[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2002/dsa-{180,192,176,145,116,156,139,098,106,124,185,100,162,186}.wml



On Tue, Sep 08, 2015 at 06:21:53PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2002/dsa-098.wml	2002-01-09 21:23:20.000000000 +0500
> +++ russian/security/2002/dsa-098.wml	2015-09-08 17:53:11.175179590 +0500
> @@ -1,23 +1,25 @@
> -<define-tag description>format string vulnerability and buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>уязвимость форматной строки и переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Two different problems where found in libgtop-daemon:</p>
> +<p>В libgtop-daemon было обнаружено две проблемы:</p>
>  
>  <ul>
> -<li> The laboratory intexxia found a format string problem in the logging
> -  code from libgtop_daemon. There were two logging functions which are
> -  called when authorizing a client which could be exploited by a remote
> -  user.
> +<li> Сотрудники лаборатории intexxia обнаружили проблему с форматной строкой в коде
> +  входа из состава libgtop_daemon. Имеется две функции входа, которые
> +  вызываются при авторизации клиента, которые могут использоваться удалённым
> +  пользователем.
logging != login
logging == журналирование

>  
> -<li> Flavio Veloso found a buffer overflow in the function that authorizes
> -  clients
> +<li> Флавио Велосо обнаружил переполнение буфера в функции, которая выполняет авторизацию
> +  клиентов
>  </ul>
>    
> -<p>Since libgtop_daemon runs as user nobody both bugs could be used
> -to gain access as the nobody user to a system running libgtop_daemon.</p>
> +<p>Поскольку libgtop_daemon работает от лица пользователя nobody, обе ошибки могут использоваться
> +для получения доступа к системе с работающей службой libgtop_daemon от лица пользователя nobody.</p>
>  
> -<p>Both problems have been fixed in version 1.0.6-1.1 and we recommend
> -you upgrade your libgtop-daemon package immediately.</p>
> +<p>Обе проблемы были исправлены в версии 1.0.6-1.1, рекомендуется
> +как можно скорее обновить пакет libgtop-daemon.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-098.data"
> +

> --- english/security/2002/dsa-100.wml	2002-03-20 01:25:31.000000000 +0500
> +++ russian/security/2002/dsa-100.wml	2015-09-08 18:10:52.967502333 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>Potential buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>потенциальное переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>GOBBLES found a buffer overflow in gzip that occurs when compressing
> -files with really long filenames.  Even though GOBBLES claims to have
> -developed an exploit to take advantage of this bug, it has been said
> -by others that this <a href="http://online.securityfocus.com/bid/3712";>\
> -problem</a> is not likely to be exploitable as other
> -security incidents.</p>
> +<p>GOBBLES обнаружил переполнение буфера в gzip, которая проявляется при сжатии
> +файлов с очень длинными именами файлов.  Хотя GOBBLES утверждает, что
> +разработал эксплоит для этой ошибки, другие полагают, что
> +эксплоит вряд ли эта <a href="http://online.securityfocus.com/bid/3712";>\
тут лишнее слово «эксплоит»

> +проблема</a> может использоваться подобно другим
> +ошибкам безопасности.</p>
>  
> -<p>Additionally, the Debian version of gzip from the stable release does
> -not segfault, and hence does not directly inherit this problem.
> -However, better be safe than sorry, so we have prepared an update for
> -you.</p>
> +<p>Кроме того, версия gzip для Debian из стабильного выпуска
> +не содержит ошибки сегментирования, а потому не наследует указанную проблему.
> +Тем не менее, лучше позаботиться о безопасности, поэтому мы подготовили
> +для вас обновление.</p>
>  
> -<p>Please make sure you are running an up-to-date version from
> -stable/unstable/testing with at least version 1.2.4-33.</p>
> +<p>Убедитесь, что вы используете актуальную версию из
> +стабильного/нестабильного/тестируемого выпускав с номером версии не менее 1.2.4-33.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-100.data"
> +

> --- english/security/2002/dsa-106.wml	2002-03-18 06:37:01.000000000 +0500
> +++ russian/security/2002/dsa-106.wml	2015-09-08 17:57:36.149175716 +0500
> @@ -1,21 +1,23 @@
> -<define-tag description>remote exploit</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>удалённая уязвимость</define-tag>
>  <define-tag moreinfo>
> -Sebastian Krahmer found several places in <a href="http://rsync.samba.org/";>\
> -rsync</a> (a popular tool to synchronise files between machines)
> -where signed and unsigned numbers
> -were mixed which resulted in insecure code (see <a
> +Себастиан Крамер обнаружил несколько мест в коде <a href="http://rsync.samba.org/";>\
> +rsync</a> (популярного инструмента синхронизации файлов между машинами),
> +в которых перепутаны числа со знаком и беззнаковые числа,
> +что приводит к небезопасной обработке кода (см. <a
>  href="http://online.securityfocus.com/bid/3958";>securityfocus.com</a>).
> -This could be abused by
> -remote users to write 0-bytes in rsync's memory and trick rsync into
> -executing arbitrary code.
> +Эта уязвимость может использоваться
> +удалёнными пользователями для записи 0-байт в память rsync и выполнения
байт_ов_

> +произвольного кода.
>  
> -<p>This has been fixed in version 2.3.2-1.3 and we recommend you upgrade
> -your rsync package immediately.</p>
> +<p>Эта проблема была исправлена в версии 2.3.2-1.3, рекомендуется как можно
> +скорее обновить пакет rsync.</p>
>  
> -<p>Unfortunately the patch used to fix that problem broke rsync.
> -This has been fixed in version 2.3.2-1.5 and we recommend you
> -upgrade to that version immediately.</p>
> +<p>К сожалению, заплата, использованная для исправления этой проблемы, привела к поломке rsync.
> +Это было исправлено в версии 2.3.2-1.5, рекомендуется как можно скорее
> +выполнить обновление до указанной версии.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-106.data"
> +

> --- english/security/2002/dsa-116.wml	2002-03-02 16:36:58.000000000 +0500
> +++ russian/security/2002/dsa-116.wml	2015-09-08 17:40:33.197408583 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Zorgon found several buffer overflows in cfsd, a daemon that pushes
> -encryption services into the Unix(tm) file system.  We are not yet
> -sure if these overflows can successfully be exploited to gain root
> -access to the machine running the CFS daemon.  However, since cfsd can
> -easily be forced to die, a malicious user can easily perform a denial
> -of service attack to it.</p>
> +<p>Zorgon обнаружил несколько переполнений буфера в cfsd, службе, позволяющей
> +использовать шифрование в файловой системе Unix(tm).  Пока мы не
> +уверены в том, что эти уязвимости можно использоваться для получения полного
можно -> могут

> +доступа к машине, на которой запущена служба CFS.  Тем не менее, поскольку работу cfsd
> +можно легко завершить, злоумышленник легко может вызвать
> +отказ в обслуживании.</p>
>  
> -<p>This problem has been fixed in version 1.3.3-8.1 for the stable Debian
> -distribution and in version 1.4.1-5 for the testing and unstable
> -distribution of Debian.</p>
> +<p>Эта проблема была исправлена в версии 1.3.3-8.1 для стабильного
> +выпуска Debian и в версии 1.4.1-5 для тестируемого и нестабильного
> +выпусков Debian.</p>
>  
> -<p>We recommend that you upgrade your cfs package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет cfs.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-116.data"
>  # $Id: dsa-116.wml,v 1.2 2002/03/02 11:36:58 danish Exp $
> +

> --- english/security/2002/dsa-124.wml	2014-04-29 16:58:11.000000000 +0600
> +++ russian/security/2002/dsa-124.wml	2015-09-08 18:02:39.231575417 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>The authors of mtr released a new upstream version, noting a
> -non-exploitable buffer overflow in their ChangeLog.  Przemyslaw
> -Frasunek, however, found an <a href="https://bugs.debian.org/137102";>\
> -easy way</a> to exploit this bug, which allows
> -an attacker to gain access to the raw socket, which makes IP spoofing
> -and other malicious network activity possible.</p>
> +<p>Авторы mtr выпустили новую версию основной ветки разработки, указав
> +в журнале изменений переполнение буфера, которое не может использоваться злоумышленниками.  Пржемислав
> +Фрасунет, тем не менее, обнаружил <a href="https://bugs.debian.org/137102";>\
Фрасуне_к_

> +лёгкий способ</a> использования этой ошибки, который позволяет
> +злоумышленнику получить доступ к неструктурированному сокету, что позволяет выполнять подделку IP, а
> +также осуществлять другую нежелательную сетевую активность.</p>
>  
> -<p>The problem has been fixed by the Debian maintainer in version 0.41-6
> -for the stable distribution of Debian by backporting the upstream fix
> -and in version 0.48-1 for the testing/unstable distribution.</p>
> +<p>Проблема была исправлена сопровождающим Debian в версии 0.41-6
> +для стабильного выпуска Debian путём обратного переноса исправления из основной ветки
> +разработки и в версии 0.48-1 для тестируемого/нестабильного выпуска.</p>
>  
> -<p>We recommend that you upgrade your mtr package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет mtr.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-124.data"
>  # $Id: dsa-124.wml,v 1.2 2014/04/29 10:58:11 pabs Exp $
> +

> --- english/security/2002/dsa-139.wml	2004-10-18 04:41:56.000000000 +0600
> +++ russian/security/2002/dsa-139.wml	2015-09-08 17:48:20.710336153 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>format string vulnerability</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>уязвимость форматной строки</define-tag>
>  <define-tag moreinfo>
> -<p>GOBBLES found an insecure use of format strings in the super package.
> -The included program super is intended to provide access to certain
> -system users for particular users and programs, similar to the program
> -sudo.  Exploiting this format string vulnerability a local user can
> -gain unauthorized root access.</p>
> +<p>GOBBLES обнаружил небезопасное использование форматных строк в пакете super.
> +Программа super должна предоставлять доступ к определённым
> +системным пользователям ряду определённых пользователей и программ подобно программе
> +sudo.  Используя указанную уязвимость, локальный пользователь может
> +получить неавторизованный доступ с правами суперпользователя.</p>
>  
> -<p>This problem has been fixed in version 3.12.2-2.1 for the old stable
> -distribution (potato), in version 3.16.1-1.1 for the current stable
> -distribution (woody) and in version 3.18.0-3 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.12.2-2.1 для предыдущего стабильного
> +выпуска (potato), в версии 3.16.1-1.1 для текущего стабильного
> +выпуска (woody) и в версии 3.18.0-3 для нестабильного
> +выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your super package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет super.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-139.data"
>  # $Id: dsa-139.wml,v 1.3 2004/10/17 22:41:56 jseidel Exp $
> +

> --- english/security/2002/dsa-145.wml	2004-12-13 05:20:30.000000000 +0500
> +++ russian/security/2002/dsa-145.wml	2015-09-08 17:36:10.339582110 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>doubly freed memory</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>двойное освобождение памяти</define-tag>
>  <define-tag moreinfo>
> -<p>The authors of tinyproxy, a lightweight HTTP proxy, discovered a bug
> -in the handling of some invalid proxy requests.  Under some
> -circumstances, an invalid request may result in allocated memory
> -being freed twice.  This can potentially result in the execution of
> -arbitrary code.</p>
> +<p>Авторы tinyproxy, легковесного HTTP-прокси, обнаружили ошибку
> +в обработке некоторых некорректных прокси запросов.  При некоторых
«прокси-запросов» или «запросов прокси»

> +обстоятельствах некорректный запрос может приводить к двойному освобождения
> +выделенной памяти.  Потенциально это может приводить к выполнению
> +произвольного кода.</p>
>  
> -<p>This problem has been fixed in version 1.4.3-2woody2 for the current
> -stable distribution (woody) and in version 1.4.3-3 for the unstable
> -distribution (sid).  The old stable distribution (potato) is not
> -affected by this problem.</p>
> +<p>Эта проблема была исправлена в версии 1.4.3-2woody2 для текущего
> +стабильного выпуска (woody) и в версии 1.4.3-3 для нестабильного
> +выпуска (sid).  Предыдущий стабильный выпуск (potato) не
> +подвержен данной проблеме.</p>
>  
> -<p>We recommend that you upgrade your tinyproxy package immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакет tinyproxy.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-145.data"
>  # $Id: dsa-145.wml,v 1.2 2004/12/13 00:20:30 jseidel Exp $
> +

> --- english/security/2002/dsa-156.wml	2002-08-23 02:36:26.000000000 +0600
> +++ russian/security/2002/dsa-156.wml	2015-09-08 17:44:12.790282648 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>arbitrary script execution</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>выполнение произвольного сценария</define-tag>
>  <define-tag moreinfo>
> -<p>All versions of the EPIC script Light prior to 2.7.30p5 (on the 2.7
> -branch) and prior to 2.8pre10 (on the 2.8 branch) running on any
> -platform are vulnerable to a remotely-exploitable bug, which can lead
> -to nearly arbitrary code execution.</p>
> +<p>Все версии сценария EPIC Light до версии 2.7.30p5 (в ветке
> +2.7) и до версии 2.8pre10 (в ветке 2.8) на любой
> +платформе содержат уязвимость, которая может использоваться удалённо и практически
> +может приводить к выполнению произвольного кода.</p>
>  
> -<p>This problem has been fixed in version 2.7.30p5-1.1 for the current
> -stable distribution (woody) and in version 2.7.30p5-2 for the unstable
> -distribution (sid).  The old stable distribution (potato) is not
> -affected, since it doesn't contain the Light package.</p>
> +<p>Эта проблема была исправлена в версии 2.7.30p5-1.1 для текущего
> +стабильного выпуска (woody) и в версии 2.7.30p5-2 для нестабильного
> +выпуска (sid).  Предыдущий стабильный выпуск (potato) не
> +подвержен этой проблеме, поскольку пакет Light в нём отсутствует.</p>
>  
> -<p>We recommend that you upgrade your epic4-script-light package and
> -restart your IRC client.</p>
> +<p>Рекомендуется обновить пакет epic4-script-light и
> +перезапустить ваш IRC-клиент.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-156.data"
>  # $Id: dsa-156.wml,v 1.1 2002/08/22 20:36:26 joey Exp $
> +

> --- english/security/2002/dsa-162.wml	2002-09-06 21:22:30.000000000 +0600
> +++ russian/security/2002/dsa-162.wml	2015-09-08 18:15:56.009795214 +0500
> @@ -1,20 +1,22 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Ethereal developers discovered a buffer overflow in the ISIS protocol
> -dissector.  It may be possible to make Ethereal crash or hang by
> -injecting a purposefully malformed packet onto the wire, or by
> -convincing someone to read a malformed packet trace file.  It may be
> -possible to make Ethereal run arbitrary code by exploiting the buffer
> -and pointer problems.</p>
> +<p>Разработчики Ethereal обнаружили переполнение буфера в диссекторе для
> +протокола ISIS.  Можно аварийно завершить работу Ethereal или повесить программу путём
> +введения специально сформированного пакета в шину, либо путём
> +заставив кого-то прочесть специально сформированный файл с путём прохождения пакета.  С
> +помощью проблем с буфером и указателями можно сделать так, чтобы программа
> +Ethereal запустила произвольный код.</p>
>  
> -<p>This problem has been fixed in version 0.9.4-1woody2 for the current
> -stable distribution (woody), in version 0.8.0-4potato.1 for
> -the old stable distribution (potato) and in version 0.9.6-1 for the
> -unstable distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 0.9.4-1woody2 для текущего
> +стабильного выпуска (woody), в версии 0.8.0-4potato.1 для
> +предыдущего стабильного выпуска (potato) и в версии 0.9.6-1 для
> +нестабильного выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your ethereal packages.</p>
> +<p>Рекомендуется обновить пакеты ethereal.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-162.data"
>  # $Id: dsa-162.wml,v 1.2 2002/09/06 15:22:30 alfie Exp $
> +

> --- english/security/2002/dsa-176.wml	2002-10-16 21:00:46.000000000 +0600
> +++ russian/security/2002/dsa-176.wml	2015-09-08 17:33:20.384251634 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF
> -viewer for X11.  This problem is triggered by scanning the PostScript
> -file and can be exploited by an attacker sending a malformed
> -PostScript or PDF file.  The attacker is able to cause arbitrary code
> -to be run with the privileges of the victim.</p>
> +<p>Zen-parse обнаружил переполнение буфера в gv, программе просмотра PostScript и PDF
> +для X11.  Эта проблема возникает при сканировании файла PostScript
> +и может использоваться злоумышленником в том случае, если он отправит специально
> +сформированный файл в формате PostScript или PDF.  Злоумышленник может выполнить
> +произвольный код с правами жертвы.</p>
>  
> -<p>This problem has been fixed in version 3.5.8-26.1 for the current
> -stable distribution (woody), in version 3.5.8-17.1 for the old stable
> -distribution (potato) and version 3.5.8-27 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.5.8-26.1 для текущего
> +стабильного выпуска (woody), в версии 3.5.8-17.1 для предыдущего стабильного
> +выпуска (potato) и в версии 3.5.8-27 для нестабильного
> +выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your gv package.</p>
> +<p>Рекомендуется обновить пакет gv.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-176.data"
>  # $Id: dsa-176.wml,v 1.1 2002/10/16 15:00:46 joey Exp $
> +

> --- english/security/2002/dsa-180.wml	2002-10-21 20:45:04.000000000 +0600
> +++ russian/security/2002/dsa-180.wml	2015-09-08 17:25:56.421451007 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>information leak</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>утечка информации</define-tag>
>  <define-tag moreinfo>
> -<p>Thorsten Kukuck discovered a problem in the ypserv program which is
> -part of the Network Information Services (NIS).  A memory leak in all
> -versions of ypserv prior to 2.5 is remotely exploitable.  When a
> -malicious user could request a non-existing map the server will leak
> -parts of an old domainname and mapname.</p>
> +<p>Торстен Кукук обнаружил проблему в программе ypserv, которая является
> +частью NIS.  Утечка информации во всех версиях
утечка памяти

> +ypserv до версии 2.5 может использоваться удалённо.  Если
> +злоумышленник может запросить несуществующую карту, сервер выдаёт
> +части старого доменного имени и имени карты.</p>
>  
> -<p>This problem has been fixed in version 3.9-6.1 for the current stable
> -distribution (woody), in version 3.8-2.1 for the old stable
> -distribution (potato) and in version 3.9-6.2 for the unstable
> -distribution (sid).</p>
> +<p>Эта проблема была исправлена в версии 3.9-6.1 для текущего стабильного
> +выпуска (woody), в версии 3.8-2.1 для предыдущего стабильного
> +выпуска (potato) и в версии 3.9-6.2 для нестабильного
> +выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your nis package.</p>
> +<p>Рекомендуется обновить пакет nis.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-180.data"
>  # $Id: dsa-180.wml,v 1.1 2002/10/21 14:45:04 joey Exp $
> +

> --- english/security/2002/dsa-185.wml	2002-10-31 22:00:43.000000000 +0500
> +++ russian/security/2002/dsa-185.wml	2015-09-08 18:06:12.515746522 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>A stack buffer overflow in the kadm_ser_wrap_in function in the
> -Kerberos v4 administration server was discovered, which is provided by
> -Heimdal as well.  A working exploit for this kadmind bug is already
> -circulating, hence it is considered serious.  The broken library also
> -contains a vulnerability which could lead to another root exploit.</p>
> +<p>Было обнаружено переполнение буфера в функции kadm_ser_wrap_in в
> +административном сервере Kerberos v4, которая также предоставляется
> +Heimdal.  Уже имеется рабочий эксплоит для этой ошибки
> +в kadmind, поэтому ошибка считается серьёзной.  Кроме того, сломанная библиотека
> +содержит уязвимость, которая может приводить к другой уязвимости суперпользователя.</p>
>  
> -<p>These problems have been fixed in version 0.4e-7.woody.5 for the
> -current stable distribution (woody), in version 0.2l-7.6 for the old
> -stable distribution (potato) and in version 0.4e-22 for the unstable
> -distribution (sid).</p>
> +<p>Эти проблемы были исправлены в версии 0.4e-7.woody.5 для
> +текущего стабильного выпуска (woody), в версии 0.2l-7.6 для предыдущего
> +стабильного выпуска (potato) и в версии 0.4e-22 для нестабильного
> +выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your heimdal packages immediately.</p>
> +<p>Рекомендуется как можно скорее обновить пакеты heimdal.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-185.data"
>  # $Id: dsa-185.wml,v 1.2 2002/10/31 17:00:43 michelle Exp $
> +

> --- english/security/2002/dsa-186.wml	2002-11-04 15:59:12.000000000 +0500
> +++ russian/security/2002/dsa-186.wml	2015-09-08 18:19:54.360758604 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>buffer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
> -<p>Enrico Zini discovered a buffer overflow in log2mail, a daemon for
> -watching logfiles and sending lines with matching patterns via mail.
> -The log2mail daemon is started upon system boot and runs as root.  A
> -specially crafted (remote) log message could overflow a static buffer,
> -potentially leaving log2mail to execute arbitrary code as root.</p>
> +<p>Энрико Зини обнаружил переполнение буфера в log2mail, службе
> +отслеживания файлов журналов и отправки строк, подпадающих под указанный шаблон, по почте.
> +Служба log2mail запускается при загрузке системы и работает от лица суперпользователя.  Специально
> +сформированное (удалённо) сообщение журнала может вызвать переполнение буфера,
> +потенциально приводя к тому, что log2mail выполнит произвольный код от лица суперпользователя.</p>
>  
> -<p>This problem has been fixed in version 0.2.5.1 the current
> -stable distribution (woody) and in version 0.2.6-1 for the unstable
> -distribution (sid).  The old stable distribution (potato) is not
> -affected since it doesn't contain a log2mail package.</p>
> +<p>Эта проблема была исправлена в версии 0.2.5.1 для текущего
> +стабильного выпуска (woody) и в версии 0.2.6-1 для нестабильного
> +выпуска (sid).  Предыдущий стабильный выпуск (potato) не
> +подвержен этой проблеме, поскольку пакет log2mail в нём отсутствует.</p>
>  
> -<p>We recommend that you upgrade your log2mail package.</p>
> +<p>Рекомендуется обновить пакет log2mail.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-186.data"
>  # $Id: dsa-186.wml,v 1.3 2002/11/04 10:59:12 alfie Exp $
> +

> --- english/security/2002/dsa-192.wml	2004-12-13 05:20:30.000000000 +0500
> +++ russian/security/2002/dsa-192.wml	2015-09-08 17:30:23.348059370 +0500
> @@ -1,19 +1,21 @@
> -<define-tag description>arbitrary code execution</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>выполнение произвольного кода</define-tag>
>  <define-tag moreinfo>
> -<p>The SuSE Security Team found a vulnerability in html2ps, an HTML to
> -PostScript converter, that opened files based on unsanitized input
> -insecurely.  This problem can be exploited when html2ps is installed
> -as filter within lprng and the attacker has previously gained access
> -to the lp account.</p>
> +<p>Команда безопасности SuSE обнаружила уязвимость в html2ps, программе для
> +преобразования HTML в PostScript, из-за которой файлы открываются небезопасным
> +образом в связи с тем, что очистка ввода не выполняется.  Эта проблема может использоваться в том случае, когда html2ps
> +используется в качестве фильтра в lprng, а злоумышленник уже получил доступ
> +к учётной записи lp.</p>
>  
> -<p>These problems have been fixed in version 1.0b3-1.1 for the current
> -stable distribution (woody), in version 1.0b1-8.1 for the old stable
> -distribution (potato) and in version 1.0b3-2 for the unstable
> -distribution (sid).</p>
> +<p>Эти проблемы были исправлены в версии 1.0b3-1.1 для текущего
> +стабильного выпуска (woody), в версии 1.0b1-8.1 для предыдущего
> +стабильного выпуска (potato) и в версии 1.0b3-2 для нестабильного
> +выпуска (sid).</p>
>  
> -<p>We recommend that you upgrade your html2ps package.</p>
> +<p>Рекомендуется обновить пакет html2ps.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2002/dsa-192.data"
>  # $Id: dsa-192.wml,v 1.3 2004/12/13 00:20:30 jseidel Exp $
> +


Reply to: