[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-1{46,75,89,47,42,12,25,50,21,14}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-112.wml	2002-02-17 00:29:08.000000000 +0500
+++ russian/security/2002/dsa-112.wml	2015-12-06 23:14:45.443739608 +0500
@@ -1,21 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A set of buffer overflow problems have been found in hanterm, a Hangul
-terminal for X11 derived from xterm, that will read and display Korean
-characters in its terminal window.  The font handling code in hanterm
-uses hard limited string variables but didn't check for boundaries.</p>
+<p>Несколько переполнений буфера было обнаружено в hanterm, терминале Hangul
+для X11 на основе xterm, который считывает и отображает корейские
+символы в окне терминала.  Код для обработки шрифтов в hanterm
+используется жёстко ограниченные строковые переменные, но не выполняет проверку границ выделенной памяти.</p>
 
-<p>This problem can be exploited by a malicious user to gain access to
-the utmp group which is able to write the wtmp and utmp files.  These
-files record login and logout activities.</p>
+<p>Эта проблема может использоваться злоумышленником для получения доступа к
+группе utmp, которая может выполнять запись в файлы wtmp и utmp.  Эти
+файлы записывают вход и выход из системы.</p>
 
-<p>This problem has been fixed in version 3.3.1p17-5.2 for the stable
-Debian distribution.  A fixed package for the current testing/unstable
-distribution is not yet available but will have a version number
-higher than 3.3.1p18-6.1.</p>
+<p>Эта проблема была исправлена в версии 3.3.1p17-5.2 для стабильного
+выпуска Debian.  Исправленный пакет для текущего тестируемого/нестабильного
+выпуска пока не доступен, но номер его версии будет
+больше 3.3.1p18-6.1.</p>
 
-<p>We recommend that you upgrade your hanterm packages immediately if you
-have them installed.  Known exploits are already available.</p>
+<p>Рекомендуется как можно скорее обновить пакет hanterm в том случае, если
+они у вас установлены.  Известны доступные эксплоиты.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-114.wml	2002-02-21 21:45:24.000000000 +0500
+++ russian/security/2002/dsa-114.wml	2015-12-06 23:35:27.955969919 +0500
@@ -1,22 +1,23 @@
-<define-tag description>unauthorized file access</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неавторизованный доступ к файлам</define-tag>
 <define-tag moreinfo>
-<p>Thomas Springer found a vulnerability in GNUJSP, a Java servlet that
-allows you to insert Java source code into HTML files.  The problem
-can be used to bypass access restrictions in the web server.  An
-attacker can view the contents of directories and download files
-directly rather then receiving their HTML output.  This means that the
-source code of scripts could also be revealed.</p>
+<p>Томас Шпрингер обнаружил уязвимость в GNUJSP, сервлете Java, который
+позволяет вставлять исходный код на языке Java в файлы HTML.  Проблема
+может использоваться для обхода ограничений доступа в веб-сервере.  Злоумышленник
+может просмотреть содержимое каталогов и загрузить файлы
+напрямую, не получая их HTML-вывод.  Это означает, что
+исходный код сценариев будет открыт для злоумышленников.</p>
 
-<p>The problem was fixed by Stefan Gybas, who maintains the Debian
-package of GNUJSP.  It is fixed in version 1.0.0-5 for the stable
-release of Debian GNU/Linux.</p>
+<p>Эта проблема была исправлена Штефаном Гибасом, который сопровождает Debian-пакет
+GNUJSP.  Проблема была исправлена в версии 1.0.0-5 для стабильного
+выпуска Debian GNU/Linux.</p>
 
-<p>The versions in testing and unstable are the same as the one in stable
-so they are vulnerable, too.  You can install the fixed version this
-advisory refers to on these systems to solve the problem as this
-package is architecture independent.</p>
+<p>Версии в тестируемом и нестабильном выпусках совпадают с версией в стабильном
+выпуске, поэтому они тоже содержат эту уязвимость.  Вы можете установить исправленную версию из
+данной рекомендации для разрешения указанной проблемы, поскольку
+этот пакет не зависит от архитектуры.</p>
 
-<p>We recommend that you upgrade your gnujsp package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет gnujsp.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-121.wml	2002-03-12 11:56:20.000000000 +0500
+++ russian/security/2002/dsa-121.wml	2015-12-06 23:30:23.439628839 +0500
@@ -1,20 +1,21 @@
-<define-tag description>buffer overflow, symlink problem, ".." directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера, проблема символьных ссылок, обход каталога ".."</define-tag>
 <define-tag moreinfo>
-<p>Several security related problems have been found in the xtell
-package, a simple messaging client and server.  In detail, these
-problems contain several buffer overflows, a problem in connection
-with symbolic links, unauthorized directory traversal when the path
-contains "..".  These problems could lead into an attacker being able
-to execute arbitrary code on the server machine.  The server runs with
-nobody privileges by default, so this would be the account to be
-exploited.</p>
+<p>Несколько проблем безопасности было обнаружено в пакете xtell,
+простом клиенте и сервере для обмена сообщениями.  Говоря подробнее, эти
+проблемы включают в себя несколько переполнений буфера, проблема, связанную
+с символьными ссылками, неавторизованным обходом каталога в случае, если путь
+содержит "..".  Эти проблемы могут позволить злоумышленнику
+выполнять произвольный код на серверной машине.  Сервер по умолчанию работает
+с правами nobody, поэтому именно эта учётная запись
+и будет использоваться в случае атаки.</p>
 
-<p>They have been corrected by backporting changes from a newer upstream
-version by the Debian maintainer for xtell.  These problems are fixed
-in version 1.91.1 in the stable distribution of Debian and in version
-2.7 for the testing and unstable distribution of Debian.</p>
+<p>Ошибки были исправлены путём обратного переноса изменений из более новой версии
+из основной ветки разработки сопровождающим xtell в Debian.  Эти проблемы были исправлены
+в версии 1.91.1 в стабильном выпуске Debian и в версии
+2.7 для тестируемого и нестабильного выпусков Debian.</p>
 
-<p>We recommend that you upgrade your xtell packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты xtell.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-125.wml	2002-03-28 13:49:08.000000000 +0500
+++ russian/security/2002/dsa-125.wml	2015-12-06 23:20:16.170215845 +0500
@@ -1,20 +1,21 @@
-<define-tag description>cross-site scripting </define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 # http://www.analog.cx/security4.html
 <define-tag moreinfo>
-<p>Yuji Takahashi discovered a bug in analog which allows a cross-site
-scripting type attack.  It is easy for an attacker to insert arbitrary
-strings into any web server logfile.  If these strings are then
-analysed by analog, they can appear in the report.  By this means an
-attacker can introduce arbitrary Javascript code, for example, into an
-analog report produced by someone else and read by a third person.
-Analog already attempted to encode unsafe characters to avoid this
-type of attack, but the conversion was incomplete.</p>
+<p>Юджи Такахаши обнаружил ошибку в analog, которая позволяет выполнять
+атаки типа межсайтового скриптинга.  Злоумышленник может легко вставить произвольные
+строки в любой файл журнала веб-сервера.  Если эти строки будут
+анализироваться analog, то они будут указаны в отчёте.  Таким образом,
+злоумышленник может добавить произвольные код на языке Javascript, например, в
+отчёт analog, созданный кем-то ещё, и который будет прочитываться третьей стороной.
+Разработчики analog уже пытались закодировать небезопасные символы, чтобы избежать
+подобных атак, но их решение было неполным.</p>
 
-<p>This problem has been fixed in the upstream version 5.22 of analog.
-Unfortunately patching the old version of analog in the stable
-distribution of Debian instead is a very large job that defeats us.</p>
+<p>Эта проблема была исправлена в версии 5.22 analog из основной ветки разработки.
+К сожалению, применить заплату к предыдущей версии analog в стабильном
+выпуске Debian слишком трудно.</p>
 
-<p>We recommend that you upgrade your analog package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет analog.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-142.wml	2002-08-05 16:18:07.000000000 +0600
+++ russian/security/2002/dsa-142.wml	2015-12-06 23:09:24.978195993 +0500
@@ -1,22 +1,23 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow bug has been discovered in the RPC library used by
-the OpenAFS database server, which is derived from the SunRPC library.
-This bug could be exploited to crash certain OpenAFS servers
-(volserver, vlserver, ptserver, buserver) or to obtain unauthorized
-root access to a host running one of these processes.  No exploits are
-known to exist yet.</p>
+<p>В библиотеке RPC, используемой сервером баз данных OpenAFS и написанной
+на основе библиотеки SunRPC, было обнаружено переполнение динамической памяти.
+Эта ошибка может использоваться для аварийного завершения работы определённых серверов OpenAFS
+(volserver, vlserver, ptserver, buserver) или получения неавторизованного
+доступа с правами суперпользователя к узлу, на котором запущены указанные процессы.  В настоящее
+время эксплоиты не известны.</p>
 
-<p>This problem has been fixed in version 1.2.3final2-6 for the current
-stable distribution (woody) and in version 1.2.6-1 for the unstable
-distribution (sid).  Debian 2.2 (potato) is not affected since it
-doesn't contain OpenAFS packages.</p>
+<p>Эта проблема была исправлена в версии 1.2.3final2-6 для текущего
+стабильного выпуска (woody) и в версии 1.2.6-1 для нестабильного
+выпуска (sid).  Debian 2.2 (potato) не подвержен данной проблеме, так как
+пакеты OpenAFS в нём отсутствуют.</p>
 
-<p>OpenAFS is only available for the architectures alpha, i386, powerpc,
-s390, sparc.  Hence, we only provide fixed packages for these
-architectures.</p>
+<p>Пакеты OpenAFS доступены только для архитектур alpha, i386, powerpc,
+s390, sparc.  Следовательно, мы предоставляем исправленные пакеты только для
+этих архитектур.</p>
 
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-146.wml	2002-08-09 13:17:34.000000000 +0600
+++ russian/security/2002/dsa-146.wml	2015-12-06 22:51:58.614460880 +0500
@@ -1,19 +1,20 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow bug has been discovered in the RPC library used by
-dietlibc, a libc optimized for small size, which is derived from the
-SunRPC library.  This bug could be exploited to gain unauthorized root
-access to software linking to this code.  The packages below also fix
-integer overflows in the calloc, fread and fwrite code.  They are also
-more strict regarding hostile DNS packets that could lead to a
-vulnerability otherwise.</p>
+<p>В библиотеке RPC, используемой в dietlibc, варианте libc, оптимизированном с целью создания
+библиотеки небольшого размера на основе библиотеки SunRPC, было обнаружено переполнение
+динамической памяти.  Эта ошибка может использоваться для получения неавторизованного доступа с правами
+суперпользователя к ПО, связанному с этим кодом.  Кроме того, пакеты, указанные ниже, содержат исправление
+переполнений динамической памяти в коде calloc, fread и fwrite.  Также они
+более строго обрабатывают DNS-пакеты, что в противном случае
+могло бы приводить к возникновению уязвимости.</p>
 
-<p>These problems have been fixed in version 0.12-2.4 for the current
-stable distribution (woody) and in version 0.20-0cvs20020808 for the
-unstable distribution (sid).  Debian 2.2 (potato) is not affected
-since it doesn't contain dietlibc packages.</p>
+<p>Эти проблемы были исправлены в версии 0.12-2.4 для текущего
+стабильного выпуска (woody) и в версии 0.20-0cvs20020808 для
+нестабильного выпуска (sid).  Debian 2.2 (potato) не подвержен
+данным проблемам, так как пакеты dietlibc в нём отсутствуют.</p>
 
-<p>We recommend that you upgrade your dietlibc packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты dietlibc.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-147.wml	2002-08-26 23:05:43.000000000 +0600
+++ russian/security/2002/dsa-147.wml	2015-12-06 23:04:44.895713357 +0500
@@ -1,20 +1,21 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>A cross-site scripting vulnerability was discovered in mailman, a
-software to manage electronic mailing lists.  When a properly crafted
-URL is accessed with Internet Explorer (other browsers don't seem to
-be affected), the resulting webpage is rendered similar to the real
-one, but the javascript component is executed as well, which could be
-used by an attacker to get access to sensitive information.  The new
-version for Debian 2.2 also includes backports of security related
-patches from mailman 2.0.11.</p>
+<p>В mailman, ПО для управления электронными списками рассылки, был
+обнаружен межсайтовый скриптинг.  При обращении к специально сформированному
+URL при помощи Internet Explorer (кажется, другие браузеры не подвержены
+этой проблеме) итоговая веб-страница отрисовывается подобно реальной
+странице, но запускается компонент javascript, который может
+использоваться злоумышленником для получения доступа к чувствительной информации.  Кроме
+того, новая версия для Debian 2.2 содержит заплаты для исправления проблем,
+связанных с безопасностью, из mailman 2.0.11.</p>
 
-<p>This problem has been fixed in version 2.0.11-1woody4 for the current
-stable distribution (woody), in version 1.1-10.1 for the old stable
-distribution (potato) and in version 2.0.12-1 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 2.0.11-1woody4 для текущего
+стабильного выпуска (woody), в версии 1.1-10.1 для предыдущего стабильного
+выпуска (potato) и в версии 2.0.12-1 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your mailman package.</p>
+<p>Рекомендуется обновить пакет mailman.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-150.wml	2002-08-14 00:19:42.000000000 +0600
+++ russian/security/2002/dsa-150.wml	2015-12-06 23:25:17.762827500 +0500
@@ -1,21 +1,22 @@
-<define-tag description>illegal file exposition</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неправильное раскрытие файла</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in Interchange, an e-commerce and
-general HTTP database display system, which can lead to an attacker
-being able to read any file to which the user of the Interchange
-daemon has sufficient permissions, when Interchange runs in "INET
-mode" (internet domain socket).  This is not the default setting in
-Debian packages, but configurable with Debconf and via configuration
-file.  We also believe that this bug cannot exploited on a regular
-Debian system.</p>
+<p>В Interchange, системе отображения для электронной коммерции и
+баз данных через HTTP, была обнаружена проблема, которая может позволить злоумышленнику
+прочесть любой файл, к которому имеет доступ пользователь службы Interchange,
+в том случае, если Interchange запущен в "режиме
+INET" (сокет интернет-домена).  Это не является настройкой по умолчанию в
+Debian, но может быть изменено с помощью Debconf или через файл
+настройки.  Мы убеждены, что эта ошибка не может использоваться на обычной
+системе Debian.</p>
 
-<p>This problem has been fixed by the package maintainer in version
-4.8.3.20020306-1.woody.1 for the current stable distribution (woody)
-and in version 4.8.6-1 for the unstable distribution (sid).  The old
-stable distribution (potato) is not affected, since it doesn't ship
-the Interchange system.</p>
+<p>Эта проблема была исправлена сопровождающим пакета в версии
+4.8.3.20020306-1.woody.1 для текущего стабильного выпуска (woody)
+и в версии 4.8.6-1 для нестабильного выпуска (sid).  Предыдущий
+стабильный выпуск (potato) не подвержен этой проблеме, так как в нём нет
+системы Interchange.</p>
 
-<p>We recommend that you upgrade your interchange packages.</p>
+<p>Рекомендуется обновить пакеты interchange.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-175.wml	2002-10-16 13:22:31.000000000 +0600
+++ russian/security/2002/dsa-175.wml	2015-12-06 22:55:40.937819498 +0500
@@ -1,19 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt";>\
-discovered</a> a problem in the way syslog-ng handles macro
-expansion.  When a macro is expanded a static length buffer is used
-accompanied by a counter.  However, when constant characters are
-appended, the counter is not updated properly, leading to incorrect
-boundary checking.  An attacker may be able to use specially crafted
-log messages inserted via UDP which overflows the buffer.</p>
+<p>Балаж Шнайдлер <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt";>\
+обнаружил</a> проблему в способе, используемом syslog-ng для обработки раскрытия
+макросов.  При раскрытии макроса используется буфер статичной длины
+и счётчик.  Тем не менее, при добавлении константных символов
+счётчик не обновляется, что приводит к неправильным
+проверкам границ массива.  Злоумышленник может использовать специально сформированные
+сообщения журнала через UDP, которые приводят к переполнению буфера.</p>
 
-<p>This problem has been fixed in version 1.5.15-1.1 for the current
-stable distribution (woody), in version 1.4.0rc3-3.2 for the old
-stable distribution (potato) and version 1.5.21-1 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 1.5.15-1.1 для текущего
+стабильного выпуска (woody), в версии 1.4.0rc3-3.2 для предыдущего
+стабильного выпуска (potato) и в версии 1.5.21-1 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your syslog-ng package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет syslog-ng.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2002/dsa-189.wml	2002-11-18 15:45:39.000000000 +0500
+++ russian/security/2002/dsa-189.wml	2015-12-06 23:00:33.159578532 +0500
@@ -1,19 +1,20 @@
-<define-tag description>local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt";>\
-reported</a> about a vulnerability in LuxMan, a maze game for
-GNU/Linux, similar to the PacMan arcade game.  When successfully
-exploited a local attacker gains read-write access to the memory,
-leading to a local root compromise in many ways, examples of which
-include scanning the file for fragments of the master password file
-and modifying kernel memory to re-map system calls.</p>
+<p>Сотрудники iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt";>\
+сообщили</a> об уязвимости в LuxMan, игре в лабиринт для
+GNU/Linux, схожей с аркадой PacMan.  При успешном
+использовании этой уязвимости локальный злоумышленник получает доступ с правами на чтение и запись к памяти,
+что приводит к множеству возможностей локально компрометировать суперпользователя. К примеру,
+можно сканировать файл с целью обнаружения фрагментов главного файла паролей,
+а также изменить память ядра для изменения соответствия системных вызовов.</p>
 
-<p>This problem has been fixed in version 0.41-17.1 for the current stable
-distribution (woody) and in version 0.41-19 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since it doesn't contain a luxman package.</p>
+<p>Эта проблема была исправлена в версии 0.41-17.1 для текущего стабильного
+выпуска (woody) и в версии 0.41-19 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не
+подвержен данной проблеме, так как пакет luxman в нём отсутствует.</p>
 
-<p>We recommend that you upgrade your luxman package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет luxman.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: