[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/{2001/dsa-041,2012/dsa-2536,2001/dsa-068,2004/dsa-617,2010/dsa-2135,1999/19990215a,2000/20000108}.wml



Вот теперь должно быть 3333 переведённых на русский язык файла.

Cheers!
Lev Lamberov
--- english/security/1999/19990215a.wml	2003-09-04 09:12:54.000000000 +0600
+++ russian/security/1999/19990215a.wml	2015-05-27 23:35:42.831905994 +0500
@@ -1,15 +1,17 @@
-<define-tag moreinfo>We have received reports about two buffer overflows in the
-super package which was distributed as part of Debian GNU/Linux.  Firstly, for
-per-user .supertab files super didn't check for a buffer overflow when creating
-the path to the user's .supertab file.  Secondly another buffer overflow did
-allow ordinary users to overflow super by creating a nasty personal .supertab
-file.  We recommend you upgrade your super packages immediately.
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Мы получили сообщения о двух переполнениях буфера в
+пакете super, который поставляется в составе Debian GNU/Linux.  Во-первых,
+super не выполняет проверку пользовательских файлов .supertab на предмет переполнения буфера при создании
+пути к пользовательскому файлу .supertab.  Во-вторых, другое переполнение буфера
+может быть вызвано обычными пользователями путём использования некорректного личного
+файла .supertab.  Рекомендуется как можно скорее обновить пакеты super.
 
-<p>An analysis of the super vulnerability is available at this 
-<a href="http://www.securityfocus.com/archive/1/12713";>Securityfocus archive page</a>.
+<p>Анализ уязвимости super доступен на этой
+<a href="http://www.securityfocus.com/archive/1/12713";>архивной странице Securityfocus</a>.
 
 </define-tag>
-<define-tag description>Buffer overflow in super.</define-tag>
+<define-tag description>переполнение буфера в super</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990215a.data'
+
--- english/security/2000/20000108.wml	2002-05-13 14:54:26.000000000 +0600
+++ russian/security/2000/20000108.wml	2015-05-27 23:40:19.463914685 +0500
@@ -1,15 +1,17 @@
-<define-tag moreinfo>The version of nvi that was distributed with Debian
-GNU/Linux 2.1 has an error in the default /etc/init.d/nviboot script: it did
-not handle filenames with embedded spaces correctly. This made it possible to
-remove files in the root directory by creating entries in /var/tmp/vi.recover.
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия nvi, поставляемая в составе Debian
+GNU/Linux 2.1, содержит ошибку в сценарии /etc/init.d/nviboot по умолчанию: программа
+некорректно обрабатывает имена файлов, содержащие пробелы. Поэтому можно
+удалять файлы в корневом каталоге путём создания записей в файле /var/tmp/vi.recover.
 
-<p>This has been fixed in version 1.79-9.1 . We recommend you upgrade your nvi
-package immediately.
+<p>Эта уязвимость была исправлена в версии 1.79-9.1. Рекомендуется как можно скорее обновить
+пакет nvi.
 
-<p>If you use a customized version of nviboot please make sure your version
-does not suffer from this problem. If you upgrade dpkg will offer to replace
-it with the new safe version if needed.</define-tag>
-<define-tag description>incorrect file removal in boot script</define-tag>
+<p>Если вы используете собственную версию nviboot, то убедитесь, что ваша версия не
+содержит указанной проблемы. Если вы выполните обновление, dpkg в случае необходимости предложит вам заменить
+вашу версию на новую безопасную версию.</define-tag>
+<define-tag description>некорректное удаление файлов в сценарии загрузки</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000108.data'
+
--- english/security/2001/dsa-041.wml	2011-05-26 16:05:40.000000000 +0600
+++ russian/security/2001/dsa-041.wml	2015-05-27 23:18:50.715874194 +0500
@@ -1,14 +1,16 @@
-<define-tag moreinfo>Christer Öberg of Wkit Security AB found a problem in joe
-(Joe's Own Editor). joe will look for a configuration file in three locations:
-The current directory, the users homedirectory ($HOME) and in /etc/joe. Since
-the configuration file can define commands joe will run (for example to check
-spelling) reading it from the current directory can be dangerous: An attacker
-can leave a .joerc file in a writable directory, which would be read when a
-unsuspecting user starts joe in that directory.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Кристер Оберг из Wkit Security AB обнаружил проблему в joe
+(Joe's Own Editor). joe производит поиск файла настроек в трёх местах:
+текущем каталоге, пользовательском домашнем каталоге ($HOME) и в /etc/joe. Поскольку
+файл настройки может содержать определения команд, запускаемых joe (например, для проверки
+правописания), то чтение файла настройки из текущего каталога может быть опасно: злоумышленник
+может оставить файл .joerc в каталоге, в который он может производить запись, файл затем будет
+прочитан, когда пользователь запустит joe в этом каталоге.
 
-<p>This has been fixed in version 2.8-15.3 and we recommend that you upgrade
-your joe package immediately.</define-tag>
-<define-tag description>local exploit</define-tag>
+<p>Эта проблема была исправлена в версии 2.8-15.3, рекомендуется как можно скорее обновить
+пакет joe.</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-041.data'
+
--- english/security/2001/dsa-068.wml	2002-06-20 16:44:08.000000000 +0600
+++ russian/security/2001/dsa-068.wml	2015-05-27 23:25:49.667887357 +0500
@@ -1,18 +1,20 @@
-<define-tag description>remote DoS</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>удалённая атака, вызывающая отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-The CERT advisory  lists a number of vulnerabilities in various
-LDAP implementations, based on the 
-results of the PROTOS LDAPv3 test suite. These tests found one
-problem in OpenLDAP, a free LDAP implementation which is shipped
-as part of Debian GNU/Linux 2.2.
+Среди рекомендаций CERT приводится ряд уязвимостей в различных
+реализациях LDAP, основанных на
+результатах тестового набора PROTOS LDAPv3. Эти тесты обнаружили одну
+проблему в OpenLDAP, свободной реализации LDAP, которая поставляется
+в составе Debian GNU/Linux 2.2.
 
-<p>The problem is that <code>slapd</code> did not handle packets which had
-BER fields of invalid length and would crash if it received them.
-An attacker could use this to mount a remote denial of service attack.
+<p>Проблема состоит в том, что <code>slapd</code> не обрабатывает пакеты, имеющие
+поля BER некорректной длины, а лишь аварийно завершает свою работу при получении таких пакетов.
+Злоумышленник может использовать эту уязвимость для удалённого вызова отказа в обслуживании.
 
-<p>This problem has been fixed in version 1.2.12-1, and we recommend
-that you upgrade your <code>slapd</code> package immediately.
+<p>Эта проблема была исправлена в версии 1.2.12-1, рекомендуется как можно скорее
+обновить пакет <code>slapd</code>.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-068.data"
+
--- english/security/2004/dsa-617.wml	2004-12-24 23:46:15.000000000 +0500
+++ russian/security/2004/dsa-617.wml	2015-05-27 23:28:34.971892551 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insufficient input validation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" discovered a problem in libtiff, the Tag Image File
-Format library for processing TIFF graphics files.  Upon reading a
-TIFF file it is possible to allocate a zero sized buffer and write to
-it which would lead to the execution of arbitrary code.</p>
+<p>"infamous41md" обнаружил проблему в libtiff, библиотеке Tag Image File
+Format для обработки графических файлов в формате TIFF.  При чтении
+файла в формате TIFF библиотека может выделить буфер нулевого размера и выполнить запись
+в него, что приведёт к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.5.5-6.woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.5.5-6.woody3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.6.1-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.6.1-4.</p>
 
-<p>We recommend that you upgrade your libtiff packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты libtiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-617.data"
 # $Id: dsa-617.wml,v 1.2 2004/12/24 18:46:15 joey Exp $
+
--- english/security/2010/dsa-2135.wml	2010-12-31 05:39:49.000000000 +0500
+++ russian/security/2010/dsa-2135.wml	2015-05-27 23:31:38.339898312 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Joel Voss of Leviathan Security Group discovered two vulnerabilities
-in xpdf rendering engine, which may lead to the execution of arbitrary
-code if a malformed PDF file is opened.</p>
+<p>Джоель Восс из Leviathan Security Group обнаружил две уязвимости
+в xpdf, движке отрисовки PDF, которые могут приводить к выполнению произвольного
+кода при открытии некорректного файла в формате PDF.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 3.02-1.4+lenny3.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 3.02-1.4+lenny3.</p>
 
-<p>For the upcoming stable distribution (squeeze) and the unstable 
-distribution (sid), these problems don't apply, since xpdf has been 
-patched to use the Poppler PDF library.</p>
+<p>В готовящемся стабильном (squeeze) и нестабильном
+(sid) выпусках эти проблемы отсутствуют, поскольку в xpdf внесены изменения,
+состоящие в том, что программа использует библиотеку Poppler.</p>
 
-<p>We recommend that you upgrade your poppler packages.</p>
+<p>Рекомендуется обновить пакеты poppler.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2135.data"
 # $Id: dsa-2135.wml,v 1.1 2010/12/31 00:39:49 kaare Exp $
+
--- english/security/2012/dsa-2536.wml	2012-08-31 01:41:38.000000000 +0600
+++ russian/security/2012/dsa-2536.wml	2015-05-27 23:21:54.747879976 +0500
@@ -1,20 +1,22 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Open Ticket Request System (OTRS),
-a ticket request system, contains a
-cross-site scripting vulnerability when email messages are viewed
-using Internet Explorer.  This update also improves the HTML security
-filter to detect tag nesting.</p>
+<p>Было обнаружено, что Open Ticket Request System (OTRS),
+система запроса билетов, содержит
+уязвимость, проявляющуюся в межсайтовом скриптинге, которая возникает при просмотре сообщений
+электронной почты через Internet Explorer.  Данное обновление улучшает фильтр безопасности
+HTML, который теперь может обнаружить вложенные теги.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.9+dfsg1-3+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.9+dfsg1-3+squeeze3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.1.7+dfsg1-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1.7+dfsg1-5.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2536.data"
 # $Id: dsa-2536.wml,v 1.1 2012/08/30 19:41:38 taffit Exp $
+

Reply to: