[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2008/dsa-1{637,690,659,561,688,575,548,678,505,660}.wml



Cheers!
Lev Lamberov
--- english/security/2008/dsa-1505.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1505.wml	2015-12-02 23:58:55.113411629 +0500
@@ -1,23 +1,24 @@
-<define-tag description>kernel memory leak</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>утечка памяти ядра</define-tag>
 <define-tag moreinfo>
-<p>Takashi Iwai supplied a fix for a memory leak in the snd_page_alloc module.
-Local users could exploit this issue to obtain sensitive information from
-the kernel (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571";>CVE-2007-4571</a>).</p>
+<p>Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc.
+Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации
+ядра (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571";>CVE-2007-4571</a>).</p>
 
-<p>For the oldstable distribution (sarge), this problem has been fixed in
-version 1.0.8-7sarge1. The prebuilt modules provided by alsa-modules-i386
-have been rebuilt to take advantage of this update, and are available in
-version 1.0.8+2sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386,
+были собраны заново с учётом этого обновления, они доступны в
+версии 1.0.8+2sarge2.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.0.13-5etch1. This issue was already fixed for the version
-of ALSA provided by linux-2.6 in DSA 1479.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии
+ALSA, поставляемой в linux-2.6 в DSA 1479.</p>
 
-<p>For the unstable distributions (sid), this problem was fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 1.0.15-1.</p>
 
-<p>We recommend that you upgrade your alsa-driver and alsa-modules-i386
-packages.</p>
+<p>Рекомендуется обновить пакеты alsa-driver и
+alsa-modules-i386.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1548.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1548.wml	2015-12-02 23:51:37.860621783 +0500
@@ -1,28 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Kees Cook discovered a vulnerability in xpdf, a set of tools for
-display and conversion of Portable Document Format (PDF) files.  The
-Common Vulnerabilities and Exposures project identifies the following
-problem:</p>
+<p>Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для
+отрисовки и преобразования файлов в формате Portable Document Format (PDF).  Проект
+Common Vulnerabilities and Exposures определяет следующую
+проблему:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1693";>CVE-2008-1693</a>
 
-    <p>Xpdf's handling of embedded fonts lacks sufficient validation
-    and type checking.  If a maliciously crafted PDF file is opened, 
-    the vulnerability may allow the execution of arbitrary code with
-    the privileges of the user running xpdf.</p></li>
+    <p>В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки
+    (в том числе проверки типов).  При открытии специально сформированного файла PDF
+    эта уязвимость может позволить выполнить произвольный код с
+    правами пользователя, запустившего xpdf.</p></li>
 
 </ul>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 3.01-9.1+etch4.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 3.01-9.1+etch4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.02-1.2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.02-1.2.</p>
 
-<p>We recommend that you upgrade your xpdf package.</p>
+<p>Рекомендуется обновить пакет xpdf.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1561.wml	2008-04-28 19:46:41.000000000 +0600
+++ russian/security/2008/dsa-1561.wml	2015-12-02 23:42:19.559013522 +0500
@@ -1,24 +1,25 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Christian Herzog discovered that within the Linux Terminal Server Project,
-it was possible to connect to X on any LTSP client from any host on the
-network, making client windows and keystrokes visible to that host.</p>
-
-<p>NOTE: most ldm installs are likely to be in a chroot environment exported
-over NFS, and will not be upgraded merely by upgrading the server itself.
-For example, on the i386 architecture, to upgrade ldm will likely require:</p>
+<p>Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно
+подключиться к X на любом LTSP-клиенте с любого узла в
+сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле.</p>
+
+<p>ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое
+через NFS, они не будут обновлены при простом обновлении сервера.
+Например, на архитектурах i386 для выполнения обновления потребуется выполнить следующее:</p>
 
 <pre>    chroot /opt/ltsp/i386 apt-get update
     chroot /opt/ltsp/i386 apt-get dist-upgrade</pre>
 
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.99debian11+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.99debian11+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:0.1~bzr20080308-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:0.1~bzr20080308-1.</p>
 
-<p>We recommend that you upgrade your ldm package.</p>
+<p>Рекомендуется обновить пакет ldm.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1575.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1575.wml	2015-12-02 23:48:13.387006964 +0500
@@ -1,28 +1,29 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in the Linux kernel that may lead
-to a denial of service.  The Common Vulnerabilities and Exposures
-project identifies the following problem:</p>
+<p>В ядре Linux была обнаружена уязвимость, которая может приводить
+к отказу в обслуживании.  Проект Common Vulnerabilities and Exposures
+определяет следующую проблему:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1669";>CVE-2008-1669</a>
 
-    <p>Alexander Viro discovered a race condition in the fcntl code that
-    may permit local users on multi-processor systems to execute parallel
-    code paths that are otherwise prohibited and gain re-ordered access
-    to the descriptor table.</p></li>
+    <p>Александр Виро обнаружил состояние гонки в коде fcntl, которое
+    может позволить локальным пользователям на многопроцессорных системах выполнить параллельные
+    участки кода, которые в противном случае были бы запрещены, и получить доступ
+    к таблице дескрипторов.</p></li>
 
 </ul>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.6.18.dfsg.1-18etch4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 2.6.25-2.</p>
 
-<p>We recommend that you upgrade your linux-2.6, fai-kernels, and
-user-mode-linux packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и
+user-mode-linux.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1637.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1637.wml	2015-12-02 23:32:44.029567898 +0500
@@ -1,21 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been identified in git-core, the core of
-the git distributed revision control system.  Improper path length
-limitations in git's diff and grep functions, in combination with
-maliciously crafted repositories or changes, could enable a stack
-buffer overflow and potentially the execution of arbitrary code.</p>
+<p>В git-core, ядре распределённой системы управления версиями git, были
+обнаружены многочисленные уязвимости.  Неправильные ограничения длины
+путей в функциях diff и grep вместе с работой со специально
+сформированными репозиториями или изменениями могут позволить вызвать
+переполнение буфера и потенциально выполнить произвольный код.</p>
 
-<p>The Common Vulnerabilities and Exposures project identifies this
-vulnerability as <a href="https://security-tracker.debian.org/tracker/CVE-2008-3546";>CVE-2008-3546</a>.</p>
+<p>Проект Common Vulnerabilities and Exposures определяет эту
+уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-3546";>CVE-2008-3546</a>.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.4.4.4-2.1+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.4.4-2.1+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.6.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.6.5-1.</p>
 
-<p>We recommend that you upgrade your git-core packages.</p>
+<p>Рекомендуется обновить пакеты git-core.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1659.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1659.wml	2015-12-02 23:38:31.988198879 +0500
@@ -1,23 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Dan Kaminsky discovered that libspf2, an implementation of the Sender
-Policy Framework (SPF) used by mail servers for mail filtering, handles
-malformed TXT records incorrectly, leading to a buffer overflow
-condition (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469";>CVE-2008-2469</a>).</p>
+<p>Дэн Камински обнаружил, что libspf2, реализация Sender Policy Framework (SPF),
+используемая почтовыми серверами для фильтрации почты, неправильно обрабатывает
+некорректные записи TXT, что приводит к состоянию переполнению
+буфера (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469";>CVE-2008-2469</a>).</p>
 
-<p>Note that the SPF configuration template in Debian's Exim configuration
-recommends to use libmail-spf-query-perl, which does not suffer from
-this issue.</p>
+<p>Заметьте, что шаблон настройки SPF в настройке Exim в Debian
+рекомендуется использовать пакет libmail-spf-query-perl, который не подвержен
+данной проблеме.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.2.5-4+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.5-4+etch1.</p>
 
-<p>For the testing distribution (lenny), this problem has been fixed in
-version 1.2.5.dfsg-5+lenny1.</p>
+<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
+версии 1.2.5.dfsg-5+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libspf2 package.</p>
+<p>Рекомендуется обновить пакет libspf2.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1660.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1660.wml	2015-12-03 00:01:52.589023125 +0500
@@ -1,21 +1,22 @@
-<define-tag description>null pointer dereference, resource exhaustion</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>разыменование null-указателя, чрезмерное потребление ресурсов</define-tag>
 <define-tag moreinfo>
-<p>Several denial-of-service vulnerabilities have been discovered in
-the ClamAV anti-virus toolkit:</p>
+<p>Несколько отказов в обслуживании были обнаружены в
+наборе антивирусных инструментов ClamAV:</p>
 
-<p>Insufficient checking for out-of-memory conditions results in null
-pointer dereferences (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912";>CVE-2008-3912</a>).</p>
+<p>Недостаточные проверки условия чтения за пределами выделенной памяти приводят к разыменованиям
+null-указателя (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912";>CVE-2008-3912</a>).</p>
 
-<p>Incorrect error handling logic leads to memory leaks (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913";>CVE-2008-3913</a>)
-and file descriptor leaks (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914";>CVE-2008-3914</a>).</p>
+<p>Некорректные ошибки логики обработки приводят к утечкам памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913";>CVE-2008-3913</a>)
+и утечкам файловых дескрипторов (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914";>CVE-2008-3914</a>).</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 0.90.1dfsg-4etch15.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 0.90.1dfsg-4etch15.</p>
 
-<p>For the unstable distribution (sid) and the testing distribution
-(lenny), these problems have been fixed in version 0.94.dfsg-1.</p>
+<p>В нестабильном (sid) и тестируемом (lenny) выпусках
+эти проблемы были исправлены в версии 0.94.dfsg-1.</p>
 
-<p>We recommend that you upgrade your clamav package.</p>
+<p>Рекомендуется обновить пакет clamav.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1678.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1678.wml	2015-12-02 23:55:42.708783152 +0500
@@ -1,20 +1,22 @@
-<define-tag description>design flaws</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибки разработки</define-tag>
 <define-tag moreinfo>
-<p>Paul Szabo rediscovered a vulnerability in the File::Path::rmtree
-function of Perl. It was possible to exploit a race condition to create
-setuid binaries in a directory tree or remove arbitrary files when a
-process is deleting this tree.  This issue was originally known as
-<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448";>CVE-2005-0448</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2004-0452";>CVE-2004-0452</a>, which were addressed by DSA-696-1 and
-DSA-620-1. Unfortunately, they were reintroduced later.</p>
+<p>Пол Сзабо снова обнаружил уязвимость в функции File::Path::rmtree
+в Perl. Можно использовать состояние гонки для создания
+двоичных файлов с флагом прав доступа, позволяющим запускать их от лица владельца, в дереве каталогов или удалять произвольные файлы в случае,
+когда процесс удалять это дерево.  Данная проблема была известна как
+<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448";>CVE-2005-0448</a> и
+<a href="https://security-tracker.debian.org/tracker/CVE-2004-0452";>CVE-2004-0452</a>, она была решена в DSA-696-1 и
+DSA-620-1. К сожалению позже проблемы проявились снова.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 5.8.8-7etch5.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 5.8.8-7etch5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in 
-version 5.10.0-18 and will migrate to the testing distribution (lenny) 
-shortly.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.10.0-18, пакеты в скором времени перейдут в тестируемый
+выпуск (lenny).</p>
 
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1688.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1688.wml	2015-12-02 23:45:12.674839616 +0500
@@ -1,19 +1,20 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>Two SQL injection vulnerabilities have been found in courier-authlib,
-the courier authentification library.  The MySQL database interface used
-insufficient escaping mechanisms when constructing SQL statements,
-leading to SQL injection vulnerabilities if certain charsets are used
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380";>CVE-2008-2380</a>).  A similar issue affects the PostgreSQL database
-interface (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667";>CVE-2008-2667</a>).</p>
+<p>Две SQL-инъекции были обнаружены в courier-authlib, библиотеке аутентификации
+courier.  Интерфейс базы данных MySQL использует недостаточные механизмы
+экранирования при формировании утверждений SQL,
+что приводит к SQL-инъекции в случае использования определённых наборов символов
+(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380";>CVE-2008-2380</a>).  Сходная проблема касается и интерфейса базы
+данных PostgreSQL (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667";>CVE-2008-2667</a>).</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 0.58-4+etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 0.58-4+etch2.</p>
 
-<p>For the testing distribution (lenny) and the unstable distribution
-(sid), these problems have been fixed in version 0.61.0-1+lenny1.</p>
+<p>В тестируемом (lenny) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 0.61.0-1+lenny1.</p>
 
-<p>We recommend that you upgrade your courier-authlib packages.</p>
+<p>Рекомендуется обновить пакеты courier-authlib.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2008/dsa-1690.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1690.wml	2015-12-02 23:35:38.196930523 +0500
@@ -1,21 +1,22 @@
-<define-tag description>assert errors</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибки утверждений</define-tag>
 <define-tag moreinfo>
-<p>Two denial of service conditions were discovered in avahi, a Multicast
-DNS implementation.</p>
+<p>Два состояния отказа в обслуживании были обнаружены в avahi, реализации Multicast
+DNS.</p>
 
-<p>Huge Dias discovered that the avahi daemon aborts with an assert error
-if it encounters a UDP packet with source port 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081";>CVE-2008-5081</a>).</p>
+<p>Хью Диас обнаружил, что служба avahi прерывает работу с ошибкой утверждения в
+том случае, если она получает UDP-пакет, портом источника которого указан 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081";>CVE-2008-5081</a>).</p>
 
-<p>It was discovered that the avahi daemon aborts with an assert error if
-it receives an empty TXT record over D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372";>CVE-2007-3372</a>).</p>
+<p>Было обнаружено, что служба avahi прерывает работу с ошибкой утверждения в
+том случае, если она получает пустую запись TXT через D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372";>CVE-2007-3372</a>).</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 0.6.16-3etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 0.6.16-3etch2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.6.23-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.6.23-3.</p>
 
-<p>We recommend that you upgrade your avahi packages.</p>
+<p>Рекомендуется обновить пакеты avahi.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: