[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2010/dsa-{1972,2060,1969,1987,2007,2117,2040,2052,2099,2136,2023}.wml



Cheers!
Lev Lamberov
--- english/security/2010/dsa-1969.wml	2010-01-13 13:52:10.000000000 +0500
+++ russian/security/2010/dsa-1969.wml	2015-11-29 15:24:49.932151820 +0500
@@ -1,25 +1,27 @@
-<define-tag description>integer underflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отрицательное переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that krb5, a system for authenticating users and services on a
-network, is prone to integer underflow in the AES and RC4 decryption operations of
-the crypto library. A remote attacker can cause crashes, heap corruption, or,
-under extraordinarily unlikely conditions, arbitrary code execution.</p>
+<p>Было обнаружено, что krb5, система для аутентификации пользователей и служб в
+сети, содержит отрицательно переполнение целых чисел в коде операций по расшифровке AES и RC4
+из библиотеки crypto. Удалённый злоумышленник может вызвать аварийное завершение работы, повреждение содержимого динамической
+памяти или при определённых маловероятных условиях выполнить произвольный код.</p>
 
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 1.4.4-7etch8.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.4-7etch8.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.6.dfsg.4~beta1-5lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6.dfsg.4~beta1-5lenny2.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8+dfsg~alpha1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8+dfsg~alpha1-1.</p>
 
-<p>We recommend that you upgrade your krb5 package.</p>
+<p>Рекомендуется обновить пакет krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1969.data"
 # $Id: dsa-1969.wml,v 1.1 2010/01/13 08:52:10 rhonda-guest Exp $
+
--- english/security/2010/dsa-1972.wml	2010-01-17 16:18:19.000000000 +0500
+++ russian/security/2010/dsa-1972.wml	2015-11-29 15:17:55.851632299 +0500
@@ -1,25 +1,27 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Max Kellermann discovered a heap-based buffer overflow in the handling
-of ADPCM WAV files in libaudiofile. This flaw could result in a denial
-of service (application crash) or possibly execution of arbitrary code
-via a crafted WAV file.</p>
+<p>Макс Келлерман обнаружил переполнение динамической памяти в коде для обработки
+файлов ADPCM WAV в libaudiofile. Эта уязвимость может приводить к отказу
+в обслуживании (аварийное завершение работы приложения) или возможному выполнению произвольного кода
+через специально сформированный файл в формате WAV.</p>
 
-<p>The old stable distribution (etch), this problem will be fixed in
-version 0.2.6-6+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема будет исправлена в
+версии 0.2.6-6+etch1.</p>
 
-<p>The packages for the oldstable distribution are not included in this
-advisory. An update will be released soon.</p>
+<p>Пакеты для предыдущего стабильного выпуска не включены в данную
+рекомендацию. Обновление будет выпущено позже.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.2.6-7+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.2.6-7+lenny1.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 0.2.6-7.1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 0.2.6-7.1.</p>
 
-<p>We recommend that you upgrade your audiofile packages.</p>
+<p>Рекомендуется обновить пакеты audiofile.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1972.data"
 # $Id: dsa-1972.wml,v 1.2 2010/01/17 11:18:19 martinag-guest Exp $
+
--- english/security/2010/dsa-1987.wml	2010-02-02 17:42:09.000000000 +0500
+++ russian/security/2010/dsa-1987.wml	2015-11-29 15:37:52.623628536 +0500
@@ -1,26 +1,28 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>откза в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Li Ming discovered that lighttpd, a small and fast webserver with minimal
-memory footprint, is vulnerable to a denial of service attack due to bad
-memory handling.  Slowly sending very small chunks of request data causes
-lighttpd to allocate new buffers for each read instead of appending to
-old ones.  An attacker can abuse this behaviour to cause denial of service
-conditions due to memory exhaustion.</p>
+<p>Ли Мин обнаружил, что lighttpd, небольшой и быстрый веб-сервер с минимальным
+потреблением памяти, уязвим к отказу в обслуживании из-за некорректной
+обработки памяти.  Медленное отправление очень маленьких фрагментов данных запроса
+приводит к тому, что lighttpd выделяет новые буферы для каждой операции чтения вместо добавления
+данных к старым буферам.  Злоумышленник может использовать это поведение для вызова отказа
+в обслуживании из-за чрезмерного потребления памяти.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.4.13-4etch12.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.13-4etch12.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.4.19-5+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.19-5+lenny1.</p>
 
-<p>For the testing (squeeze) and unstable (sid) distribution, this problem
-will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эта проблемы
+будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your lighttpd packages.</p>
+<p>Рекомендуется обновить пакеты lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1987.data"
 # $Id: dsa-1987.wml,v 1.1 2010/02/02 12:42:09 spaillard Exp $
+
--- english/security/2010/dsa-2007.wml	2010-03-04 13:34:22.000000000 +0500
+++ russian/security/2010/dsa-2007.wml	2015-11-29 15:42:13.624754430 +0500
@@ -1,25 +1,27 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Ronald Volgers discovered that the lppasswd component of the cups suite,
-the Common UNIX Printing System, is vulnerable to format string attacks
-due to insecure use of the LOCALEDIR environment variable.  An attacker
-can abuse this behaviour to execute arbitrary code via crafted localization
-files and triggering calls to _cupsLangprintf(). This works as the lppasswd
-binary happens to be installed with setuid 0 permissions.</p>
+<p>Рональд Волджерс обнаружил, что компонент lppasswd из набора cups,
+общей системы печати UNIX, уязвим к атакам на форматные строки
+из-за небезопасного использования переменной окружения LOCALEDIR.  Злоумышленник
+может использовать это поведение для выполнения произвольного кода при помощи специально сформированных
+файлов локализации и совершения вызовов функции _cupsLangprintf(). Это работает потому, что двоичный
+файл lppasswd устанавливается со значением флага прав доступа, позволяющим выполнять его от лица владельца, равным 0.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.3.8-1+lenny8.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.3.8-1+lenny8.</p>
 
-<p>For the testing distribution (squeeze) this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.4.2-9.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.2-9.1.</p>
 
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2007.data"
 # $Id: dsa-2007.wml,v 1.1 2010/03/04 08:34:22 spaillard Exp $
+
--- english/security/2010/dsa-2023.wml	2010-03-28 17:23:36.000000000 +0600
+++ russian/security/2010/dsa-2023.wml	2015-11-29 16:17:28.573207655 +0500
@@ -1,26 +1,28 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Wesley Miaw discovered that libcurl, a multi-protocol file transfer
-library, is prone to a buffer overflow via the callback function when
-an application relies on libcurl to automatically uncompress data. Note
-that this only affects applications that trust libcurl's maximum limit
-for a fixed buffer size and do not perform any sanity checks themselves.</p>
+<p>Уэсли Миау обнаружил, что libcurl, библиотека передачи файлов с поддержкой
+множества протоколов, уязвима к возникновению переполнения буфера из-за функции обратного вызова, когда
+приложение использует libcurl для автоматической распаковки данных. Заметьте,
+что это касается только тех приложений, которые доверяют максимальному ограничению libcurl
+на фиксированный размер буфера и не выполняют самостоятельных проверок.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 7.18.2-8lenny4.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 7.18.2-8lenny4.</p>
 
-<p>Due to a problem with the archive software, we are unable to release all
-architectures simultaneously. Binaries for the hppa, ia64, mips, mipsel
-and s390 architectures will be provided once they are available.</p>
+<p>Из-за проблемы с ПО архива мы не может выпустить обновление для
+всех архитектур одновременно. Двоичные файлы для архитектур hppa, ia64, mips, mipsel
+и s390 будут предоставлены по мере доступности.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 7.20.0-1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 7.20.0-1.</p>
 
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2023.data"
 # $Id: dsa-2023.wml,v 1.1 2010/03/28 11:23:36 spaillard Exp $
+
--- english/security/2010/dsa-2040.wml	2010-05-03 01:22:39.000000000 +0600
+++ russian/security/2010/dsa-2040.wml	2015-11-29 15:52:22.107546580 +0500
@@ -1,30 +1,32 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that in squidguard, a URL redirector/filter/ACL plugin
-for squid, several problems in src/sgLog.c and src/sgDiv.c allow remote
-users to either:</p>
+<p>Было обнаружено, что в squidguard, дополнении для squid для перенаправления URL,
+фильтрации, ACL, несколько проблем в src/sgLog.c и src/sgDiv.c позволяют удалённым
+пользователям</p>
 
 <ul>
 
-  <li>cause a denial of service, by requesting long URLs containing many
-  slashes; this forces the daemon into emergency mode, where it does not
-  process requests anymore.</li>
-
-  <li>bypass rules by requesting URLs whose length is close to predefined
-  buffer limits, in this case 2048 for squidguard and 4096 or 8192 for squid
-  (depending on its version).</li>
+  <li>вызывать отказ в обслуживании путём запроса длинных URL, содержащих много
+  косых черт; это приводит к тому, что служба переходит в аварийный режим и более
+  не обрабатывает запросы.</li>
+
+  <li>обходить правила путём запроса URL, чья длина приближается к предустановленным
+  пределам буфера (для squidguard это 2048, а для squid это 4096
+  или 8192 в зависимости от версии).</li>
 
 </ul>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.2.0-8.4+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.2.0-8.4+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.2.0-9.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.0-9.</p>
 
-<p>We recommend that you upgrade your squidguard package.</p>
+<p>Рекомендуется обновить пакет squidguard.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2040.data"
 # $Id: dsa-2040.wml,v 1.1 2010/05/02 19:22:39 spaillard Exp $
+
--- english/security/2010/dsa-2052.wml	2010-05-26 12:26:15.000000000 +0600
+++ russian/security/2010/dsa-2052.wml	2015-11-29 15:56:21.199629118 +0500
@@ -1,25 +1,27 @@
-<define-tag description>null pointer dereference</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>разыменовение null-указателя</define-tag>
 <define-tag moreinfo>
-<p>Shawn Emery discovered that in MIT Kerberos 5 (krb5), a system for
-authenticating users and services on a network, a null pointer
-dereference flaw in the Generic Security Service Application Program
-Interface (GSS-API) library could allow an authenticated remote attacker
-to crash any server application using the GSS-API authentication
-mechanism, by sending a specially-crafted GSS-API token with a missing
-checksum field.</p>
-
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.6.dfsg.4~beta1-5lenny4.</p>
+<p>Шон Эмери обнаружил, что в MIT Kerberos 5 (krb5), системе для
+аутентификации пользователей и служб в сети, разыменовение null-указателей
+в библиотеке Generic Security Service Application Program Interface
+(GSS-API) может позволить аутентифицированному удалённому злоумышленнику
+аварийно завершить работу любого серверного приложения, использующего механизм
+аутентификации GSS-API, отправляя специально сформированный токен GSS-API без поля
+для контрольной суммы.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.8.1+dfsg-3.</p>
+<p>В стабильном выпуске (lenny) эта проблемы была исправлена в
+версии 1.6.dfsg.4~beta1-5lenny4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.1+dfsg-3.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.8.1+dfsg-3.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.1+dfsg-3.</p>
+
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2052.data"
 # $Id: dsa-2052.wml,v 1.2 2010/05/26 06:26:15 kaare-guest Exp $
+
--- english/security/2010/dsa-2060.wml	2010-06-14 02:19:14.000000000 +0600
+++ russian/security/2010/dsa-2060.wml	2015-11-29 15:21:34.246286767 +0500
@@ -1,25 +1,27 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Stefan Esser discovered that cacti, a front-end to rrdtool for monitoring
-systems and services, is not properly validating input passed to the rra_id
-parameter of the graph.php script.  Due to checking the input of $_REQUEST
-but using $_GET input in a query an unauthenticated attacker is able to
-perform SQL injections via a crafted rra_id $_GET value and an additional
-valid rra_id $_POST or $_COOKIE value.</p>
+<p>Штефан Эссер обнаружил, что cacti, интерфейс для rrdtool для отслеживания
+систем и служб, неправильно выполняет проверку входных данных в параметре
+rra_id из сценария graph.php.  Из-за проверки входных данных $_REQUEST
+с использованием входных данных $_GET в запросе, неаутентифицированный злоумышленник может
+выполнить SQL-инъекцию при помощи специально сформированного значения $_GET rra_id и дополнительного
+корректного значения $_POST или $_COOKIE rra_id.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.8.7b-2.1+lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.8.7b-2.1+lenny3.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.7e-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.7e-4.</p>
 
 
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2060.data"
 # $Id: dsa-2060.wml,v 1.1 2010/06/13 20:19:14 spaillard Exp $
+
--- english/security/2010/dsa-2099.wml	2010-08-30 17:40:23.000000000 +0600
+++ russian/security/2010/dsa-2099.wml	2015-11-29 16:03:18.267200175 +0500
@@ -1,30 +1,32 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Charlie Miller has discovered two vulnerabilities in OpenOffice.org
-Impress, which can be exploited by malicious people to compromise a
-user's system and execute arbitrary code.</p>
+<p>Чарли Миллер обнаружил две уязвимости в OpenOffice.org
+Impress, которые могут использовать злоумышленниками для компрометации
+пользовательской системы и выполнения произвольного кода.</p>
 
 <ul>
 
-   <li><p>An integer truncation error when parsing certain content can be
-   exploited to cause a heap-based buffer overflow via a specially
-   crafted file.</p></li>
-
-   <li><p>A short integer overflow error when parsing certain content can
-   be exploited to cause a heap-based buffer overflow via a specially
-   crafted file.</p></li>
+   <li><p>Ошибка при сокрщении целых чисел при грамматическом разборе определённого содержимого может
+   использоваться для вызова переполнения динамической памяти с помощью специально
+   сформированного файла.</p></li>
+
+   <li><p>Ошибка с переполнением коротких целых чисел при грамматическом разборе определённого содержимого может
+   использоваться для вызова переполнения динамической памяти с помощью специально
+   сформированного файла.</p></li>
 
 </ul>
 
-<p>For the stable distribution (lenny) these problems have been fixed in
-version 2.4.1+dfsg-1+lenny8.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 2.4.1+dfsg-1+lenny8.</p>
 
-<p>For the testing (squeeze) and unstable (sid) distributions these
-problems have been fixed in version 3.2.1-6.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках эти
+проблемы были исправлены в версии 3.2.1-6.</p>
 
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2099.data"
 # $Id: dsa-2099.wml,v 1.1 2010/08/30 11:40:23 spaillard Exp $
+
--- english/security/2010/dsa-2117.wml	2010-10-05 23:28:38.000000000 +0600
+++ russian/security/2010/dsa-2117.wml	2015-11-29 15:45:53.582912449 +0500
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>APR-util is part of the Apache Portable Runtime library which is used
-by projects such as Apache httpd and Subversion.</p>
+<p>APR-util является частью библиотеки Apache Portable Runtime, которая используется
+такими проектами как Apache httpd и Subversion.</p>
 
-<p>Jeff Trawick discovered a flaw in the apr_brigade_split_line() function
-in apr-util. A remote attacker could send crafted http requests to
-cause a greatly increased memory consumption in Apache httpd, resulting
-in a denial of service.</p>
+<p>Джеф Травик обнаружил уязвимость в фунции apr_brigade_split_line()
+в apr-util. Удалённый злоумышленник может отправить специально сформированные запросы http
+для того, чтобы вызвать чрезмерное потребление памяти в Apache httpd, которое
+приводит к отказу в обслуживании.</p>
 
-<p>This upgrade fixes this issue. After the upgrade, any running apache2
-server processes need to be restarted.</p>
+<p>Данное обновление исправляет указанную проблему. После обновления процессы apache2
+следует перезапустить.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.2.12+dfsg-8+lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.2.12+dfsg-8+lenny5.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1.3.9+dfsg-4.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.3.9+dfsg-4.</p>
 
-<p>We recommend that you upgrade your apr-util packages.</p>
+<p>Рекомендуется обновить пакеты apr-util.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2117.data"
 # $Id: dsa-2117.wml,v 1.1 2010/10/05 17:28:38 spaillard Exp $
+
--- english/security/2010/dsa-2136.wml	2010-12-31 05:40:38.000000000 +0500
+++ russian/security/2010/dsa-2136.wml	2015-11-29 16:08:57.383522622 +0500
@@ -1,27 +1,29 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 
-<p>Willem Pinckaers discovered that Tor, a tool to enable online anonymity,
-does not correctly handle all data read from the network.  By supplying
-specially crafted packets a remote attacker can cause Tor to overflow its
-heap, crashing the process. Arbitrary code execution has not been
-confirmed but there is a potential risk.</p>
+<p>Уильям Пинкерс обнаружил, что Tor, инструмент для анонимности в сети,
+неправильно обрабатывает все чтения данных из сети.  Передавая
+специально сформированные пакеты, удалённый злоумышленник может заставить Tor вызвать переполнение
+выделенной ему динамической памяти, аварийно завершая работы процесса. Выполнение произвольного кода не
+было подтверждено, но потенциальный риск этого имеется.</p>
 
-<p>In the stable distribution (lenny), this update also includes an update of
-the IP address for the Tor directory authority gabelmoo and addresses
-a weakness in the package's postinst maintainer script.</p>
+<p>В стабильном выпуске (lenny) это обновление содержит и обновление
+IP адреса авторитета каталога Tor, gabelmoo, и исправляет
+уязвимость в постустановочном сценарии.</p>
 
 
-<p>For the stable distribution (lenny) this problem has been fixed in
-version 0.2.1.26-1~lenny+4.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.2.1.26-1~lenny+4.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution (sid),
-this problem has been fixed in version 0.2.1.26-6.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 0.2.1.26-6.</p>
 
 
-<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2136.data"
 # $Id: dsa-2136.wml,v 1.1 2010/12/31 00:40:38 kaare Exp $
+

Reply to: