[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2007/dsa-1{341,266,379,375,386,296,303,419,388,384,263,411,287,412,410}.wml



Cheers!
Lev Lamberov
--- english/security/2007/dsa-1263.wml	2014-04-30 13:16:12.000000000 +0600
+++ russian/security/2007/dsa-1263.wml	2015-12-02 17:24:12.660612923 +0500
@@ -1,33 +1,34 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several remote vulnerabilities have been discovered in the Clam
-anti-virus toolkit, which may lead to denial of service. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В наборе антивирусных инструментов Clam было обнаружено несколько удалённых уязвимостей,
+которые могут приводить к отказу в обслуживании. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0897";>CVE-2007-0897</a>
 
-    <p>It was discovered that malformed CAB archives may exhaust file
-    descriptors, which allows denial of service.</p></li>
+    <p>Было обнаружено, что некорректные архивы CAB могут привести к использованию всех файловых
+    дескрипторов, что приводит к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0898";>CVE-2007-0898</a>
 
-    <p>It was discovered that a directory traversal vulnerability in the MIME
-    header parser may lead to denial of service.</p></li>
+    <p>Было обнаружено, что уязвимость, проявляющаяся в обходе каталога, в коде для грамматического
+    разбора заголовков MIME может приводить к отказу в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.84-2.sarge.15.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.84-2.sarge.15.</p>
 
-<p>For the upcoming stable distribution (etch) these problems have been fixed
-in version 0.88.7-2.</p>
+<p>В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
+в версии 0.88.7-2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.90-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.90-1.</p>
 
-<p>We recommend that you upgrade your clamav packages.</p>
+<p>Рекомендуется обновить пакеты clamav.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1266.wml	2007-03-14 21:55:44.000000000 +0500
+++ russian/security/2007/dsa-1266.wml	2015-12-02 16:43:33.057054094 +0500
@@ -1,22 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Gerardo Richarte discovered that GnuPG, a free PGP replacement, provides
-insufficient user feedback if an OpenPGP message contains both unsigned
-and signed portions. Inserting text segments into an otherwise signed
-message could be exploited to forge the content of signed messages.
-This update prevents such attacks; the old behaviour can still be
-activated by passing the --allow-multiple-messages option.</p>
+<p>Жерардо Ричарте обнаружил, что GnuPG, свободная замена PGP, предоставляет
+недостаточную информацию пользователю в случае, если сообщение OpenPGP содержит и неподписанные,
+и подписанные части. Вставка текстовых фрагментов в уже подписанное
+сообщение может использоваться для подделки содержимого подписанных сообщений.
+Данное обновление предотвращает подобные атаки; старое поведение всё ещё
+может использоваться при передаче опции --allow-multiple-messages.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.4.1-1.sarge7.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.4.1-1.sarge7.</p>
 
-<p>For the upcoming stable distribution (etch) these problems have been
-fixed in version 1.4.6-2.</p>
+<p>В готовящемся стабильном выпуске (etch) эти проблемы были
+исправлены в версии 1.4.6-2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.4.6-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.6-2.</p>
 
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1287.wml	2014-04-30 13:16:12.000000000 +0600
+++ russian/security/2007/dsa-1287.wml	2015-12-02 17:33:25.402859841 +0500
@@ -1,28 +1,29 @@
-<define-tag description>multiple vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>многочисленные уязвимости</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been identified in the version of
-ldap-account-manager shipped with Debian 3.1 (sarge).</p>
+<p>В версии ldap-account-manager, поставляемой в составе Debian 3.1 (sarge), было
+обнаружено две уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7191";>CVE-2006-7191</a>
-    <p>An untrusted PATH vulnerability could allow a local attacker to execute
-    arbitrary code with elevated privileges by providing a malicious rm
-    executable and specifying a PATH environment variable referencing this
-    executable.</p></li>
+    <p>Уязвимость недоверенной переменной PATH может позволить локальному злоумышленнику выполнить
+    произвольный код с повышенными привилегиями путём передачи некорректного исполняемого файла
+    rm и определения переменной окружения PATH так, чтобы она указывала на этот
+    исполняемый файл.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1840";>CVE-2007-1840</a>
-    <p>Improper escaping of HTML content could allow an attacker to execute a
-    cross-site scripting attack (XSS) and execute arbitrary code in the
-    victim's browser in the security context of the affected web site.</p></li>
+    <p>Некорректное экранирование содержимого HTML может позволить злоумышленнику выполнить
+    межсайтовый скриптинг (XSS) и выполнить произвольный код в
+    веб-браузере жертвы в контексте безопасности подверженного атаке веб-сайта.</p></li>
 
 </ul>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 0.4.9-2sarge1.  Newer versions of Debian (etch, lenny, and sid),
-are not affected.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.4.9-2sarge1.  Более свежие версии Debian (etch, lenny и sid),
+не подвержены этой уязвимости.</p>
 
-<p>We recommend that you upgrade your ldap-account-manager package.</p>
+<p>Рекомендуется обновить пакет ldap-account-manager.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1296.wml	2007-05-24 01:28:28.000000000 +0600
+++ russian/security/2007/dsa-1296.wml	2015-12-02 17:01:45.463930969 +0500
@@ -1,23 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the ftp extension of PHP, a server-side,
-HTML-embedded scripting language performs insufficient input sanitising,
-which permits an attacker to execute arbitrary FTP commands. This
-requires the attacker to already have access to the FTP server.</p>
+<p>Было обнаружено, что расширение ftp для PHP, серверного
+языка сценарием со встроенной поддержкой HTML, выполняет недостаточную очистку входных данных,
+кто позволяет злоумышленнику выполнять произвольные команды FTP. Для использования
+этой уязвимости требуется, чтобы злоумышленник уже имел доступ к FTP-серверу.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed
-in version 4.3.10-21.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 4.3.10-21.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed
-in version 4.4.4-8+etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена
+в версии 4.4.4-8+etch3.</p>
 
-<p>For the unstable distribution (sid) this problem won't be fixed, as php4
-will be removed from sid; thus you are strongly advised to migrate to
-php5 if you prefer to follow the unstable distribution.</p>
+<p>В нестабильном выпуске (sid) эта проблема не будет исправлена, поскольку пакет php4
+будет удалён из sid; таким образом, настоятельно рекомендуем перейти на использование
+php5 в том случае, если вы хотите использовать нестабильный выпуск.</p>
 
-<p>We recommend that you upgrade your PHP packages. Packages for the Sparc
-architectures are not yet available, due to problems on the build host. They
-will be provided later.</p>
+<p>Рекомендуется обновить пакеты PHP. Пакеты для архитектуры Sparc
+пока не доступны из-за проблем со сборочным узлом. Они
+будут предоставлены позже.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1303.wml	2014-04-30 13:16:12.000000000 +0600
+++ russian/security/2007/dsa-1303.wml	2015-12-02 17:05:30.205644130 +0500
@@ -1,31 +1,32 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Two problems were discovered with lighttpd, a fast webserver with
-minimal memory footprint, which could allow denial of service.
-The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В lighttpd, быстром веб-сервере с минимальным потреблением памяти,
+было обнаружено две проблемы, которые могут вызывать отказ в обслуживании.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1869";>CVE-2007-1869</a>
 
-  <p>Remote attackers could cause denial of service by disconnecting
-  partway through making a request.</p></li>
+  <p>Удалённые злоумышленники могут вызывать отказ в обслуживании, отключаясь
+  во время выполнения запроса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1870";>CVE-2007-1870</a>
 
-  <p>A NULL pointer dereference could cause a crash when serving files
-  with a mtime of 0.</p></li>
+  <p>Разыменование NULL-указателя может приводить к аварийному завершению работы при обработке файлов
+  с параметром mtime равным 0.</p></li>
 
 </ul>
 
-<p>For the stable distribution (etch) these problems have been fixed in
-version 1.4.13-4etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.4.13-4etch1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.4.14-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.14-1.</p>
 
-<p>We recommend that you upgrade your lighttpd package.</p>
+<p>Рекомендуется обновить пакет lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1341.wml	2007-09-26 16:05:06.000000000 +0600
+++ russian/security/2007/dsa-1341.wml	2015-12-02 16:32:38.682934414 +0500
@@ -1,24 +1,25 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>This update provides fixed packages for the oldstable distribution (sarge).
-For reference the original advisory text:</p>
+<p>Данное обновление содержит исправленные пакеты для предыдущего стабильного выпуска (sarge).
+Приводим текст оригинальной рекомендации:</p>
 
 <blockquote>
-<p>Amit Klein discovered that the BIND name server generates predictable 
-DNS query IDs, which may lead to cache poisoning attacks.</p>
+<p>Амит Кляйн обнаружил, что сервер имён BIND создаёт предсказуемые
+идентификаторы DNS-запросов, что может приводить к атакам на кэш.</p>
 </blockquote>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 9.2.4-1sarge3. An update for mips, powerpc and hppa is not yet
-available, they will be released soon.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 9.2.4-1sarge3. Обновление для архитектур mips, powerpc и hppa пока
+не доступно, эти пакеты будут выпущены позже.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 9.3.4-2etch1. An update for mips is not yet available, it will
-be released soon.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 9.3.4-2etch1. Обновление для архитектуры mips пока не доступно, оно
+будет выпущено позже.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your BIND packages.</p>
+<p>Рекомендуется обновить пакеты BIND.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1375.wml	2007-09-17 22:24:00.000000000 +0600
+++ russian/security/2007/dsa-1375.wml	2015-12-02 16:50:52.762463871 +0500
@@ -1,25 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A heap overflow vulnerability has been discovered in the TIFF parsing
-code of the OpenOffice.org suite.  The parser uses untrusted values
-from the TIFF file to calculate the number of bytes of memory to
-allocate.  A specially crafted TIFF image could trigger an integer
-overflow and subsequently a buffer overflow that could cause the
-execution of arbitrary code.</p>
-
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 1.1.3-9sarge8.</p>
-
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.0.4.dfsg.2-7etch2.</p>
+<p>В коде для выполнения грамматического разбора изобравжений в формате TIFF
+из набора OpenOffice.org было обнаружено переполнение динамической памяти.  Парсер использует недоверенные значения
+из файла TIFF для вычисления числа байт выделяемой
+памяти.  Специально сформированное изображение в формате TIFF может вызвать переполнение
+целых чисел и переполнение буфера, которое приводит к
+выполнению произвольного кода.</p>
+
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.1.3-9sarge8.</p>
+
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.4.dfsg.2-7etch2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.1-9.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.1-9.</p>
 
-<p>For the experimental distribution this problem has been fixed in
-version 2.3.0~src680m224-1.</p>
+<p>В экспериментальном выпуске эта проблема была исправлена в
+версии 2.3.0~src680m224-1.</p>
 
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1379.wml	2007-10-03 14:53:37.000000000 +0600
+++ russian/security/2007/dsa-1379.wml	2015-12-02 16:47:28.810981000 +0500
@@ -1,28 +1,29 @@
-<define-tag description>off-by-one error/buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>логическая ошибка/переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>An off-by-one error has been identified in the SSL_get_shared_ciphers()
-routine in the libssl library from OpenSSL, an implementation of Secure
-Socket Layer cryptographic libraries and utilities.  This error could
-allow an attacker to crash an application making use of OpenSSL's libssl
-library, or potentially execute arbitrary code in the security context
-of the user running such an application.</p>
+<p>В функции SSL_get_shared_ciphers() была обнаружен логическая ошибка
+OBOB в библиотеке libssl из состава OpenSSL, реализации библиотек и утилит
+шифрования Secure Socket Layer.  Данная ошибка может
+позволить злоумышленнику аварийно завершить работы приложения, использующего библиотеку
+libssl из OpenSSL, либо потенциально выполнить произвольный код в контексте безопасности
+пользователя, запустившего такое приложение.</p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in version
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии
 0.9.7e-3sarge5.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 0.9.8c-4etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9.8c-4etch1.
 </p>
 
 <p>
-For the unstable and testing distributions (sid and lenny, respectively),
-this problem has been fixed in version 0.9.8e-9.
+В нестабильном и тестируемом выпусках (sid и lenny)
+эта проблема была исправлена в версии 0.9.8e-9.
 </p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 
 </define-tag>
 
--- english/security/2007/dsa-1384.wml	2014-04-30 13:16:13.000000000 +0600
+++ russian/security/2007/dsa-1384.wml	2015-12-02 17:19:14.241726993 +0500
@@ -1,32 +1,33 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
-<p>Several local vulnerabilities have been discovered in the Xen hypervisor
-packages which may lead to the execution of arbitrary code. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В гипервизоре Xen было обнаружено несколько локальных
+уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4993";>CVE-2007-4993</a>
 
-   <p>By use of a specially crafted grub configuration file a domU user
-  may be able to execute arbitrary code upon the dom0 when pygrub is
-  being used.</p></li>
+   <p>Использование специально сформированного файла настройки grub может позволить пользователю domU
+  выполнить произвольный код на dom0 в том случае, если используется
+  pygrub.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320";>CVE-2007-1320</a>
 
-   <p>Multiple heap-based buffer overflows in the Cirrus VGA extension,
-  provided by QEMU, may allow local users to execute arbitrary code
-  via <q>bitblt</q> heap overflow.</p></li>
+   <p>В расширении Cirrus VGA, предоставляемом QEMU, были обнаружены многочисленные
+  переполнения динамической памяти, которые могут позволить локальным пользователям выполнять произвольный код
+  с помощью переполнения динамической памяти <q>bitblt</q>.</p></li>
 
 </ul>
 
-<p>For the stable distribution (etch), these problems have been fixed in version
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
 3.0.3-0-3.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your xen-utils package.</p>
+<p>Рекомендуется обновить пакет xen-utils.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1386.wml	2007-10-15 13:17:32.000000000 +0600
+++ russian/security/2007/dsa-1386.wml	2015-12-02 16:57:32.828793994 +0500
@@ -1,24 +1,25 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in the processing of chat messages.
-Overly long messages are truncated by the server to a fixed length,
-without paying attention to the multibyte characters.  This leads to
-invalid UTF-8 on clients and causes an uncaught exception.  Note that
-both wesnoth and the wesnoth server are affected.</p>
+<p>В коде обработки сообщений чата была обнаружена проблема.
+Слишком длинные сообщения урезаются до фиксированной длины
+без учёта мультбайтовых символов.  Это приводит к
+некорректной работе UTF-8 у клиентов и вызывает неперехваченное исключение.  Заметьте, что
+проблеме подвержены и клиент wesnoth, и сервер.</p>
 
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 0.9.0-6 and in version 1.2.7-1~bpo31+1 of sarge-backports.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.0-6 и в версии 1.2.7-1~bpo31+1 в sarge-backports.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.2-2 and in version 1.2.7-1~bpo40+1 of etch-backports.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2-2 и в версии 1.2.7-1~bpo40+1 в etch-backports.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.7-1.</p>
 
-<p>Packages for the oldstable mips architecture will be added to the
-archive later.</p>
+<p>Пакеты для предыдущего стабильного выпуска архитектуры mips будут добавлены
+в архив позже.</p>
 
-<p>We recommend that you upgrade your wesnoth packages.</p>
+<p>Рекомендуется обновить пакеты wesnoth.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1388.wml	2008-02-26 01:04:44.000000000 +0500
+++ russian/security/2007/dsa-1388.wml	2015-12-02 17:14:42.212769736 +0500
@@ -1,15 +1,16 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>The patch used to correct the DHCP server buffer overflow in DSA-1388-1
-was incomplete and did not adequately resolve the problem.  This update
-to the previous advisory makes updated packages based on a
-newer version of the patch available.</p>
-
-<p>For completeness, please find below the original advisory:</p>
-
-<p>It was discovered that dhcp, a DHCP server for automatic IP address assignment,
-didn't correctly allocate space for network replies.  This could potentially
-allow a malicious DHCP client to execute arbitrary code upon the DHCP server.</p>
+<p>Заплата, использованная для исправления переполнения буфера в сервере DHCP в DSA-1388-1,
+была неполной и не решает проблему.  Данное обновление
+предыдущей рекомендации предлагает обновлённые пакеты на основе
+более новой версии заплаты.</p>
+
+<p>Для полноты картины приводим оригинальную рекомендацию:</p>
+
+<p>Было обнаружено, что dhcp, сервер DHCP для автоматического присваивания IP адресов,
+неправильно выделяет пространство для сетевых ответов.  Это потенциально
+позволяет злоумышленнику выполнять произвольный код на сервере DHCP.</p>
 
 <!-- <p>
 For the old stable distribution (sarge), this problem has been fixed in
@@ -17,20 +18,20 @@
 </p> -->
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 2.0pl5-19.5etch2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0pl5-19.5etch2.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem will be fixed shortly.
+В нестабильном выпуске (sid) эта проблема будет в скором времени исправлена.
 </p>
 
 <p>
-Updates to the old stable version (sarge) are pending.
+Ожидаются обновления для предыдущего стабильного выпуска (sarge).
 </p>
 
 <p>
-We recommend that you upgrade your dhcp packages.
+Рекомендуется обновить пакеты dhcp.
 </p>
 </define-tag>
 
--- english/security/2007/dsa-1410.wml	2014-04-30 13:16:13.000000000 +0600
+++ russian/security/2007/dsa-1410.wml	2015-12-02 17:41:07.590191314 +0500
@@ -1,32 +1,33 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Ruby, an object-oriented
-scripting language. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько
+проблем. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162";>CVE-2007-5162</a>
 
-    <p>It was discovered that the Ruby HTTP(S) module performs insufficient
-    validation of SSL certificates, which may lead to man-in-the-middle
-    attacks.</p></li>
+    <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
+    проверку сертификатов SSL, что может приводить к атакам по принципу
+    человек-в-середине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770";>CVE-2007-5770</a>
 
-    <p>It was discovered that the Ruby modules for FTP, Telnet, IMAP, POP
-    and SMTP perform insufficient validation of SSL certificates, which
-    may lead to man-in-the-middle attacks.</p></li>
+    <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
+    выполняют недостаточную проверку сертификатов SSL, что
+    может приводить к атакам по принципу человек-в-середине.</p></li>
 
 </ul>
 
-<p>For the old stable distribution (sarge) these problems have been fixed
-in version 1.8.2-7sarge6. Packages for sparc will be provided later.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
+в версии 1.8.2-7sarge6. Пакеты для архитектуры sparc будут предоставлены позже.</p>
 
-<p>For the stable distribution (etch) these problems have been fixed in
-version 1.8.5-4etch1. Packages for sparc will be provided later.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.8.5-4etch1. Пакеты для архитектуры sparc будут предоставлены позже.</p>
 
-<p>We recommend that you upgrade your ruby1.8 packages.</p>
+<p>Рекомендуется обновить пакеты ruby1.8.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1411.wml	2014-04-30 13:16:13.000000000 +0600
+++ russian/security/2007/dsa-1411.wml	2015-12-02 17:28:36.176769424 +0500
@@ -1,31 +1,32 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Ruby, an object-oriented
-scripting language. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько
+проблем. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162";>CVE-2007-5162</a>
 
-    <p>It was discovered that the Ruby HTTP(S) module performs insufficient
-    validation of SSL certificates, which may lead to man-in-the-middle
-    attacks.</p></li>
+    <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
+    проверку сертификатов SSL, что может приводить к атакам по принципу
+    человек-в-середине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770";>CVE-2007-5770</a>
 
-    <p>It was discovered that the Ruby modules for FTP, Telnet, IMAP, POP
-    and SMTP perform insufficient validation of SSL certificates, which
-    may lead to man-in-the-middle attacks.</p></li>
+    <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
+    выполняют недостаточную проверку сертификатов SSL, что
+    может приводить к атакам по принципу человек-в-середине.</p></li>
 
 </ul>
 
-<p>For the old stable distribution (sarge) these problems have been fixed
-in version 0.1.4a-1sarge1. Packages for sparc will be provided later.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
+в версии 0.1.4a-1sarge1. Пакеты для архитектуры sparc будут предоставлены позже.</p>
 
-<p>The stable distribution (etch) no longer contains libopenssl-ruby.</p>
+<p>В стабильном выпуске (etch) пакеты libopenssl-ruby отсутствуют.</p>
 
-<p>We recommend that you upgrade your libopenssl-ruby packages.</p>
+<p>Рекомендуется обновить пакеты libopenssl-ruby.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1412.wml	2014-04-30 13:16:13.000000000 +0600
+++ russian/security/2007/dsa-1412.wml	2015-12-02 17:37:00.003239773 +0500
@@ -1,32 +1,33 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Ruby, an object-oriented
-scripting language. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Ruby, объектно-ориентированном языке сценариев, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162";>CVE-2007-5162</a>
 
-    <p>It was discovered that the Ruby HTTP(S) module performs insufficient
-    validation of SSL certificates, which may lead to man-in-the-middle
-    attacks.</p></li>
+    <p>Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную
+    проверку сертификатов SSL, что может приводить к атакам по принципу
+    человек-в-середине.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770";>CVE-2007-5770</a>
 
-    <p>It was discovered that the Ruby modules for FTP, Telnet, IMAP, POP
-    and SMTP perform insufficient validation of SSL certificates, which
-    may lead to man-in-the-middle attacks.</p></li>
+    <p>Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby
+    выполняют недостаточную проверку сертификатов SSL, что
+    может приводить к атакам по принципу человек-в-середине.</p></li>
 
 </ul>
 
-<p>The old stable distribution (sarge) doesn't contain ruby1.9 packages.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакеты ruby1.9 отсутствуют.</p>
 
-<p>For the stable distribution (etch) these problems have been fixed in
-version 1.9.0+20060609-1etch1. Updated packages for hppa and sparc will
-be provided later.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.9.0+20060609-1etch1. Обновлённые пакеты для архитектур hppa и sparc
+будут предоставлены позже.</p>
 
-<p>We recommend that you upgrade your ruby1.9 packages.</p>
+<p>Рекомендуется обновить пакеты ruby1.9.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2007/dsa-1419.wml	2007-12-05 20:22:57.000000000 +0500
+++ russian/security/2007/dsa-1419.wml	2015-12-02 17:09:41.997455071 +0500
@@ -1,25 +1,26 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in HSQLDB, the default database
-engine shipped with OpenOffice.org.  This could result in the
-execution of arbitrary Java code embedded in a OpenOffice.org database
-document with the user's privilege.  This update requires an update of
-both openoffice.org and hsqldb.</p>
-
-<p>The old stable distribution (sarge) is not affected by this problem.</p>
-
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.0.4.dfsg.2-7etch4 of OpenOffice.org and in version
-1.8.0.7-1etch1 of hsqldb.</p>
+<p>В HSQLDB, движке баз данных по умолчанию поставляемом с OpenOffice.org,
+была обнаружена уязвимость.  Это может приводить к
+выполнению произвольного кода на языке Java, встроенном в документ базы данных
+OpenOffice.org, с правами пользователя.  Данное обновление требует обновления
+и openoffice.org, и hsqldb.</p>
+
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
+
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.4.dfsg.2-7etch4 пакета OpenOffice.org и в версии
+1.8.0.7-1etch1 пакета hsqldb.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.3.1-1 of OpenOffice.org and in version 1.8.0.9-2 of hsqldb.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.1-1 пакета OpenOffice.org и в версии 1.8.0.9-2 пакета hsqldb.</p>
 
-<p>For the experimental distribution this problem has been fixed in
-version 2.3.1~rc1-1 of OpenOffice.org and in version 1.8.0.9-1 of
+<p>В экспериментальном выпуске эта проблема была исправлена в
+версии 2.3.1~rc1-1 пакета OpenOffice.org и в версии 1.8.0.9-1 пакета
 hsqldb.</p>
 
-<p>We recommend that you upgrade your OpenOffice.org and hsqldb packages.</p>
+<p>Рекомендуется обновить пакеты OpenOffice.org и hsqldb.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: