[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2009/dsa-1{715,796,869,754,705,761,939,882,818,795}.wml



Cheers!
Lev Lamberov
--- english/security/2009/dsa-1705.wml	2009-01-16 04:19:58.000000000 +0500
+++ russian/security/2009/dsa-1705.wml	2015-11-28 18:12:17.749268736 +0500
@@ -1,24 +1,26 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that netatalk, an implementation of the AppleTalk
-suite, is affected by a command injection vulnerability when processing
-PostScript streams via papd.  This could lead to the execution of
-arbitrary code.  Please note that this only affects installations that are
-configured to use a pipe command in combination with wildcard symbols
-substituted with values of the printed job.</p>
-
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.0.3-4+etch1.</p>
+<p>Было обнаружено, что netatalk, реализация набора AppleTalk,
+подвержена инъекции команд во время обработки
+потоков PostScript через papd.  Это может приводить к выполнению
+произвольного кода.  Заметьте, что это касается только установок, которые
+настроены на использование команды через канал вместе с символами шаблонов,
+заменяемых значениями напечатанного задания.</p>
 
-<p>For the upcoming stable distribution (lenny) this problem has been fixed
-in version 2.0.3-11+lenny1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.3-4+etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.4~beta2-1.</p>
+<p>В готовящемся стабильном выпуске (lenny) эта проблема была исправлена
+в версии 2.0.3-11+lenny1.</p>
 
-<p>We recommend that you upgrade your netatalk package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.4~beta2-1.</p>
+
+<p>Рекомендуется обновить пакет netatalk.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1705.data"
 # $Id: dsa-1705.wml,v 1.1 2009/01/15 23:19:58 spaillar Exp $
+
--- english/security/2009/dsa-1715.wml	2014-04-30 13:16:18.000000000 +0600
+++ russian/security/2009/dsa-1715.wml	2015-11-28 17:51:53.962576433 +0500
@@ -1,24 +1,26 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that the AttachFile action in moin, a python clone of
-WikiWiki, is prone to cross-site scripting attacks (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0260";>CVE-2009-0260</a>).
-Another cross-site scripting vulnerability was discovered in the
-antispam feature (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0312";>CVE-2009-0312</a>).</p>
+<p>Было обнаружено, что действие AttachFile в moin, клоне WikiWiki на языке
+Python, уязвимо к межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0260";>CVE-2009-0260</a>).
+Ещё одна уязвимость, состоящая в межсайтовом скриптинге, была обнаружены в
+antispam (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0312";>CVE-2009-0312</a>).</p>
 
 
-<p>For the stable distribution (etch) these problems have been fixed in
-version 1.5.3-1.2etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.5.3-1.2etch2.</p>
 
-<p>For the testing (lenny) distribution these problems have been fixed in
-version 1.7.1-3+lenny1.</p>
+<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
+версии 1.7.1-3+lenny1.</p>
 
-<p>For the unstable (sid) distribution these problems have been fixed in
-version 1.8.1-1.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.1-1.1.</p>
 
-<p>We recommend that you upgrade your moin packages.</p>
+<p>Рекомендуется обновить пакеты moin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1715.data"
 # $Id: dsa-1715.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $
+
--- english/security/2009/dsa-1754.wml	2009-04-11 00:15:38.000000000 +0600
+++ russian/security/2009/dsa-1754.wml	2015-11-28 18:07:44.647630918 +0500
@@ -1,24 +1,26 @@
-<define-tag description>insufficient access checks</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка доступа</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that roundup, an issue tracker with a command-line,
-web and email interface, allows users to edit resources in
-unauthorized ways, including granting themselves admin rights.</p>
-
-<p>This update introduces stricter access checks, actually enforcing the
-configured permissions and roles.  This means that the configuration
-may need updating.  In addition, user registration via the web
-interface has been disabled; use the program "roundup-admin" from the
-command line instead.</p>
+<p>Было обнаружено, что roundup, система отслеживания ошибок с интерфейсами командной
+строки, веб и электронной почты, позволяет пользователям редактировать ресурсы
+неавторизованными способами, включая передачу самим себе административных прав.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 1.2.1-10+etch1.</p>
+<p>Это обновление добавляет более строгие проверки доступа, фактически подкрепляя
+настроенные права доступа и роли.  Это означает, что настройки, вероятно,
+нужно будет обновить.  Кроме того, была отключена регистрация пользователей
+через веб-интерфейс; для регистрации используйте программу "roundup-admin" из
+командной строки.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.4.4-4+lenny1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.1-10+etch1.</p>
 
-<p>We recommend that you upgrade your roundup package.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.4-4+lenny1.</p>
+
+<p>Рекомендуется обновить пакет roundup.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1754.data"
 # $Id: dsa-1754.wml,v 1.1 2009/04/10 18:15:38 spaillar Exp $
+
--- english/security/2009/dsa-1761.wml	2009-04-03 19:36:58.000000000 +0600
+++ russian/security/2009/dsa-1761.wml	2015-11-28 18:16:43.902262243 +0500
@@ -1,29 +1,31 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Christian J. Eibl discovered that the TeX filter of Moodle, a web-based
-course management system, doesn't check user input for certain TeX commands
-which allows an attacker to include and display the content of arbitrary system
-files.</p>
+<p>Кристиан Эйбл обнаружил, что фильтр TeX из Moodle, системе управления
+образовательными курсами через веб, не выполняет проверку пользовательских вводных данных на предмет
+содержания в них команд TeX, что позволяет злоумышленнику включать в документ и отображать содержимое произвольных
+системных файлов.</p>
 
-<p>Note that this doesn't affect installations that only use the mimetex
-environment.</p>
+<p>Заметьте, что это не касается тех установок, которые используют только окружение
+mimetex.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.6.3-2+etch3.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.6.3-2+etch3.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.8.2.dfsg-3+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.8.2.dfsg-3+lenny2.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.2.dfsg-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.2.dfsg-5.</p>
 
 
-<p>We recommend that you upgrade your moodle packages.</p>
+<p>Рекомендуется обновить пакеты moodle.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1761.data"
 # $Id: dsa-1761.wml,v 1.1 2009/04/03 13:36:58 nion Exp $
+
--- english/security/2009/dsa-1795.wml	2009-05-08 16:30:02.000000000 +0600
+++ russian/security/2009/dsa-1795.wml	2015-11-28 19:34:49.987575710 +0500
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Stefan Kaltenbrunner discovered that ldns, a library and set of utilities
-to facilitate DNS programming, did not correctly implement a buffer
-boundary check in its RR DNS record parser.  This weakness could enable
-overflow of a heap buffer if a maliciously-crafted record is parsed,
-potentially allowing the execution of arbitrary code.  The scope of
-compromise will vary with the context in which ldns is used, and could
-present either a local or remote attack vector.</p>
-
-<p>The old stable distribution (etch) is not affected by this issue.</p>
+<p>Штефан Кальтенбрюннер обнаружил, что ldns, библиотека и набор утилит
+для облегчения программирования DNS, неправильно реализует проверку
+границ буфера в коде для грамматического разбора записей RR.  Эта уязвимость может приводить
+к переполнению динамической памяти в случае выполнения грамматического разбора некорректной записи,
+что потенциально позволяет выполнять произвольный код.  Степень опасности
+может варьироваться в зависимости от контекста, в котором используется ldns, уязвимость
+может использоваться локально или удалённо.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.4.0-1+lenny1.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the unstable distribution (sid), this problem was fixed in
-version 1.5.1-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.0-1+lenny1.</p>
 
-<p>We recommend that you upgrade your ldns packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.1-1.</p>
+
+<p>Рекомендуется обновить пакеты ldns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
 # $Id: dsa-1795.wml,v 1.1 2009/05/08 10:30:02 spaillar Exp $
+
--- english/security/2009/dsa-1796.wml	2009-05-07 22:37:00.000000000 +0600
+++ russian/security/2009/dsa-1796.wml	2015-11-28 17:55:52.272849952 +0500
@@ -1,28 +1,30 @@
-<define-tag description>pointer use-after-free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>указатель после освобождения памяти</define-tag>
 <define-tag moreinfo>
 
-<p>Tavis Ormandy discovered that the embedded GD library copy in libwmf,
-a library to parse windows metafiles (WMF), makes use of a pointer
-after it was already freed.  An attacker using a crafted WMF file can
-cause a denial of service or possibly the execute arbitrary code via
-applications using this library.</p>
+<p>Тэвис Орманди обнаружил, что код копирования из библиотеки GD, встроенный в libwmf,
+библиотеку для выполнения грамматического разбора метафайлов WMF, использует указатель
+после того, как тот был освобождён.  Злоумышленник, используя специально сформированный файл WMF, может
+вызвать отказ в обслуживании или выполнить произвольный код через
+приложение, использующее эту библиотеку.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 0.2.8.4-2+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.2.8.4-2+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.2.8.4-6+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.2.8.4-6+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.2.8.4-6.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.2.8.4-6.1.</p>
 
 
-<p>We recommend that you upgrade your libwmf packages.</p>
+<p>Рекомендуется обновить пакеты libwmf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1796.data"
 # $Id: dsa-1796.wml,v 1.1 2009/05/07 16:37:00 nion Exp $
+
--- english/security/2009/dsa-1818.wml	2009-06-18 07:47:44.000000000 +0600
+++ russian/security/2009/dsa-1818.wml	2015-11-28 18:57:06.469225236 +0500
@@ -1,28 +1,30 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Laurent Almeras and Guillaume Smet have discovered a possible SQL
-injection vulnerability and cross-site scripting vulnerabilities in
-gforge, a collaborative development tool. Due to insufficient input
-sanitising, it was possible to inject arbitrary SQL statements and use
-several parameters to conduct cross-site scripting attacks.</p>
+<p>Лоран Алмерас и Гильём Смет обнаружили возможные SQL-инъекцию
+и межсайтовый скриптинг в gforge, инструменте для совместной
+разработки. Из-за недостаточной очистки вводных данных
+можно вводить произвольные утверждения SQL и использовать
+несколько параметров для выполнения межсайтового скриптинга.</p>
 
-<p>For the stable distribution (lenny), these problem have been fixed in
-version 4.7~rc2-7lenny1.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 4.7~rc2-7lenny1.</p>
 
-<p>The oldstable distribution (etch), these problems have been fixed in
-version 4.5.14-22etch11.</p>
+<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
+версии 4.5.14-22etch11.</p>
 
-<p>For the testing distribution (squeeze), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.7.3-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.7.3-2.</p>
 
 
-<p>We recommend that you upgrade your gforge packages.</p>
+<p>Рекомендуется обновить пакеты gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1818.data"
 # $Id: dsa-1818.wml,v 1.1 2009/06/18 01:47:44 white Exp $
+
--- english/security/2009/dsa-1869.wml	2009-08-20 05:56:30.000000000 +0600
+++ russian/security/2009/dsa-1869.wml	2015-11-28 18:00:05.148531541 +0500
@@ -1,26 +1,28 @@
-<define-tag description>insufficient input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that curl, a client and library to get files from servers
-using HTTP, HTTPS or FTP, is vulnerable to the "Null Prefix Attacks Against
-SSL/TLS Certificates" recently published at the Blackhat conference.  This
-allows an attacker to perform undetected man-in-the-middle attacks via a
-crafted ITU-T X.509 certificate with an injected null byte in the Common
-Name field.</p>
+<p>Было обнаружено, что curl, клиент и библиотека для получения файлов с серверов
+по протоколам HTTP, HTTPS или FTP, уязвим к атаке, описанной в статье "Null Prefix Attacks Against
+SSL/TLS Certificates", которая была недавно опубликована по результатам конференции Blackhat.  Это
+позволяет злоумышленнику выполнять атаки по принципу человек-в-середине без возможности их
+обнаружения, используя для этого специально сформированный сертификат ITU-T X.509 с добавленным null-байтом в
+поле Common Name.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 7.15.5-1etch3.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 7.15.5-1etch3.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 7.18.2-8lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 7.18.2-8lenny3.</p>
 
-<p>For the testing (squeeze) and unstable (sid) distribution, this problem
-will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1869.data"
 # $Id: dsa-1869.wml,v 1.1 2009/08/19 23:56:30 spaillard Exp $
+
--- english/security/2009/dsa-1882.wml	2009-09-10 00:43:42.000000000 +0600
+++ russian/security/2009/dsa-1882.wml	2015-11-28 18:24:56.292511787 +0500
@@ -1,25 +1,27 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that xapian-omega, a CGI interface for searching xapian
-databases, is not properly escaping user supplied input when printing
-exceptions.  An attacker can use this to conduct cross-site scripting
-attacks via crafted search queries resulting in an exception and steal
-potentially sensitive data from web applications running on the same domain
-or embedding the search engine into a website.</p>
+<p>Было обнаружено, что xapian-omega, CGI-интерфейс для выполнения поиска
+по базам данных xapian, неправильно экранирует передаваемый пользователем ввод при выводе
+исключения.  Злоумышленник может использовать это для выполнения межсайтового скриптинга
+при помощи специально сформированных поисковых запросов, приводящих к исключению, и кражи
+потенциально чувствительно информации из веб-приложений, работающих в том же самом домене
+или использующих на веб-сайтой поисковый движик.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 0.9.9-1+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9.9-1+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.7-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.7-3+lenny1.</p>
 
-<p>For the testing (squeeze) and unstable (sid) distribution, this problem
-will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your xapian-omega packages.</p>
+<p>Рекомендуется обновить пакеты xapian-omega.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1882.data"
 # $Id: dsa-1882.wml,v 1.1 2009/09/09 18:43:42 spaillard Exp $
+
--- english/security/2009/dsa-1939.wml	2009-11-25 04:41:53.000000000 +0500
+++ russian/security/2009/dsa-1939.wml	2015-11-28 18:20:34.771946278 +0500
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Lucas Adamski, Matthew Gregan, David Keeler, and Dan Kaminsky discovered
-that libvorbis, a library for the Vorbis general-purpose compressed
-audio codec, did not correctly handle certain malformed ogg files. An
-attacher could cause a denial of service (memory corruption and
-application crash) or possibly execute arbitrary code via a crafted .ogg
-file.</p>
-
-<p>For the oldstable distribution (etch), these problems have been fixed in
-version 1.1.2.dfsg-1.4+etch1.</p>
+<p>Лукас Адамски, Мэтью Греган, Дэвид Килер и Дэн Камински обнаружили,
+что libvorbis, библиотека для поддержки аудио кодека общего назначения Vorbis,
+неправильно обрабатывает некоторые некорректные файлы ogg. Злоумышленник
+может вызывать отказ в обслуживании (повреждение содержимого памяти и
+аварийное завершение работы приложения) или выполнять произвольный код при помощи специально
+сформированного файла .ogg.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 1.2.0.dfsg-3.1+lenny1.</p>
+<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.1.2.dfsg-1.4+etch1.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), these problems have been fixed in version 1.2.3-1</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 1.2.0.dfsg-3.1+lenny1.</p>
 
-<p>We recommend that you upgrade your libvorbis packages.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 1.2.3-1</p>
+
+<p>Рекомендуется обновить пакеты libvorbis.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1939.data"
 # $Id: dsa-1939.wml,v 1.1 2009/11/24 23:41:53 spaillard Exp $
+

Reply to: