution (sid) this has been fixed in
-version 1.5.2-24 of Python 1.5, in version 2.1.3-6a of Python 2.1 and
-in version 2.2.1-8 of Python 2.2.  Python 2.3 is not affected by this
-problem.</p>
+<p>Эта проблема была исправлена в нескольких версиях Python: в
+текущем стабильном выпуске (woody) она была исправлена в версии
+1.5.2-23.1 Python 1.5, в версии 2.1.3-3.1 Python 2.1 и в
+версии 2.2.1-4.1 Python 2.2.  В предыдущем стабильном выпуске
+(potato) эта проблема была исправлена в версии 1.5.2-10potato12 Python
+1.5.  В нестабильном выпуске (sid) эта проблема была исправлена
+в версии 1.5.2-24 Python 1.5, в версии 2.1.3-6a Python 2.1 и
+в версии 2.2.1-8 Python 2.2.  Python 2.3 не подвержен этой
+проблеме.</p>
 
-<p>We recommend that you upgrade your Python packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты Python.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-159.data"
+
--- english/security/2002/dsa-160.wml	2002-09-03 19:15:50.000000000 +0600
+++ russian/security/2002/dsa-160.wml	2015-11-09 00:36:52.278621532 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary file creation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>создание небезопасного временного файла</define-tag>
 <define-tag moreinfo>
-<p>Spybreak discovered a problem in scrollkeeper, a free electronic
-cataloging system for documentation.  The scrollkeeper-get-cl program
-creates temporary files in an insecure manner in /tmp using guessable
-filenames.  Since scrollkeeper is called automatically when a user
-logs into a Gnome session, an attacker with local access can easily
-create and overwrite files as another user.</p>
+<p>Spybreak обнаружил проблему в scrollkeeper, свободной системе электронного
+ведения каталога документации.  Программа scrollkeeper-get-cl
+создаёт временные файлы небезопасным образов в /tmp, используя предсказуемые
+имена файлов.  Поскольку scrollkeeper вызывается автоматически, когда пользователь
+входит в сессию Gnome, злоумышленник, имеющий локальный доступ, легко может
+создавать и перезаписывать файлы от лица другого пользователя.</p>
 
-<p>This problem has been fixed in version 0.3.6-3.1 for the current
-stable distribution (woody) and in version 0.3.11-2 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected, since it doesn't contain the scrollkeeper package.</p>
+<p>Эта проблема была исправлена в версии 0.3.6-3.1 для текущего
+стабильного выпуска (woody) и в версии 0.3.11-2 для нестабильного
+выпуска (sid).  В предыдущем стабильном выпуске (potato) пакет
+scrollkeeper отсутствует.</p>
 
-<p>We recommend that you upgrade your scrollkeeper packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты scrollkeeper.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-160.data"
 # $Id: dsa-160.wml,v 1.1 2002/09/03 13:15:50 joey Exp $
+
--- english/security/2002/dsa-164.wml	2002-09-10 20:14:28.000000000 +0600
+++ russian/security/2002/dsa-164.wml	2015-11-08 23:53:39.383857420 +0500
@@ -1,20 +1,22 @@
-<define-tag description>arbitrary code execution</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного кода</define-tag>
 <define-tag moreinfo>
-<p>A problem in cacti, a PHP based frontend to rrdtool for monitoring
-systems and services, has been discovered.  This could lead into cacti
-executing arbitrary program code under the user id of the web server.
-This problem, however, is only persistent to users who already have
-administrator privileges in the cacti system.</p>
+<p>Была обнаружена проблема в cacti, интерфейсе для rrdtool для мониторинга
+систем и служб на основе PHP.  Она может приводить к
+выполнению произвольного программного кода от лица пользователя, запустившего веб-сервер.
+Тем не менее, эта проблема присутствует только у тех пользователей, которые уже
+имеют права администратора в системе cacti.</p>
 
-<p>This problem has been fixed by removing any dollar signs and backticks
-from the title string in version 0.6.7-2.1 for the current stable
-distribution (woody) and in version 0.6.8a-2 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since it doesn't contain the cacti package.</p>
+<p>Эта проблема была исправлена путём удаления любых символов знака доллара и обратных
+галочек из строки заголовка в версии 0.6.7-2.1 для текущего стабильного
+выпуска (woody) и в версии 0.6.8a-2 для нестабильного
+выпуска (sid).  В предыдущем стабильном выпуске (potato)
+пакет cacti отсутствует.</p>
 
-<p>We recommend that you upgrade your cacti package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-164.data"
 # $Id: dsa-164.wml,v 1.2 2002/09/10 14:14:28 alfie Exp $
+
--- english/security/2002/dsa-170.wml	2002-10-04 19:10:43.000000000 +0600
+++ russian/security/2002/dsa-170.wml	2015-11-08 23:47:53.758937345 +0500
@@ -1,21 +1,23 @@
-<define-tag description>source code disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие исходного кода</define-tag>
 <define-tag moreinfo>
-<p>A security vulnerability has been found in all Tomcat 4.x releases.
-This problem allows an attacker to use a specially crafted URL to
-return the unprocessed source code of a JSP page, or, under special
-circumstances, a static resource which would otherwise have been
-protected by security constraints, without the need for being properly
-authenticated.</p>
+<p>Во всех выпусках Tomcat 4.x была обнаружена проблема безопасности.
+Эта проблема позволяет злоумышленнику использовать специально сформированный URL для
+возврата необработанного исходного кода страницы JSP, либо при определённых
+обстоятельствах статичный ресурс, который в противном случае был бы
+защищён ограничениями безопасности, без необходимости в соответствующей
+аутентификации.</p>
 
-<p>This problem has been fixed in version 4.0.3-3woody1 for the current
-stable distribution (woody) and in version 4.1.12-1 for the unstable
-release (sid).  The old stable release (potato) does not contain
-tomcat packages.  Also, packages for tomcat3 are not vulnerable to
-this problem.</p>
+<p>Эта проблема была исправлена в версии 4.0.3-3woody1 для текущего
+стабильного выпуска (woody) и в версии 4.1.12-1 для нестабильного
+выпуска (sid).  В предыдущем стабильном выпуске (potato) пакеты
+tomcat отсутствуют.  Кроме того, пакеты tomcat3 не подвержены
+этой проблеме.</p>
 
-<p>We recommend that you upgrade your tomcat package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет tomcat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-170.data"
 # $Id: dsa-170.wml,v 1.1 2002/10/04 13:10:43 joey Exp $
+
--- english/security/2002/dsa-197.wml	2002-11-18 13:19:15.000000000 +0500
+++ russian/security/2002/dsa-197.wml	2015-11-09 00:41:29.786465306 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A problem in the Courier sqwebmail package, a CGI program to grant
-authenticated access to local mailboxes, has been discovered.  The
-program did not drop permissions fast enough upon startup under
-certain circumstances so a local shell user can execute the sqwebmail
-binary and manage to read an arbitrary file on the local filesystem.</p>
+<p>Была обнаружена проблема в пакете Courier sqwebmail, CGI-программе для разрешения
+аутентифицированного доступа к локальным почтовым ящикам.  Программа
+при определённых обстоятельствах недостаточно быстро сбрасывает привилегии
+при своём запуске, поэтому локальный пользователь командной оболочки может выполнить двоичный
+код sqwebmail и прочитать произвольный файл в локальной файловой системе.</p>
 
-<p>This problem has been fixed in version 0.37.3-2.3 for the current
-stable distribution (woody) and in version 0.40.0-1 for the unstable
-distribution (sid).  The old stable distribution (potato) does not
-contain Courier sqwebmail packages.  <code>courier-ssl</code> packages
-are also not affected since they don't expose an sqwebmail package.</p>
+<p>Эта проблема была исправлена в версии 0.37.3-2.3 для текущего
+стабильного выпуска (woody) и в версии 0.40.0-1 для нестабильного
+выпуска (sid).  В предыдущем стабильном выпуске (potato)
+пакеты Courier sqwebmail отсутствуют.  Пакеты <code>courier-ssl</code>
+не подвержены данной проблеме, поскольку они не используют пакет sqwebmail.</p>
 
-<p>We recommend that you upgrade your sqwebmail package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет sqwebmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-197.data"
 # $Id: dsa-197.wml,v 1.2 2002/11/18 08:19:15 joey Exp $
+
--- english/security/2002/dsa-198.wml	2002-11-18 20:25:11.000000000 +0500
+++ russian/security/2002/dsa-198.wml	2015-11-09 00:02:55.964081880 +0500
@@ -1,20 +1,22 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in nullmailer, a simple relay-only mail
-transport agent for hosts that relay mail to a fixed set of smart
-relays.  When a mail is to be delivered locally to a user that doesn't
-exist, nullmailer tries to deliver it, discovers a user unknown error
-and stops delivering.  Unfortunately, it stops delivering entirely,
-not only this mail.  Hence, it's very easy to craft a denial of service.</p>
+<p>В nullmailer, простом агенте передачи почты для узлов,
+пересылающих почту на фиксированный набор интеллектуальных
+ретрансляторов.  Когда почта должна быть доставлена локально несуществующему
+пользователю, nullmailer пытается доставить её, обнаруживает отсутствие пользователя
+и прекращает доставку.  К сожалению, он полностью прекращает доставку,
+вообще всей почты, а не только этого сообщения.  Следовательно, вызвать отказ в обслуживании очень легко.</p>
 
-<p>This problem has been fixed in version 1.00RC5-16.1woody2 for the
-current stable distribution (woody) and in version 1.00RC5-17 for the
-unstable distribution (sid).  The old stable distribution (potato)
-does not contain a nullmailer package.</p>
+<p>Эта проблема была исправлена в версии 1.00RC5-16.1woody2 для
+текущего стабильного выпуска (woody) и в версии 1.00RC5-17 для
+нестабильного выпуска (sid).  В предыдущем стабильном выпуске (potato)
+пакет nullmailer отсутстует.</p>
 
-<p>We recommend that you upgrade your nullmailer package.</p>
+<p>Рекомендуется обновить пакет nullmailer.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-198.data"
 # $Id: dsa-198.wml,v 1.1 2002/11/18 15:25:11 joey Exp $
+

Reply to: