[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-31{64,65,66,68,69,71}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3164.wml	2015-02-23 11:57:54.000000000 +0500
+++ russian/security/2015/dsa-3164.wml	2015-02-23 21:27:05.315473997 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Pierrick Caillon discovered that the authentication could be bypassed in
-the Typo 3 content management system. Please refer to the upstream
-advisory for additional information:
+<p>Пиррик Каилон обнаружил, что в системе управления содержимым Typo 3 можно обойти
+аутентификацию. За дополнительной информацией обращайтесь к
+рекомендации основной ветки разработки:
 <url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/"; /></p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.19+dfsg1-5+wheezy4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.19+dfsg1-5+wheezy4.</p>
 
-<p>The upcoming stable distribution (jessie) no longer includes Typo 3.</p>
+<p>В готовящемся стабильном выпуске (jessie) пакеты Typo 3 отсутствуют.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.5.40+dfsg1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.40+dfsg1-1.</p>
 
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Рекомендуется обновить пакеты typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3164.data"
 # $Id: dsa-3164.wml,v 1.1 2015/02/23 06:57:54 kaare Exp $
+
--- english/security/2015/dsa-3165.wml	2015-02-23 11:58:07.000000000 +0500
+++ russian/security/2015/dsa-3165.wml	2015-02-23 21:30:53.727476174 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Jiri Horner discovered a way to cause xdg-open, a tool that automatically
-opens URLs in a user's preferred application, to execute arbitrary
-commands remotely.</p>
+<p>Иржи Хорнер обнаружил способ, с помощью которого можно заставить xdg-open, инструмент для
+автоматического открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные
+команды.</p>
 
-<p>This problem only affects /bin/sh implementations that don't sanitize
-local variables.  Dash, which is the default /bin/sh in Debian is
-affected.  Bash as /bin/sh is known to be unaffected.</p>
+<p>Данная проблема касается только реализаций /bin/sh, которые не очищают
+локальные переменные.  Dash, являющийся /bin/sh по умолчанию в Debian,
+подвержен этой проблеме.  Известно, что использование Bash в качестве /bin/sh не подвержено этой проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.1.0~rc1+git20111210-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.0~rc1+git20111210-6+deb7u3.</p>
 
-<p>For the upcoming stable (jessie) and unstable (sid) distributions,
-this problem will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xdg-utils packages.</p>
+<p>Рекомендуется обновить пакеты xdg-utils.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3165.data"
 # $Id: dsa-3165.wml,v 1.1 2015/02/23 06:58:07 kaare Exp $
+
--- english/security/2015/dsa-3166.wml	2015-02-23 13:58:00.000000000 +0500
+++ russian/security/2015/dsa-3166.wml	2015-02-23 21:35:10.599478622 +0500
@@ -1,36 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Jose Duart of the Google Security Team discovered a buffer overflow
-in e2fsprogs, a set of utilities for the ext2, ext3, and ext4 file
-systems.  This issue can possibly lead to arbitrary code execution if
-a malicious device is plugged in, the system is configured to
-automatically mount it, and the mounting process chooses to run fsck
-on the device's malicious filesystem.</p>
+<p>Жозе Дуарт из Google Security Team обнаружил переполнение буфера
+в e2fsprogs, наборе утилит для файловых систем ext2, ext3 и
+ext4.  Возможно, эта проблема может приводить к выполнению произвольного кода в случае
+подключения устройства злоумышленника, система настроена на
+автоматическое монтирование этого устройства, а процесс монтирования решает запустить fsck
+для проверки файловой системы устройства злоумышленника.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247";>CVE-2015-0247</a>
 
-    <p>Buffer overflow in the ext2/ext3/ext4 file system open/close 
-    routines.</p></li>
+    <p>Переполнение буфера в функциях открытия/закрытия файловых
+    систем ext2/ext3/ext4.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572";>CVE-2015-1572</a>
 
-    <p>Incomplete fix for 
+    <p>Неполное исправление
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247";>\
     CVE-2015-0247</a>.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.42.5-1.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.42.5-1.1+deb7u1.</p>
 
-<p>For the upcoming stable (jessie) and unstable (sid) distributions,
-these problems will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your e2fsprogs packages.</p>
+<p>Рекомендуется обновить пакеты e2fsprogs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3166.data"
 # $Id: dsa-3166.wml,v 1.2 2015/02/23 08:58:00 jipege1-guest Exp $
+
--- english/security/2015/dsa-3168.wml	2015-02-23 11:58:43.000000000 +0500
+++ russian/security/2015/dsa-3168.wml	2015-02-23 21:37:30.767479958 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Kousuke Ebihara discovered that redcloth, a Ruby module used to
-convert Textile markup to HTML, did not properly sanitize its
-input. This allowed a remote attacker to perform a cross-site
-scripting attack by injecting arbitrary JavaScript code into the
-generated HTML.</p>
+<p>Коусуке Эбихара обнаружил, что redcloth, модуль Ruby, используемый для
+преобразования разметки Textile в HTML, неправильно очищает
+ввод. Это позволяет удалённому злоумышленнику выполнить атаку по принципу межсайтового
+скриптинга путём введения произвольного кода на JavaScript в
+создаваемый код HTML.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.2.9-2+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.2.9-2+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.2.9-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.9-4.</p>
 
-<p>We recommend that you upgrade your ruby-redcloth packages.</p>
+<p>Рекомендуется обновить пакеты ruby-redcloth.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3168.data"
 # $Id: dsa-3168.wml,v 1.1 2015/02/23 06:58:43 kaare Exp $
+
--- english/security/2015/dsa-3169.wml	2015-02-23 21:06:01.000000000 +0500
+++ russian/security/2015/dsa-3169.wml	2015-02-23 21:49:23.167486748 +0500
@@ -1,63 +1,65 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in eglibc, Debian's version of
-the GNU C library:</p>
+<p>В eglibc, версии библиотеки GNU C для Debian, были
+обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406";>CVE-2012-3406</a>
 
-    <p>The vfprintf function in stdio-common/vfprintf.c in GNU C Library (aka
-    glibc) 2.5, 2.12, and probably other versions does not <q>properly restrict
-    the use of</q> the alloca function when allocating the SPECS array, which
-    allows context-dependent attackers to bypass the FORTIFY_SOURCE
-    format-string protection mechanism and cause a denial of service (crash)
-    or possibly execute arbitrary code via a crafted format string using
-    positional parameters and a large number of format specifiers, a different
-    vulnerability than 
+    <p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как
+    glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает
+    использование</q> функции alloca при выделении массива SPECS, что
+    позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE
+    и вызывать отказ в обслуживании (аварийная остановка),
+    либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей
+    позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается
+    от
     <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404";>\
-    CVE-2012-3404</a> and 
+    CVE-2012-3404</a> и от
     <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405";>\
     CVE-2012-3405</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424";>CVE-2013-7424</a>
 
-    <p>An invalid free flaw was found in glibc's getaddrinfo() function when used
-    with the AI_IDN flag. A remote attacker able to make an application call
-    this function could use this flaw to execute arbitrary code with the
-    permissions of the user running the application. Note that this flaw only
-    affected applications using glibc compiled with libidn support.</p></li>
+    <p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании
+    вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать
+    эту функцию, может использовать данную уязвимость для выполнения произвольного кода с
+    правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только
+    тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043";>CVE-2014-4043</a>
 
-    <p>The posix_spawn_file_actions_addopen function in glibc before 2.20 does not
-    copy its path argument in accordance with the POSIX specification, which
-    allows context-dependent attackers to trigger use-after-free
-    vulnerabilities.</p></li>
+    <p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не
+    копирует аргумент пути в соответствии со спецификацией POSIX, что
+    позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании
+    указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402";>CVE-2014-9402</a>
 
-    <p>The getnetbyname function in glibc 2.21 or earlier will enter an infinite
-    loop if the DNS backend is activated in the system Name Service Switch
-    configuration, and the DNS resolver receives a positive answer while
-    processing the network name.</p></li>
+    <p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного
+    цикла в случае, если в настройке системы Name Service Switch включен
+    движок DNS, а программа разрешения DNS получает позитивный ответ во время
+    обработки сетевого имени.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472";>CVE-2015-1472</a> / 
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473";>CVE-2015-1473</a>
 
-    <p>Under certain conditions wscanf can allocate too little memory for the
-    to-be-scanned arguments and overflow the allocated buffer. The incorrect
-    use of "__libc_use_alloca (newsize)" caused a different (and weaker)
-    policy to be enforced which could allow a denial of service attack.</p></li>
+    <p>При определённых условиях wscanf может выделить слишком много памяти для
+    сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное
+    использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого)
+    правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li>
 
 </ul>
 
-<p>For the unstable distribution (sid), all the above issues are fixed in version
-2.19-15 of the glibc package.</p>
+<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии
+2.19-15 пакета glibc.</p>
 
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
 # $Id: dsa-3169.wml,v 1.2 2015/02/23 16:06:01 gusnan Exp $
+
--- english/security/2015/dsa-3171.wml	2015-02-23 17:27:26.000000000 +0500
+++ russian/security/2015/dsa-3171.wml	2015-02-23 21:51:58.459488228 +0500
@@ -1,16 +1,18 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Richard van Eeden of Microsoft Vulnerability Research discovered that
-Samba, a SMB/CIFS file, print, and login server for Unix, contains a
-flaw in the netlogon server code which allows remote code execution with
-root privileges from an unauthenticated connection.</p>
+<p>Ричард ван Эйден из Microsoft Vulnerability Research обнаружил, что
+Samba, файловый сервер SMB/CIFS, а также сервер печати и аутентификации для Unix, содержит
+уязвимость в коде сервера netlogon, которая позволяет удалённо выполнять код с
+правами суперпользователя при обращении с неаутентифицированного соединения.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:3.6.6-6+deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:3.6.6-6+deb7u5.</p>
 
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3171.data"
 # $Id: dsa-3171.wml,v 1.1 2015/02/23 12:27:26 carnil Exp $
+

Reply to: