[DONE] wml://security/2015/dsa-31{64,65,66,68,69,71}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3164.wml 2015-02-23 11:57:54.000000000 +0500
+++ russian/security/2015/dsa-3164.wml 2015-02-23 21:27:05.315473997 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Pierrick Caillon discovered that the authentication could be bypassed in
-the Typo 3 content management system. Please refer to the upstream
-advisory for additional information:
+<p>Пиррик Каилон обнаружил, что в системе управления содержимым Typo 3 можно обойти
+аутентификацию. За дополнительной информацией обращайтесь к
+рекомендации основной ветки разработки:
<url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/" /></p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.19+dfsg1-5+wheezy4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.19+dfsg1-5+wheezy4.</p>
-<p>The upcoming stable distribution (jessie) no longer includes Typo 3.</p>
+<p>В готовящемся стабильном выпуске (jessie) пакеты Typo 3 отсутствуют.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.5.40+dfsg1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.40+dfsg1-1.</p>
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Рекомендуется обновить пакеты typo3-src.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3164.data"
# $Id: dsa-3164.wml,v 1.1 2015/02/23 06:57:54 kaare Exp $
+
--- english/security/2015/dsa-3165.wml 2015-02-23 11:58:07.000000000 +0500
+++ russian/security/2015/dsa-3165.wml 2015-02-23 21:30:53.727476174 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Jiri Horner discovered a way to cause xdg-open, a tool that automatically
-opens URLs in a user's preferred application, to execute arbitrary
-commands remotely.</p>
+<p>Иржи Хорнер обнаружил способ, с помощью которого можно заставить xdg-open, инструмент для
+автоматического открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные
+команды.</p>
-<p>This problem only affects /bin/sh implementations that don't sanitize
-local variables. Dash, which is the default /bin/sh in Debian is
-affected. Bash as /bin/sh is known to be unaffected.</p>
+<p>Данная проблема касается только реализаций /bin/sh, которые не очищают
+локальные переменные. Dash, являющийся /bin/sh по умолчанию в Debian,
+подвержен этой проблеме. Известно, что использование Bash в качестве /bin/sh не подвержено этой проблеме.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.1.0~rc1+git20111210-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.0~rc1+git20111210-6+deb7u3.</p>
-<p>For the upcoming stable (jessie) and unstable (sid) distributions,
-this problem will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your xdg-utils packages.</p>
+<p>Рекомендуется обновить пакеты xdg-utils.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3165.data"
# $Id: dsa-3165.wml,v 1.1 2015/02/23 06:58:07 kaare Exp $
+
--- english/security/2015/dsa-3166.wml 2015-02-23 13:58:00.000000000 +0500
+++ russian/security/2015/dsa-3166.wml 2015-02-23 21:35:10.599478622 +0500
@@ -1,36 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Jose Duart of the Google Security Team discovered a buffer overflow
-in e2fsprogs, a set of utilities for the ext2, ext3, and ext4 file
-systems. This issue can possibly lead to arbitrary code execution if
-a malicious device is plugged in, the system is configured to
-automatically mount it, and the mounting process chooses to run fsck
-on the device's malicious filesystem.</p>
+<p>Жозе Дуарт из Google Security Team обнаружил переполнение буфера
+в e2fsprogs, наборе утилит для файловых систем ext2, ext3 и
+ext4. Возможно, эта проблема может приводить к выполнению произвольного кода в случае
+подключения устройства злоумышленника, система настроена на
+автоматическое монтирование этого устройства, а процесс монтирования решает запустить fsck
+для проверки файловой системы устройства злоумышленника.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a>
- <p>Buffer overflow in the ext2/ext3/ext4 file system open/close
- routines.</p></li>
+ <p>Переполнение буфера в функциях открытия/закрытия файловых
+ систем ext2/ext3/ext4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a>
- <p>Incomplete fix for
+ <p>Неполное исправление
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">\
CVE-2015-0247</a>.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.42.5-1.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.42.5-1.1+deb7u1.</p>
-<p>For the upcoming stable (jessie) and unstable (sid) distributions,
-these problems will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your e2fsprogs packages.</p>
+<p>Рекомендуется обновить пакеты e2fsprogs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3166.data"
# $Id: dsa-3166.wml,v 1.2 2015/02/23 08:58:00 jipege1-guest Exp $
+
--- english/security/2015/dsa-3168.wml 2015-02-23 11:58:43.000000000 +0500
+++ russian/security/2015/dsa-3168.wml 2015-02-23 21:37:30.767479958 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Kousuke Ebihara discovered that redcloth, a Ruby module used to
-convert Textile markup to HTML, did not properly sanitize its
-input. This allowed a remote attacker to perform a cross-site
-scripting attack by injecting arbitrary JavaScript code into the
-generated HTML.</p>
+<p>Коусуке Эбихара обнаружил, что redcloth, модуль Ruby, используемый для
+преобразования разметки Textile в HTML, неправильно очищает
+ввод. Это позволяет удалённому злоумышленнику выполнить атаку по принципу межсайтового
+скриптинга путём введения произвольного кода на JavaScript в
+создаваемый код HTML.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.2.9-2+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.2.9-2+deb7u2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.2.9-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.9-4.</p>
-<p>We recommend that you upgrade your ruby-redcloth packages.</p>
+<p>Рекомендуется обновить пакеты ruby-redcloth.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3168.data"
# $Id: dsa-3168.wml,v 1.1 2015/02/23 06:58:43 kaare Exp $
+
--- english/security/2015/dsa-3169.wml 2015-02-23 21:06:01.000000000 +0500
+++ russian/security/2015/dsa-3169.wml 2015-02-23 21:49:23.167486748 +0500
@@ -1,63 +1,65 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in eglibc, Debian's version of
-the GNU C library:</p>
+<p>В eglibc, версии библиотеки GNU C для Debian, были
+обнаружены несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
- <p>The vfprintf function in stdio-common/vfprintf.c in GNU C Library (aka
- glibc) 2.5, 2.12, and probably other versions does not <q>properly restrict
- the use of</q> the alloca function when allocating the SPECS array, which
- allows context-dependent attackers to bypass the FORTIFY_SOURCE
- format-string protection mechanism and cause a denial of service (crash)
- or possibly execute arbitrary code via a crafted format string using
- positional parameters and a large number of format specifiers, a different
- vulnerability than
+ <p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как
+ glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает
+ использование</q> функции alloca при выделении массива SPECS, что
+ позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE
+ и вызывать отказ в обслуживании (аварийная остановка),
+ либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей
+ позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается
+ от
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
- CVE-2012-3404</a> and
+ CVE-2012-3404</a> и от
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
CVE-2012-3405</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>
- <p>An invalid free flaw was found in glibc's getaddrinfo() function when used
- with the AI_IDN flag. A remote attacker able to make an application call
- this function could use this flaw to execute arbitrary code with the
- permissions of the user running the application. Note that this flaw only
- affected applications using glibc compiled with libidn support.</p></li>
+ <p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании
+ вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать
+ эту функцию, может использовать данную уязвимость для выполнения произвольного кода с
+ правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только
+ тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>
- <p>The posix_spawn_file_actions_addopen function in glibc before 2.20 does not
- copy its path argument in accordance with the POSIX specification, which
- allows context-dependent attackers to trigger use-after-free
- vulnerabilities.</p></li>
+ <p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не
+ копирует аргумент пути в соответствии со спецификацией POSIX, что
+ позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании
+ указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>
- <p>The getnetbyname function in glibc 2.21 or earlier will enter an infinite
- loop if the DNS backend is activated in the system Name Service Switch
- configuration, and the DNS resolver receives a positive answer while
- processing the network name.</p></li>
+ <p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного
+ цикла в случае, если в настройке системы Name Service Switch включен
+ движок DNS, а программа разрешения DNS получает позитивный ответ во время
+ обработки сетевого имени.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>
- <p>Under certain conditions wscanf can allocate too little memory for the
- to-be-scanned arguments and overflow the allocated buffer. The incorrect
- use of "__libc_use_alloca (newsize)" caused a different (and weaker)
- policy to be enforced which could allow a denial of service attack.</p></li>
+ <p>При определённых условиях wscanf может выделить слишком много памяти для
+ сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное
+ использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого)
+ правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li>
</ul>
-<p>For the unstable distribution (sid), all the above issues are fixed in version
-2.19-15 of the glibc package.</p>
+<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии
+2.19-15 пакета glibc.</p>
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
# $Id: dsa-3169.wml,v 1.2 2015/02/23 16:06:01 gusnan Exp $
+
--- english/security/2015/dsa-3171.wml 2015-02-23 17:27:26.000000000 +0500
+++ russian/security/2015/dsa-3171.wml 2015-02-23 21:51:58.459488228 +0500
@@ -1,16 +1,18 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Richard van Eeden of Microsoft Vulnerability Research discovered that
-Samba, a SMB/CIFS file, print, and login server for Unix, contains a
-flaw in the netlogon server code which allows remote code execution with
-root privileges from an unauthenticated connection.</p>
+<p>Ричард ван Эйден из Microsoft Vulnerability Research обнаружил, что
+Samba, файловый сервер SMB/CIFS, а также сервер печати и аутентификации для Unix, содержит
+уязвимость в коде сервера netlogon, которая позволяет удалённо выполнять код с
+правами суперпользователя при обращении с неаутентифицированного соединения.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:3.6.6-6+deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:3.6.6-6+deb7u5.</p>
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3171.data"
# $Id: dsa-3171.wml,v 1.1 2015/02/23 12:27:26 carnil Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2015/dsa-3167.wml
- Next by Date:
Re: [DONE] wml://security/2015/dsa-31{64,65,66,68,69,71}.wml
- Previous by thread:
[DONE] wml://security/2015/dsa-3167.wml
- Next by thread:
Re: [DONE] wml://security/2015/dsa-31{64,65,66,68,69,71}.wml
- Index(es):