[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2005/dsa-{736,746,870,811,860,864,862,638,717,903,735,824,642,849,734,788,795,816,776,890}.wml



Cheers!
Lev Lamberov
--- english/security/2005/dsa-638.wml	2005-01-13 21:42:20.000000000 +0500
+++ russian/security/2005/dsa-638.wml	2015-11-29 23:05:12.748497044 +0500
@@ -1,30 +1,31 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>"jaguar" has discovered two security relevant problems in gopherd, the
-Gopher server in Debian which is part of the gopher package.  The
-Common Vulnerabilities and Exposures project identifies the following
-vulnerabilities:</p>
+<p>"jaguar" обнаружил две связанных с безопасностью проблемы в gopherd, сервер
+Gopher, который является частью gopher в Debian.  Проект
+Common Vulnerabilities and Exposures определяет следующие
+уязвимости:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560";>CAN-2004-0560</a>
 
-    <p>An integer overflow can happen when posting content of a specially
-    calculated size.</p>
+    <p>Может произойти переполнение целых чисел при размещении содержимого специально
+    рассчитанного размера.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561";>CAN-2004-0561</a>
 
-    <p>A format string vulnerability has been found in the log routine.</p>
+    <p>В функции ведения журнала была обнаружен уязвимость форматной строки.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 3.0.3woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 3.0.3woody2.</p>
 
-<p>The unstable distribution (sid) does not contain a gopherd package.
-It has been replaced by Pygopherd.</p>
+<p>В нестабильном выпуске (sid) пакет gopherd отсутствует.
+Он был заменён на Pygopherd.</p>
 
-<p>We recommend that you upgrade your gopherd package.</p>
+<p>Рекомендуется обновить пакет gopherd.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-642.wml	2005-01-17 20:22:59.000000000 +0500
+++ russian/security/2005/dsa-642.wml	2015-11-29 23:26:00.045342220 +0500
@@ -1,31 +1,32 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in gallery, a web-based
-photo album written in PHP4.  The Common Vulnerabilities and Exposures
-project identifies the following vulnerabilities:</p>
+<p>В gallery, фотоальбоме для веб, написанном на PHP4, было
+обнаружено несколько уязвимостей.  Проект Common Vulnerabilities and Exposures
+определяет следующие уязвимости:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106";>CAN-2004-1106</a>
 
-    <p>Jim Paris discovered a cross site scripting vulnerability which
-    allows code to be inserted by using specially formed URLs.</p>
+    <p>Джим Пэрис обнаружил межсайтовый скриптинг, который
+    позволяет вставлять код, используя специально сформированные URL.</p>
 
 <li>CVE-NOMATCH
 
-    <p>The upstream developers of gallery have fixed several cases of
-    possible variable injection that could trick gallery to unintended
-    actions, e.g. leaking database passwords.</p>
+    <p>Разработчики основной ветки разработки исправили несколько случаев
+    возможных инъекций переменной, которые могут приводить к тому, что gallery выполнит
+    какие-нибудь посторонние действия, например, раскроет базу данных паролей.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.2.5-8woody3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.2.5-8woody3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.4.4-pl4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.4-pl4-1.</p>
 
-<p>We recommend that you upgrade your gallery package.</p>
+<p>Рекомендуется обновить пакет gallery.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-717.wml	2011-05-26 16:05:44.000000000 +0600
+++ russian/security/2005/dsa-717.wml	2015-11-29 23:08:14.949211645 +0500
@@ -1,30 +1,31 @@
-<define-tag description>buffer overflow, typo</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера, опечатка</define-tag>
 <define-tag moreinfo>
-<p>Several security relevant problems have been discovered in lsh, the
-alternative secure shell v2 (SSH2) protocol server.  The Common
-Vulnerabilities and Exposures project identifies the following
-vulnerabilities:</p>
+<p>В lsh, альтернативном сервере безопасной командной оболочки
+для протокола второй версии (SSH2), было обнаружено несколько проблем.  Проект Common
+Vulnerabilities and Exposures определяет следующие
+уязвимости:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826";>CAN-2003-0826</a>
 
-    <p>Bennett Todd discovered a heap buffer overflow in lshd which could
-    lead to the execution of arbitrary code.</p>
+    <p>Беннет Тодд обнаружил переполнение динамической памяти в lshd, которое может
+    приводить к выполнению произвольного кода.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814";>CAN-2005-0814</a>
 
-    <p>Niels Möller discovered a denial of service condition in lshd.</p>
+    <p>Нилс Мёллер обнаружил состояние отказа в обслуживании в lshd.</p>
 
 </ul>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.2.5-2woody3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.2.5-2woody3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.0.1-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.0.1-2.</p>
 
-<p>We recommend that you upgrade your lsh-server package.</p>
+<p>Рекомендуется обновить пакет lsh-server.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-734.wml	2005-07-05 21:34:13.000000000 +0600
+++ russian/security/2005/dsa-734.wml	2015-11-29 23:34:42.035040423 +0500
@@ -1,31 +1,32 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Two denial of service problems have been discovered in Gaim, a
-multi-protocol instant messaging client.  The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>Две проблемы, приводящие к отказу в обслуживании, были обнаружены в Gaim,
+клиенте для обмена мгновенными сообщениями с поддержкой множества протоколов.  Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269";>CAN-2005-1269</a>
 
-    <p>A malformed Yahoo filename can result in a crash of the application.</p>
+    <p>Некорректное имя файла Yahoo может приводить к аварийному завершению работы приложения.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934";>CAN-2005-1934</a>
 
-    <p>A malformed MSN message can lead to incorrect memory allocation
-    resulting in a crash of the application.</p>
+    <p>Некорректное сообщение MSN может приводить к некорректному выделению памяти,
+    приводящему к аварийному завершению работы приложения.</p>
 
 </ul>
 
-<p>The old stable distribution (woody) does not seem to be affected.</p>
+<p>Предыдущий стабильный выпуск (woody), кажется, не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.2.1-1.3.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.2.1-1.3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.3.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.3.1-1.</p>
 
-<p>We recommend that you upgrade your gaim package.</p>
+<p>Рекомендуется обновить пакет gaim.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-735.wml	2005-07-01 22:24:00.000000000 +0600
+++ russian/security/2005/dsa-735.wml	2015-11-29 23:17:25.384326074 +0500
@@ -1,23 +1,24 @@
-<define-tag description>pathname validation race</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>гонка при проверке пути</define-tag>
 <define-tag moreinfo>
-<p>A local user who has been granted permission to run commands via sudo
-could run arbitrary commands as a privileged user due to a flaw in
-sudo's pathname validation. This bug only affects configurations which
-have restricted user configurations prior to an ALL directive in the
-configuration file. A workaround is to move any ALL directives to the
-beginning of the sudoers file; see the advisory at
-<url http://www.sudo.ws/sudo/alerts/path_race.html /> for more information.</p>
+<p>Локальный пользователь, имеющий права на выполнение команд через sudo,
+может запускать произвольные команды от лица привилегированного пользователя из-за проблемы в
+коде проверки пути в sudo. Эта ошибка касается только тех настроек, которые
+ограничивают пользовательские настройки до директивы ALL в
+файле настройки. Избежать этой ошибки можно, переместив директивы ALL в
+начало файла sudoers; см. рекомендацию
+<url http://www.sudo.ws/sudo/alerts/path_race.html /> для получения дополнительной информации.</p>
 
-<p>For the old stable Debian distribution (woody), this problem has been
-fixed in version 1.6.6-1.3woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была
+исправлена в версии 1.6.6-1.3woody1.</p>
 
-<p>For the current stable distribution
-(sarge), this problem has been fixed in version 1.6.8p7-1.1sarge1.</p>
+<p>В текущем стабильном выпуске (sarge) эта проблема
+была исправлена в версии 1.6.8p7-1.1sarge1.</p>
 
-<p>Note that packages are not yet ready for certain architectures; these
-will be released as they become available.</p>
+<p>Заметьте, что пакеты для некоторых архитектур пока не готовы; они
+будут выпущены по мере готовности.</p>
 
-<p>We recommend that you upgrade your sudo package.</p>
+<p>Рекомендуется обновить пакет sudo.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-736.wml	2005-09-02 10:49:10.000000000 +0600
+++ russian/security/2005/dsa-736.wml	2015-11-29 22:38:34.924261244 +0500
@@ -1,21 +1,22 @@
-<define-tag description>remote denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was recently found in the way that SpamAssassin parses
-certain email headers. This vulnerability could cause SpamAssassin to
-consume a large number of CPU cycles when processing messages containing
-these headers, leading to a potential denial of service (DOS) attack. </p>
+<p>В способе, используемом в SpamAssassin для выполнения грамматического
+разбора определённых заголовков сообщений электронной почты, была обнаружена уязвимость. Эта уязвимость может приводить к тому, что
+SpamAssassin будет использовать при обработке сообщений, содержащих такие заголовки, большое число циклов процессора,
+что приводит к отказу в обслуживании (DOS). </p>
 
-<p>The version of SpamAssassin in the old stable distribution (woody) is
-not vulnerable.</p>
+<p>Версия SpamAssassin в предыдущем стабильном выпуске (woody)
+не подвержена данной уязвимости.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 3.0.3-2. Note that packages are not yet ready for certain
-architectures; these will be released as they become available.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.0.3-2. Заметьте, что пакеты для некоторых архитектур пока
+не готовы; они будут выпущены по мере доступности.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.4-1.</p>
 
-<p>We recommend that you upgrade your sarge or sid spamassassin package.</p>
+<p>Рекомендуется обновить пакет spamassassin.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-746.wml	2005-07-14 12:08:13.000000000 +0600
+++ russian/security/2005/dsa-746.wml	2015-11-29 22:42:09.952194096 +0500
@@ -1,22 +1,22 @@
-<define-tag description>input validation error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка проверки ввода</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability had been identified in the xmlrpc library included with
-phpgroupware, a web-based application including email, calendar and
-other groupware functionality. This vulnerability could lead to the
-execution of arbitrary commands on the server running phpgroupware.</p>
+<p>В библиотеке xmlrpc, входящей в состав phpgroupware, веб-приложения для работы с электронной почтой,
+календарём, а также другой совместной работы, была обнаружена уязвимость. Она может приводить к
+выполнению произвольных команд на сервере, на котором запущено phpgroupware.</p>
 
-<p>The security team is continuing to investigate the version of
-phpgroupware included with the old stable distribution (woody). At this
-time we recommend disabling phpgroupware or upgrading to the current
-stable distribution (sarge).</p>
+<p>Команда безопасности продолжает исследование версии
+phpgroupware, входящей в состав предыдущего дистрибутива (woody). В настоящее
+время рекомендуется отключить phpgroupware или выполнить обновление до текущего
+стабильного выпуска (sarge).</p>
 
-<p>For the current stable distribution (sarge) this problem has been fixed
-in version 0.9.16.005-3.sarge0.</p>
+<p>В текущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 0.9.16.005-3.sarge0.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.9.16.006-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.16.006-1.</p>
 
-<p>We recommend that you upgrade your phpgroupware package.</p>
+<p>Рекомендуется обновить пакет phpgroupware.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-776.wml	2005-08-16 21:47:32.000000000 +0600
+++ russian/security/2005/dsa-776.wml	2015-11-29 23:49:42.072152549 +0500
@@ -1,33 +1,34 @@
-<define-tag description>integer overflows, infinite loop</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнения целых чисел, бесконечный цикл</define-tag>
 <define-tag moreinfo>
-<p>Several bugs were discovered in Clam AntiVirus, the antivirus scanner
-for Unix, designed for integration with mail servers to perform
-attachment scanning.  The following problems were identified:</p>
+<p>В Clam AntiVirus, антивирусном сканере для Unix, разработанном для
+интеграции с почтовыми серверами для сканирования вложений, было обнаружено
+несколько проблем.  Были обнаружены следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450";>CAN-2005-2450</a>
 
-    <p>Neel Mehta and Alex Wheeler discovered that Clam AntiVirus is
-    vulnerable to integer overflows when handling the TNEF, CHM and
-    FSG file formats.</p>
+    <p>Нил Мета и Алекс Уилер обнаружили, что Clam AntiVirus
+    уязвим к переполнению целых чисел при обработке файлов в форматах TNEF, CHM и
+    FSG.</p>
 
 <li>CVE-NOMATCH
 
-    <p>Mark Pizzolato fixed a possible infinite loop that could cause a
-    denial of service.</p>
+    <p>Марк Пиццолато исправил возможный бесконечный цикл, которые мог вызывать
+    отказ в обслуживании.</p>
 
 </ul>
 
-<p>The old stable distribution (woody) is not affected as it doesn't contain clamav.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты clamav отсутствуют.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.84-2.sarge.2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.84-2.sarge.2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.86.2-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.86.2-1.</p>
 
-<p>We recommend that you upgrade your clamav package.</p>
+<p>Рекомендуется обновить пакет clamav.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-788.wml	2005-08-29 19:49:24.000000000 +0600
+++ russian/security/2005/dsa-788.wml	2015-11-29 23:38:03.893636646 +0500
@@ -1,32 +1,33 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several security related problems have been discovered in kismet, a
-wireless 802.11b monitoring tool.  The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В kismet, инструменте для отслеживания беспроводных сетей 802.11b, было обнаружено
+несколько проблем, связанных с безопасностью.  Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626";>CAN-2005-2626</a>
 
-    <p>Insecure handling of unprintable characters in the SSID.</p>
+    <p>Небезопасная обработка непечатных символов в SSID.</p>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627";>CAN-2005-2627</a>
 
-    <p>Multiple integer underflows could allow remote attackers to
-    execute arbitrary code.</p>
+    <p>Многочисленные переполнения целых чисел могут позволить удалённым злоумышленникам
+    выполнить произвольный код.</p>
 
 </ul>
 
-<p>The old stable distribution (woody) does not seem to be affected by
-these problems.</p>
+<p>Предыдущий стабильный выпуск (woody), кажется, не подвержен
+этим проблемам.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 2005.04.R1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 2005.04.R1-1sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2005.08.R1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2005.08.R1-1.</p>
 
-<p>We recommend that you upgrade your kismet package.</p>
+<p>Рекомендуется обновить пакет kismet.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-795.wml	2005-09-03 07:27:31.000000000 +0600
+++ russian/security/2005/dsa-795.wml	2015-11-29 23:42:29.384841866 +0500
@@ -1,24 +1,25 @@
-<define-tag description>potential code execution</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>потенциальное выполнение кода</define-tag>
 <define-tag moreinfo>
-<p>infamous42md reported that proftpd suffers from two format string
-vulnerabilities. In the first, a user with the ability to create a
-directory could trigger the format string error if there is a
-proftpd shutdown message configured to use the "%C", "%R", or "%U"
-variables. In the second, the error is triggered if mod_sql is used
-to retrieve messages from a database and if format strings have been
-inserted into the database by a user with permission to do so.</p>
+<p>infamous42md сообщил, что proftpd содержит две уязвимости форматной
+строки. В первой уязвимости пользователь, способный создать
+каталог, может вызвать ошибку форматной строки в том случае, если
+сообщение о завершении работы proftpd использует переменные "%C", "%R"
+или "%U". Во второй уязвимости ошибка возникает в случае использования mod_sql
+для получения сообщений из базы данных и в случае если, форматные строки
+вставляются в базу данных пользователем, который имеет на это соответствующие права.</p>
 
-<p>The old stable distribution (woody) is not affected by these
-vulnerabilities.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен этим
+проблемам.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.10-15sarge1. There was an error in the packages originally
-prepared for i386, which was corrected in 1.2.10-15sarge1.0.1 for i386.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.10-15sarge1. В пакетах, подготовленных для архитектуры
+i386, содержалась ошибка, которая была исправлена в версии 1.2.10-15sarge1.0.1 для i386.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.10-20.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.10-20.</p>
 
-<p>We recommend that you upgrade your proftpd package.</p>
+<p>Рекомендуется обновить пакет proftpd.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-811.wml	2011-05-26 16:05:44.000000000 +0600
+++ russian/security/2005/dsa-811.wml	2015-11-29 22:51:33.387462402 +0500
@@ -1,26 +1,27 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>The bugfix for the problem mentioned below contained an error that
-caused third party programs to fail.  The problem is corrected by this
-update.  For completeness we're including the original advisory
-text:</p>
+<p>Исправление ошибки, указанной ниже, содержит ошибку, которая приводит к
+ошибкам в других программах.  Эта проблема исправлена в данном
+обновлении.  Для полноты картины приводим оригинальный текст
+рекомендации:</p>
 
 <blockquote>
-<p>François-René Rideau discovered a bug in common-lisp-controller, a
-Common Lisp source and compiler manager, that allows a local user to
-compile malicious code into a cache directory which is executed by
-another user if that user has not used Common Lisp before.</p>
+<p>Франсуа-Рене Ридье обнаружил ошибку в common-lisp-controller, программе
+для управления исходным кодом и компилятором Common Lisp, которая позволяет локальному пользователю
+компилировать некорректный код в каталог кэша, который выполняется
+другим пользователем в том случае, если этот второй пользователь ранее не использовал Common Lisp.</p>
 </blockquote>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.15sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.15sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.18.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.18.</p>
 
-<p>We recommend that you upgrade your common-lisp-controller package.</p>
+<p>Рекомендуется обновить пакет common-lisp-controller.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-816.wml	2014-04-29 16:58:13.000000000 +0600
+++ russian/security/2005/dsa-816.wml	2015-11-29 23:46:05.096450282 +0500
@@ -1,25 +1,26 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Søren Sandmann discovered a bug in memory allocation for pixmap images,
-that can cause a crash of the X server or to execute arbitrary code.</p>
+<p>Сёрен Сандман обнаружил ошибку в выделении памяти для пиксельных изображений,
+которая может приводить к аварийному завершению работы X-сервера или выполнению произвольного кода.</p>
 
-<p>The update for the old stable distribution (woody) also contains a
-different correction for multiple vulnerabilities in libXpm (<a
+<p>Кроме того, обновление для предыдущего стабильного выпуска (woody) включает в себя
+исправления многочисленных проблем в libXpm (<a
 href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
 href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914";>CAN-2004-0914</a>,
 <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143";>Bug#309143</a>),
-since the old fix contained a regression.</p>
+поскольку предыдущее исправление содержало регресс.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 4.1.0-16woody7.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.1.0-16woody7.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.3.0.dfsg.1-14sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.3.0.dfsg.1-14sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 6.8.2.dfsg.1-7 of X.Org.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.8.2.dfsg.1-7 пакета X.Org.</p>
 
-<p>We recommend that you upgrade your xfree86 and xorg packages.</p>
+<p>Рекомендуется обновить пакеты xfree86 и xorg.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-824.wml	2005-09-29 18:00:29.000000000 +0600
+++ russian/security/2005/dsa-824.wml	2015-11-29 23:22:21.869622128 +0500
@@ -1,31 +1,32 @@
-<define-tag description>infinite loop, buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>бесконечный цикл, переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in Clam AntiVirus, the
-antivirus scanner for Unix, designed for integration with mail servers
-to perform attachment scanning.  The following problems were
-identified:</p>
+<p>В Clam AntiVirus, антивирусном сканере для Unix, разработанном для интеграции с почтовыми серверами
+для сканирования вложений, было обнаружено
+две проблемы.  Были обнаружены следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919";>CAN-2005-2919</a>
 
-    <p>A potentially infinite loop could lead to a denial of service.</p></li>
+    <p>Потенциальный бесконечный цикл может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920";>CAN-2005-2920</a>
 
-    <p>A buffer overflow could lead to a denial of service.</p></li>
+    <p>Переполнение буфера может приводить к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>The old stable distribution (woody) does not contain ClamAV packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты ClamAV отсутствуют.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.84-2.sarge.4.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.84-2.sarge.4.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.87-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.87-1.</p>
 
-<p>We recommend that you upgrade your clamav package.</p>
+<p>Рекомендуется обновить пакет clamav.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-849.wml	2005-10-08 16:05:23.000000000 +0600
+++ russian/security/2005/dsa-849.wml	2015-11-29 23:31:14.316028681 +0500
@@ -1,25 +1,26 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>"Supernaut" noticed that shorewall, the Shoreline Firewall, could
-generate an iptables configuration which is significantly more
-permissive than the rule set given in the shorewall configuration, if
-MAC verification are used in a non-default manner.</p>
-
-<p>When MACLIST_DISPOSITION is set to ACCEPT in the shorewall.conf file,
-all packets from hosts which fail the MAC verification pass through
-the firewall, without further checks.  When MACLIST_TTL is set to a
-non-zero value, packets from hosts which pass the MAC verification
-pass through the firewall, again without further checks.</p>
-
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>"Supernaut" заметил, что shorewall, Shoreline Firewall, может
+создавать настройку iptables, которая содержит значительно больше
+разрешений, чем набор правил, переданных в настройках shorewall, в том
+случае, если используется проверка MAC адреса способом, отличным от способа по умолчанию.</p>
+
+<p>Если MACLIST_DISPOSITION имеет значение ACCEPT в файле shorewall.conf,
+то все пакеты от узлов, которые не проходят проверку MAC, пропускаются
+через межсетевой экран без выполнения дальнейших проверок.  Если MACLIST_TTL имеет ненулевое
+значение, то пакеты от узлов, которые проходят проверку MAC,
+пропускаются через межсетевой экран без выполнения дальнейших проверок.</p>
+
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.2.3-2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.3-2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.4.1-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.1-2.</p>
 
-<p>We recommend that you upgrade your shorewall package.</p>
+<p>Рекомендуется обновить пакет shorewall.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-860.wml	2005-10-18 04:10:10.000000000 +0600
+++ russian/security/2005/dsa-860.wml	2015-11-29 22:56:21.856955143 +0500
@@ -1,41 +1,42 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Yutaka Oiwa discovered a bug in Ruby, the interpreter for the
-object-oriented scripting language, that can cause illegal program
-code to bypass the safe level and taint flag protections check and be
-executed.  The following matrix lists the fixed versions in our
-distributions:</p>
+<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
+объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
+программ сможет обходить проверку уровня безопасности и флага сомнительности и
+быть исполнен.  Следующая таблица содержит указание на исправленные версии в наших
+выпусках:</p>
 
 <div class="centerdiv">
 <table border=1 cellspacing=0 cellpadding=2>
   <tr>
     <th>&nbsp;</th>
-    <th>old stable (woody)</th>
-    <th>stable (sarge)</th>
-    <th>unstable (sid)</th>
+    <th>предыдущий стабильный (woody)</th>
+    <th>стабильный (sarge)</th>
+    <th>нестабильный (sid)</th>
   </tr>
   <tr>
     <td>ruby</td>
     <td>1.6.7-3woody5</td>
-    <td>n/a</td>
-    <td>n/a</td>
+    <td>не доступен</td>
+    <td>не доступен</td>
   </tr>
   <tr>
     <td>ruby1.6</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.6.8-12sarge1</td>
     <td>1.6.8-13</td>
   </tr>
   <tr>
     <td>ruby1.8</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.8.2-7sarge2</td>
     <td>1.8.3-1</td>
   </tr>
 </table>
 </div>
 
-<p>We recommend that you upgrade your ruby packages.</p>
+<p>Рекомендуется обновить пакеты ruby.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-862.wml	2005-10-18 04:11:33.000000000 +0600
+++ russian/security/2005/dsa-862.wml	2015-11-29 23:01:03.023416875 +0500
@@ -1,41 +1,42 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Yutaka Oiwa discovered a bug in Ruby, the interpreter for the
-object-oriented scripting language, that can cause illegal program
-code to bypass the safe level and taint flag protections check and be
-executed.  The following matrix lists the fixed versions in our
-distributions:</p>
+<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
+объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
+программ сможет обходить проверку уровня безопасности и флага сомнительности и
+быть исполнен.  Следующая таблица содержит указание на исправленные версии в наших
+выпусках:</p>
 
 <div class="centerdiv">
 <table border=1 cellspacing=0 cellpadding=2>
   <tr>
     <th>&nbsp;</th>
-    <th>old stable (woody)</th>
-    <th>stable (sarge)</th>
-    <th>unstable (sid)</th>
+    <th>предыдущий стабильный (woody)</th>
+    <th>стабильный (sarge)</th>
+    <th>нестабильный (sid)</th>
   </tr>
   <tr>
     <td>ruby</td>
     <td>1.6.7-3woody5</td>
-    <td>n/a</td>
-    <td>n/a</td>
+    <td>не доступен</td>
+    <td>не доступен</td>
   </tr>
   <tr>
     <td>ruby1.6</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.6.8-12sarge1</td>
     <td>1.6.8-13</td>
   </tr>
   <tr>
     <td>ruby1.8</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.8.2-7sarge2</td>
     <td>1.8.3-1</td>
   </tr>
 </table>
 </div>
 
-<p>We recommend that you upgrade your ruby packages.</p>
+<p>Рекомендуется обновить пакеты ruby.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-864.wml	2005-10-18 04:12:49.000000000 +0600
+++ russian/security/2005/dsa-864.wml	2015-11-29 22:59:23.948796716 +0500
@@ -1,41 +1,43 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Yutaka Oiwa discovered a bug in Ruby, the interpreter for the
-object-oriented scripting language, that can cause illegal program
-code to bypass the safe level and taint flag protections check and be
-executed.  The following matrix lists the fixed versions in our
-distributions:</p>
+<p>Ютака Оива обнаружил ошибку в Ruby, интерпретаторе
+объектно-ориентированного языка сценариев, которая может приводить к тому, что код некоторых
+программ сможет обходить проверку уровня безопасности и флага сомнительности и
+быть исполнен.  Следующая таблица содержит указание на исправленные версии в наших
+выпусках:</p>
+
 
 <div class="centerdiv">
 <table border=1 cellspacing=0 cellpadding=2>
   <tr>
     <th>&nbsp;</th>
-    <th>old stable (woody)</th>
-    <th>stable (sarge)</th>
-    <th>unstable (sid)</th>
+    <th>предыдущий стабильный (woody)</th>
+    <th>стабильный (sarge)</th>
+    <th>нестабильный (sid)</th>
   </tr>
   <tr>
     <td>ruby</td>
     <td>1.6.7-3woody5</td>
-    <td>n/a</td>
-    <td>n/a</td>
+    <td>не доступен</td>
+    <td>не доступен</td>
   </tr>
   <tr>
     <td>ruby1.6</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.6.8-12sarge1</td>
     <td>1.6.8-13</td>
   </tr>
   <tr>
     <td>ruby1.8</td>
-    <td>n/a</td>
+    <td>не доступен</td>
     <td>1.8.2-7sarge2</td>
     <td>1.8.3-1</td>
   </tr>
 </table>
 </div>
 
-<p>We recommend that you upgrade your ruby packages.</p>
+<p>Рекомендуется обновить пакеты ruby.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-870.wml	2005-10-25 15:40:04.000000000 +0600
+++ russian/security/2005/dsa-870.wml	2015-11-29 22:46:36.556028040 +0500
@@ -1,24 +1,25 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy noticed that sudo, a program that provides limited super
-user privileges to specific users, does not clean the environment
-sufficiently.  The SHELLOPTS and PS4 variables are dangerous and are
-still passed through to the program running as privileged user.  This
-can result in the execution of arbitrary commands as privileged user
-when a bash script is executed.  These vulnerabilities can only be
-exploited by users who have been granted limited super user
-privileges.</p>
+<p>Тэвис Орманди заметил, что sudo, программа, предоставляющая ограниченные права
+суперпользователя определённому кругу пользователей, недостаточно выполняет очистку
+окружения.  Переменные SHELLOPTS и PS4 опасны, они всё ещё
+передаются программе, запущенной от лица привелигированного пользователя.  Это
+может приводить к выполнению произвольных команд от лица привелигированного пользователя
+при выполнении сценария bash.  Эти уязвимости могут использоваться
+только теми пользователями, которым даны ограниченные права
+суперпользователя.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.6.6-1.4.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.6.6-1.4.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.6.8p7-1.2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.6.8p7-1.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.6.8p9-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.8p9-3.</p>
 
-<p>We recommend that you upgrade your sudo package.</p>
+<p>Рекомендуется обновить пакет sudo.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-890.wml	2005-11-09 14:14:57.000000000 +0500
+++ russian/security/2005/dsa-890.wml	2015-11-29 23:52:37.164824966 +0500
@@ -1,31 +1,32 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Chris Evans discovered several security related problems in libungif4,
-a shared library for GIF images.  The Common Vulnerabilities and
-Exposures project identifies the following vulnerabilities:</p>
+<p>Крис Эванс обнаружил несколько связанных с безопасностью проблем в libungif4,
+разделяемой библиотеке для поддержки изображений в формате GIF.  Проект Common Vulnerabilities and
+Exposures определяет следующие уязвимости:</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974";>CVE-2005-2974</a>
 
-    <p>Null pointer dereference, that could cause a denial of service.</p></li>
+    <p>Разыменование null-указателя, вызывающее отказ в обслуживании.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350";>CVE-2005-3350</a>
 
-    <p>Out of bounds memory access that could cause a denial of service
-    or the execution of arbitrary code.</p></li>
+    <p>Доступ к памяти за пределами выделенного буфера, вызывающий отказ в обслуживании
+    или выполнение произвольного кода.</p></li>
 
 </ul>
 
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 4.1.0b1-2woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 4.1.0b1-2woody1.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 4.1.3-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 4.1.3-2sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libungif4 packages.</p>
+<p>Рекомендуется обновить пакеты libungif4.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2005/dsa-903.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-903.wml	2015-11-29 23:12:28.127105867 +0500
@@ -1,27 +1,28 @@
-<define-tag description>race condition</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>состояние гонки</define-tag>
 <define-tag moreinfo>
-<p>The unzip update in DSA 903 contained a regression so that symbolic
-links that are resolved later in a zip archive aren't supported
-anymore.  This update corrects this behaviour.  For completeness,
-below please find the original advisory text:</p>
+<p>Обновление unzip в рекомендации DSA 903 содержит регресс, приводящий к тому, что символьные
+ссылки, разрешаемые позже в архиве zip, более не
+поддерживаются.  Данное обновление исправляет это поведение.  Для полноты картины
+приводит оригинальный текст рекомендации:</p>
 
 <blockquote>
-<p>Imran Ghory discovered a race condition in the permissions setting
-code in unzip.  When decompressing a file in a directory an attacker
-has access to, unzip could be tricked to set the file permissions to a
-different file the user has permissions to.</p>
+<p>Имран Гори обнаружил состояние гонки в коде выставления прав
+доступа в unzip.  При распаковке файла в каталог, к которому злоумышленник
+имеет доступ, unzip выставляет права доступа к файлу для
+другого файла, к которому пользователь имеет доступ.</p>
 </blockquote>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 5.50-1woody5.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 5.50-1woody5.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 5.52-1sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 5.52-1sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 5.52-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.52-6.</p>
 
-<p>We recommend that you upgrade your unzip package.</p>
+<p>Рекомендуется обновить пакет unzip.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: