Re: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- To: debian-l10n-russian@lists.debian.org
- Subject: Re: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- From: Vladimir Zhbanov <vzhbanov@gmail.com>
- Date: Sun, 29 Nov 2015 01:42:24 +0300
- Message-id: <[🔎] 20151128224224.GA24633@localhost.localdomain>
- In-reply-to: <CACVH_n_Rpsgs9Z1a4f02F+cEpKTvHK4WBfn7dwKVF3AkYC6jiA@mail.gmail.com>
- References: <CACVH_n_Rpsgs9Z1a4f02F+cEpKTvHK4WBfn7dwKVF3AkYC6jiA@mail.gmail.com>
On Tue, Sep 08, 2015 at 06:21:53PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2002/dsa-098.wml 2002-01-09 21:23:20.000000000 +0500
> +++ russian/security/2002/dsa-098.wml 2015-09-08 17:53:11.175179590 +0500
> @@ -1,23 +1,25 @@
> -<define-tag description>format string vulnerability and buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>уязвимость форматной строки и переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>Two different problems where found in libgtop-daemon:</p>
> +<p>В libgtop-daemon было обнаружено две проблемы:</p>
>
> <ul>
> -<li> The laboratory intexxia found a format string problem in the logging
> - code from libgtop_daemon. There were two logging functions which are
> - called when authorizing a client which could be exploited by a remote
> - user.
> +<li> Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде
> + входа из состава libgtop_daemon. Имеется две функции входа, которые
> + вызываются при авторизации клиента, которые могут использоваться удалённым
> + пользователем.
logging != login
logging == журналирование
>
> -<li> Flavio Veloso found a buffer overflow in the function that authorizes
> - clients
> +<li> Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию
> + клиентов
> </ul>
>
> -<p>Since libgtop_daemon runs as user nobody both bugs could be used
> -to gain access as the nobody user to a system running libgtop_daemon.</p>
> +<p>Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться
> +для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.</p>
>
> -<p>Both problems have been fixed in version 1.0.6-1.1 and we recommend
> -you upgrade your libgtop-daemon package immediately.</p>
> +<p>Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется
> +как можно скорее обновить пакет libgtop-daemon.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-098.data"
> +
> --- english/security/2002/dsa-100.wml 2002-03-20 01:25:31.000000000 +0500
> +++ russian/security/2002/dsa-100.wml 2015-09-08 18:10:52.967502333 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>Potential buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>потенциальное переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>GOBBLES found a buffer overflow in gzip that occurs when compressing
> -files with really long filenames. Even though GOBBLES claims to have
> -developed an exploit to take advantage of this bug, it has been said
> -by others that this <a href="http://online.securityfocus.com/bid/3712">\
> -problem</a> is not likely to be exploitable as other
> -security incidents.</p>
> +<p>GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии
> +файлов с очень длинными именами файлов. Хотя GOBBLES утверждает, что
> +разработал эксплоит для этой ошибки, другие полагают, что
> +эксплоит вряд ли эта <a href="http://online.securityfocus.com/bid/3712">\
тут лишнее слово «эксплоит»
> +проблема</a> может использоваться подобно другим
> +ошибкам безопасности.</p>
>
> -<p>Additionally, the Debian version of gzip from the stable release does
> -not segfault, and hence does not directly inherit this problem.
> -However, better be safe than sorry, so we have prepared an update for
> -you.</p>
> +<p>Кроме того, версия gzip для Debian из стабильного выпуска
> +не содержит ошибки сегментирования, а потому не наследует указанную проблему.
> +Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили
> +для вас обновление.</p>
>
> -<p>Please make sure you are running an up-to-date version from
> -stable/unstable/testing with at least version 1.2.4-33.</p>
> +<p>Убедитесь, что вы используете актуальную версию из
> +стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-100.data"
> +
> --- english/security/2002/dsa-106.wml 2002-03-18 06:37:01.000000000 +0500
> +++ russian/security/2002/dsa-106.wml 2015-09-08 17:57:36.149175716 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>remote exploit</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>удалённая уязвимость</define-tag>
> <define-tag moreinfo>
> -Sebastian Krahmer found several places in <a href="http://rsync.samba.org/">\
> -rsync</a> (a popular tool to synchronise files between machines)
> -where signed and unsigned numbers
> -were mixed which resulted in insecure code (see <a
> +Себастиан Крамер обнаружил несколько мест в коде <a href="http://rsync.samba.org/">\
> +rsync</a> (популярного инструмента синхронизации файлов между машинами),
> +в которых перепутаны числа со знаком и беззнаковые числа,
> +что приводит к небезопасной обработке кода (см. <a
> href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
> -This could be abused by
> -remote users to write 0-bytes in rsync's memory and trick rsync into
> -executing arbitrary code.
> +Эта уязвимость может использоваться
> +удалёнными пользователями для записи 0-байт в память rsync и выполнения
байт_ов_
> +произвольного кода.
>
> -<p>This has been fixed in version 2.3.2-1.3 and we recommend you upgrade
> -your rsync package immediately.</p>
> +<p>Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно
> +скорее обновить пакет rsync.</p>
>
> -<p>Unfortunately the patch used to fix that problem broke rsync.
> -This has been fixed in version 2.3.2-1.5 and we recommend you
> -upgrade to that version immediately.</p>
> +<p>К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync.
> +Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее
> +выполнить обновление до указанной версии.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-106.data"
> +
> --- english/security/2002/dsa-116.wml 2002-03-02 16:36:58.000000000 +0500
> +++ russian/security/2002/dsa-116.wml 2015-09-08 17:40:33.197408583 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>Zorgon found several buffer overflows in cfsd, a daemon that pushes
> -encryption services into the Unix(tm) file system. We are not yet
> -sure if these overflows can successfully be exploited to gain root
> -access to the machine running the CFS daemon. However, since cfsd can
> -easily be forced to die, a malicious user can easily perform a denial
> -of service attack to it.</p>
> +<p>Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей
> +использовать шифрование в файловой системе Unix(tm). Пока мы не
> +уверены в том, что эти уязвимости можно использоваться для получения полного
можно -> могут
> +доступа к машине, на которой запущена служба CFS. Тем не менее, поскольку работу cfsd
> +можно легко завершить, злоумышленник легко может вызвать
> +отказ в обслуживании.</p>
>
> -<p>This problem has been fixed in version 1.3.3-8.1 for the stable Debian
> -distribution and in version 1.4.1-5 for the testing and unstable
> -distribution of Debian.</p>
> +<p>Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного
> +выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного
> +выпусков Debian.</p>
>
> -<p>We recommend that you upgrade your cfs package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет cfs.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-116.data"
> # $Id: dsa-116.wml,v 1.2 2002/03/02 11:36:58 danish Exp $
> +
> --- english/security/2002/dsa-124.wml 2014-04-29 16:58:11.000000000 +0600
> +++ russian/security/2002/dsa-124.wml 2015-09-08 18:02:39.231575417 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>The authors of mtr released a new upstream version, noting a
> -non-exploitable buffer overflow in their ChangeLog. Przemyslaw
> -Frasunek, however, found an <a href="https://bugs.debian.org/137102">\
> -easy way</a> to exploit this bug, which allows
> -an attacker to gain access to the raw socket, which makes IP spoofing
> -and other malicious network activity possible.</p>
> +<p>Авторы mtr выпустили новую версию основной ветки разработки, указав
> +в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками. Пржемислав
> +Фрасунет, тем не менее, обнаружил <a href="https://bugs.debian.org/137102">\
Фрасуне_к_
> +лёгкий способ</a> использования этой ошибки, который позволяет
> +злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а
> +также осуществлять другую нежелательную сетевую активность.</p>
>
> -<p>The problem has been fixed by the Debian maintainer in version 0.41-6
> -for the stable distribution of Debian by backporting the upstream fix
> -and in version 0.48-1 for the testing/unstable distribution.</p>
> +<p>Проблема была исправлена сопровождающим Debian в версии 0.41-6
> +для стабильного выпуска Debian путём обратного переноса исправления из основной ветки
> +разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.</p>
>
> -<p>We recommend that you upgrade your mtr package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет mtr.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-124.data"
> # $Id: dsa-124.wml,v 1.2 2014/04/29 10:58:11 pabs Exp $
> +
> --- english/security/2002/dsa-139.wml 2004-10-18 04:41:56.000000000 +0600
> +++ russian/security/2002/dsa-139.wml 2015-09-08 17:48:20.710336153 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>format string vulnerability</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>уязвимость форматной строки</define-tag>
> <define-tag moreinfo>
> -<p>GOBBLES found an insecure use of format strings in the super package.
> -The included program super is intended to provide access to certain
> -system users for particular users and programs, similar to the program
> -sudo. Exploiting this format string vulnerability a local user can
> -gain unauthorized root access.</p>
> +<p>GOBBLES обнаружил небезопасное использование форматных строк в пакете super.
> +Программа super должна предоставлять доступ к определённым
> +системным пользователям ряду определённых пользователей и программ подобно программе
> +sudo. Используя указанную уязвимость, локальный пользователь может
> +получить неавторизованный доступ с правами суперпользователя.</p>
>
> -<p>This problem has been fixed in version 3.12.2-2.1 for the old stable
> -distribution (potato), in version 3.16.1-1.1 for the current stable
> -distribution (woody) and in version 3.18.0-3 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного
> +выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного
> +выпуска (woody) и в версии 3.18.0-3 для нестабильного
> +выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your super package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет super.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-139.data"
> # $Id: dsa-139.wml,v 1.3 2004/10/17 22:41:56 jseidel Exp $
> +
> --- english/security/2002/dsa-145.wml 2004-12-13 05:20:30.000000000 +0500
> +++ russian/security/2002/dsa-145.wml 2015-09-08 17:36:10.339582110 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>doubly freed memory</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>двойное освобождение памяти</define-tag>
> <define-tag moreinfo>
> -<p>The authors of tinyproxy, a lightweight HTTP proxy, discovered a bug
> -in the handling of some invalid proxy requests. Under some
> -circumstances, an invalid request may result in allocated memory
> -being freed twice. This can potentially result in the execution of
> -arbitrary code.</p>
> +<p>Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку
> +в обработке некоторых некорректных прокси запросов. При некоторых
«прокси-запросов» или «запросов прокси»
> +обстоятельствах некорректный запрос может приводить к двойному освобождения
> +выделенной памяти. Потенциально это может приводить к выполнению
> +произвольного кода.</p>
>
> -<p>This problem has been fixed in version 1.4.3-2woody2 for the current
> -stable distribution (woody) and in version 1.4.3-3 for the unstable
> -distribution (sid). The old stable distribution (potato) is not
> -affected by this problem.</p>
> +<p>Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего
> +стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного
> +выпуска (sid). Предыдущий стабильный выпуск (potato) не
> +подвержен данной проблеме.</p>
>
> -<p>We recommend that you upgrade your tinyproxy package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-145.data"
> # $Id: dsa-145.wml,v 1.2 2004/12/13 00:20:30 jseidel Exp $
> +
> --- english/security/2002/dsa-156.wml 2002-08-23 02:36:26.000000000 +0600
> +++ russian/security/2002/dsa-156.wml 2015-09-08 17:44:12.790282648 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>arbitrary script execution</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>выполнение произвольного сценария</define-tag>
> <define-tag moreinfo>
> -<p>All versions of the EPIC script Light prior to 2.7.30p5 (on the 2.7
> -branch) and prior to 2.8pre10 (on the 2.8 branch) running on any
> -platform are vulnerable to a remotely-exploitable bug, which can lead
> -to nearly arbitrary code execution.</p>
> +<p>Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке
> +2.7) и до версии 2.8pre10 (в ветке 2.8) на любой
> +платформе содержат уязвимость, которая может использоваться удалённо и практически
> +может приводить к выполнению произвольного кода.</p>
>
> -<p>This problem has been fixed in version 2.7.30p5-1.1 for the current
> -stable distribution (woody) and in version 2.7.30p5-2 for the unstable
> -distribution (sid). The old stable distribution (potato) is not
> -affected, since it doesn't contain the Light package.</p>
> +<p>Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего
> +стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного
> +выпуска (sid). Предыдущий стабильный выпуск (potato) не
> +подвержен этой проблеме, поскольку пакет Light в нём отсутствует.</p>
>
> -<p>We recommend that you upgrade your epic4-script-light package and
> -restart your IRC client.</p>
> +<p>Рекомендуется обновить пакет epic4-script-light и
> +перезапустить ваш IRC-клиент.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-156.data"
> # $Id: dsa-156.wml,v 1.1 2002/08/22 20:36:26 joey Exp $
> +
> --- english/security/2002/dsa-162.wml 2002-09-06 21:22:30.000000000 +0600
> +++ russian/security/2002/dsa-162.wml 2015-09-08 18:15:56.009795214 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>Ethereal developers discovered a buffer overflow in the ISIS protocol
> -dissector. It may be possible to make Ethereal crash or hang by
> -injecting a purposefully malformed packet onto the wire, or by
> -convincing someone to read a malformed packet trace file. It may be
> -possible to make Ethereal run arbitrary code by exploiting the buffer
> -and pointer problems.</p>
> +<p>Разработчики Ethereal обнаружили переполнение буфера в диссекторе для
> +протокола ISIS. Можно аварийно завершить работу Ethereal или повесить программу путём
> +введения специально сформированного пакета в шину, либо путём
> +заставив кого-то прочесть специально сформированный файл с путём прохождения пакета. С
> +помощью проблем с буфером и указателями можно сделать так, чтобы программа
> +Ethereal запустила произвольный код.</p>
>
> -<p>This problem has been fixed in version 0.9.4-1woody2 for the current
> -stable distribution (woody), in version 0.8.0-4potato.1 for
> -the old stable distribution (potato) and in version 0.9.6-1 for the
> -unstable distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего
> +стабильного выпуска (woody), в версии 0.8.0-4potato.1 для
> +предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для
> +нестабильного выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your ethereal packages.</p>
> +<p>Рекомендуется обновить пакеты ethereal.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-162.data"
> # $Id: dsa-162.wml,v 1.2 2002/09/06 15:22:30 alfie Exp $
> +
> --- english/security/2002/dsa-176.wml 2002-10-16 21:00:46.000000000 +0600
> +++ russian/security/2002/dsa-176.wml 2015-09-08 17:33:20.384251634 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
> -viewer for X11. This problem is triggered by scanning the PostScript
> -file and can be exploited by an attacker sending a malformed
> -PostScript or PDF file. The attacker is able to cause arbitrary code
> -to be run with the privileges of the victim.</p>
> +<p>Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF
> +для X11. Эта проблема возникает при сканировании файла PostScript
> +и может использоваться злоумышленником в том случае, если он отправит специально
> +сформированный файл в формате PostScript или PDF. Злоумышленник может выполнить
> +произвольный код с правами жертвы.</p>
>
> -<p>This problem has been fixed in version 3.5.8-26.1 for the current
> -stable distribution (woody), in version 3.5.8-17.1 for the old stable
> -distribution (potato) and version 3.5.8-27 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.5.8-26.1 для текущего
> +стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного
> +выпуска (potato) и в версии 3.5.8-27 для нестабильного
> +выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your gv package.</p>
> +<p>Рекомендуется обновить пакет gv.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-176.data"
> # $Id: dsa-176.wml,v 1.1 2002/10/16 15:00:46 joey Exp $
> +
> --- english/security/2002/dsa-180.wml 2002-10-21 20:45:04.000000000 +0600
> +++ russian/security/2002/dsa-180.wml 2015-09-08 17:25:56.421451007 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>information leak</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>утечка информации</define-tag>
> <define-tag moreinfo>
> -<p>Thorsten Kukuck discovered a problem in the ypserv program which is
> -part of the Network Information Services (NIS). A memory leak in all
> -versions of ypserv prior to 2.5 is remotely exploitable. When a
> -malicious user could request a non-existing map the server will leak
> -parts of an old domainname and mapname.</p>
> +<p>Торстен Кукук обнаружил проблему в программе ypserv, которая является
> +частью NIS. Утечка информации во всех версиях
утечка памяти
> +ypserv до версии 2.5 может использоваться удалённо. Если
> +злоумышленник может запросить несуществующую карту, сервер выдаёт
> +части старого доменного имени и имени карты.</p>
>
> -<p>This problem has been fixed in version 3.9-6.1 for the current stable
> -distribution (woody), in version 3.8-2.1 for the old stable
> -distribution (potato) and in version 3.9-6.2 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного
> +выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного
> +выпуска (potato) и в версии 3.9-6.2 для нестабильного
> +выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your nis package.</p>
> +<p>Рекомендуется обновить пакет nis.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-180.data"
> # $Id: dsa-180.wml,v 1.1 2002/10/21 14:45:04 joey Exp $
> +
> --- english/security/2002/dsa-185.wml 2002-10-31 22:00:43.000000000 +0500
> +++ russian/security/2002/dsa-185.wml 2015-09-08 18:06:12.515746522 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>A stack buffer overflow in the kadm_ser_wrap_in function in the
> -Kerberos v4 administration server was discovered, which is provided by
> -Heimdal as well. A working exploit for this kadmind bug is already
> -circulating, hence it is considered serious. The broken library also
> -contains a vulnerability which could lead to another root exploit.</p>
> +<p>Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в
> +административном сервере Kerberos v4, которая также предоставляется
> +Heimdal. Уже имеется рабочий эксплоит для этой ошибки
> +в kadmind, поэтому ошибка считается серьёзной. Кроме того, сломанная библиотека
> +содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.</p>
>
> -<p>These problems have been fixed in version 0.4e-7.woody.5 for the
> -current stable distribution (woody), in version 0.2l-7.6 for the old
> -stable distribution (potato) and in version 0.4e-22 for the unstable
> -distribution (sid).</p>
> +<p>Эти проблемы были исправлены в версии 0.4e-7.woody.5 для
> +текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего
> +стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного
> +выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your heimdal packages immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакеты heimdal.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-185.data"
> # $Id: dsa-185.wml,v 1.2 2002/10/31 17:00:43 michelle Exp $
> +
> --- english/security/2002/dsa-186.wml 2002-11-04 15:59:12.000000000 +0500
> +++ russian/security/2002/dsa-186.wml 2015-09-08 18:19:54.360758604 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
> <define-tag moreinfo>
> -<p>Enrico Zini discovered a buffer overflow in log2mail, a daemon for
> -watching logfiles and sending lines with matching patterns via mail.
> -The log2mail daemon is started upon system boot and runs as root. A
> -specially crafted (remote) log message could overflow a static buffer,
> -potentially leaving log2mail to execute arbitrary code as root.</p>
> +<p>Энрико Зини обнаружил переполнение буфера в log2mail, службе
> +отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте.
> +Служба log2mail запускается при загрузке системы и работает от лица суперпользователя. Специально
> +сформированное (удалённо) сообщение журнала может вызвать переполнение буфера,
> +потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.</p>
>
> -<p>This problem has been fixed in version 0.2.5.1 the current
> -stable distribution (woody) and in version 0.2.6-1 for the unstable
> -distribution (sid). The old stable distribution (potato) is not
> -affected since it doesn't contain a log2mail package.</p>
> +<p>Эта проблема была исправлена в версии 0.2.5.1 для текущего
> +стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного
> +выпуска (sid). Предыдущий стабильный выпуск (potato) не
> +подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.</p>
>
> -<p>We recommend that you upgrade your log2mail package.</p>
> +<p>Рекомендуется обновить пакет log2mail.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-186.data"
> # $Id: dsa-186.wml,v 1.3 2002/11/04 10:59:12 alfie Exp $
> +
> --- english/security/2002/dsa-192.wml 2004-12-13 05:20:30.000000000 +0500
> +++ russian/security/2002/dsa-192.wml 2015-09-08 17:30:23.348059370 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>arbitrary code execution</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>выполнение произвольного кода</define-tag>
> <define-tag moreinfo>
> -<p>The SuSE Security Team found a vulnerability in html2ps, an HTML to
> -PostScript converter, that opened files based on unsanitized input
> -insecurely. This problem can be exploited when html2ps is installed
> -as filter within lprng and the attacker has previously gained access
> -to the lp account.</p>
> +<p>Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для
> +преобразования HTML в PostScript, из-за которой файлы открываются небезопасным
> +образом в связи с тем, что очистка ввода не выполняется. Эта проблема может использоваться в том случае, когда html2ps
> +используется в качестве фильтра в lprng, а злоумышленник уже получил доступ
> +к учётной записи lp.</p>
>
> -<p>These problems have been fixed in version 1.0b3-1.1 for the current
> -stable distribution (woody), in version 1.0b1-8.1 for the old stable
> -distribution (potato) and in version 1.0b3-2 for the unstable
> -distribution (sid).</p>
> +<p>Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего
> +стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего
> +стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного
> +выпуска (sid).</p>
>
> -<p>We recommend that you upgrade your html2ps package.</p>
> +<p>Рекомендуется обновить пакет html2ps.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2002/dsa-192.data"
> # $Id: dsa-192.wml,v 1.3 2004/12/13 00:20:30 jseidel Exp $
> +
Reply to:
- Follow-Ups:
- Re: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Prev by Date:
Re: [DONE] wml://devel/hamradio/{fun,support}.wml
- Next by Date:
[DONE] wml://security/2010/dsa-{1972,2060,1969,1987,2007,2117,2040,2052,2099,2136,2023}.wml
- Previous by thread:
[DONE] wml://security/2011/dsa-2{290,335,198,249,258,261,302,248,157,218,254,330}.wml
- Next by thread:
Re: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml
- Index(es):