[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2009/dsa-1{854,811,847,887,892,949,878}.wml



Cheers!
Lev Lamberov
--- english/security/2009/dsa-1811.wml	2009-06-03 03:12:16.000000000 +0600
+++ russian/security/2009/dsa-1811.wml	2015-12-05 23:29:53.199832825 +0500
@@ -1,25 +1,26 @@
-<define-tag description>null ptr dereference</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разыменование null-указателя</define-tag>
 <define-tag moreinfo>
 
-<p>Anibal Sacco discovered that cups, a general printing system for UNIX
-systems, suffers from null pointer dereference because of its handling
-of two consecutive IPP packets with certain tag attributes that are
-treated as IPP_TAG_UNSUPPORTED tags. This allows unauthenticated attackers
-to perform denial of service attacks by crashing the cups daemon.</p>
+<p>Анибал Сакко обнаружил, что cups, общая система печати для систем
+UNIX, подвержена разыменованию null-указателя из-за обработки
+двух следующих друг за другом IPP-пакетов с определёнными атрибутами тегов, которые
+интерпретируются как теги IPP_TAG_UNSUPPORTED. Это позволяет неаутентифицированным злоумышленникам
+вызывать отказ в обслуживании путём аварийного завершения работы служьы cups.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.2.7-4+etch8 of cupsys.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.7-4+etch8 пакета cupsys.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.3.8-1+lenny6 of cups.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.3.8-1+lenny6 пакета cups.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your cups/cupsys packages.</p>
+<p>Рекомендуется обновить пакеты cups/cupsys.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1847.wml	2009-07-29 16:23:08.000000000 +0600
+++ russian/security/2009/dsa-1847.wml	2015-12-05 23:35:14.673616067 +0500
@@ -1,23 +1,24 @@
-<define-tag description>improper assert</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неправильное утверждение</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the BIND DNS server terminates when processing a
-specially crafted dynamic DNS update.  This vulnerability affects all
-BIND servers which serve at least one DNS zone authoritatively, as a
-master, even if dynamic updates are not enabled.  The default Debian
-configuration for resolvers includes several authoritative zones, too,
-so resolvers are also affected by this issue unless these zones have
-been removed.</p>
+<p>Было обнаружено, что DNS-сервер BIND завершает свою работу при обработке
+специально сформированного динамического обновления DNS.  Эта уязвимость касается
+всех серверов BIND, которые обслуживают по меньшей мере одну DNS-зону в качестве авторитета, как
+мастер-сервер, даже если динамические обновления не включены.  По умолчанию настройки интерпретаторов
+имён в Debian содержат несколько авторитетных зон, поэтому
+они тоже подвержены этой проблеме в том случае, если указанные зоны не были
+удалены.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 9.3.4-2etch5.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 9.3.4-2etch5.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 9.5.1.dfsg.P3-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 9.5.1.dfsg.P3-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:9.6.1.dfsg.P1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:9.6.1.dfsg.P1-1.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1854.wml	2009-08-09 14:19:16.000000000 +0600
+++ russian/security/2009/dsa-1854.wml	2015-12-05 23:25:47.567208847 +0500
@@ -1,22 +1,23 @@
-<define-tag description>heap buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Matt Lewis discovered that the memory management code in the Apache
-Portable Runtime (APR) library does not guard against a wrap-around
-during size computations.  This could cause the library to return a
-memory area which smaller than requested, resulting a heap overflow
-and possibly arbitrary code execution.</p>
+<p>Мэтт Льюис обнаружил, что коде управления памятью в библиотеке
+Apache Portable Runtime (APR) не защищает от циклических переходов
+во время вычисления размеров.  Это может приводить к тому, что библиотека возвращает
+область памяти меньшего размера, чем было запрошено, что приводит к переполнению
+динамической памяти и возможному выполнению произвольного кода.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 1.2.7-9 of the apr package, and version 1.2.7+dfsg-2+etch3 of
-the apr-util package.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.7-9 пакета apr, а также в версии 1.2.7+dfsg-2+etch3
+пакета apr-util.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.2.12-5+lenny1 of the apr package and version 1.2.12-5+lenny1
-of the apr-util package.</p>
+<p>В стабильном выпуске (lenny) эта проблема была была исправлена в
+версии 1.2.12-5+lenny1 пакета apr и в версии 1.2.12-5+lenny1
+пакета apr-util.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your APR packages.</p>
+<p>Рекомендуется обновить пакеты APR.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1878.wml	2009-09-03 01:08:47.000000000 +0600
+++ russian/security/2009/dsa-1878.wml	2015-12-05 23:53:38.016490598 +0500
@@ -1,23 +1,24 @@
-<define-tag description>missing input sanitation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Raphael Geissert discovered that uscan, a program to check for
-availability of new source code versions which is part of the
-devscripts package, runs Perl code downloaded from potentially
-untrusted sources to implement its URL and version mangling
-functionality.  This update addresses this issue by reimplementing the
-relevant Perl operators without relying on the Perl interpreter,
-trying to preserve backwards compatibility as much as possible.</p>
+<p>Рафаэль Гайзерт обнаружил, что uscan, программа для проверки
+доступности новых версий исходного кода, являющаяся частью
+пакета devscripts, запускает код на языке Perl, загружаемый от потенциально
+недоверенных источников для реализации функциональности по
+изменению URL и версии.  Данное обновление решает эту проблему путём реализации
+релевантных операторов Perl без участия интерпретатора Perl,
+пытаясь в то же время сохранить обратную совместимость насколько это возможно.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 2.9.26etch4.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.9.26etch4.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.10.35lenny6.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.10.35lenny6.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed in
-version 2.10.54.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в
+версии 2.10.54.</p>
 
-<p>We recommend that you upgrade your devscripts package.</p>
+<p>Рекомендуется обновить пакет devscripts.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1887.wml	2009-09-15 23:39:52.000000000 +0600
+++ russian/security/2009/dsa-1887.wml	2015-12-05 23:42:15.694168922 +0500
@@ -1,25 +1,26 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Brian Mastenbrook discovered that rails, the MVC ruby based framework
-geared for web application development, is prone to cross-site scripting
-attacks via malformed strings in the form helper.</p>
+<p>Брайан Мастенбрук обнаружил, что rails, инфраструктура на основе языка Ruby,
+предназначенная для разработки веб-приложений, уязвима к межсайтовому скриптингу
+при обработке специально сформированных строк во вспомогательном компоненте поддержки форм.</p>
 
 
-<p>For the oldstable distribution (etch) security support has been
-discontinued. It has been reported that rails in oldstable is unusable
-and several features that are affected by security issues are broken due
-to programming issues. It is highly recommended to upgrade to the
-version in stable (lenny).</p>
+<p>В предыдущем стабильном выпуске (etch) поддержка безопасности
+была прекращена. Сообщалось о том, что rails в предыдущем стабильном выпуске
+непригоден к использованию, некоторые возможности, подверженные проблемам безопасности,
+сломаны. Настоятельно рекомендуем выполнить обновление до
+версии в стабильном выпуске (lenny).</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.1.0-7.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.1.0-7.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 2.2.3-1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2.2.3-1.</p>
 
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1892.wml	2009-09-24 00:33:55.000000000 +0600
+++ russian/security/2009/dsa-1892.wml	2015-12-05 23:45:24.278968045 +0500
@@ -1,24 +1,25 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the SIEVE component of dovecot, a mail server
-that supports mbox and maildir mailboxes, is vulnerable to a buffer
-overflow when processing SIEVE scripts. This can be used to elevate
-privileges to the dovecot system user.  An attacker who is able to
-install SIEVE scripts executed by the server is therefore able to read
-and modify arbitrary email messages on the system.</p>
+<p>Было обнаружено, что компонент SIEVE из состава dovecot, почтового сервера,
+поддерживающего mbox и maildir, уязвим к переполнению
+буфера при обработке сценариев SIEVE. Эта уязвимость может использоваться для повышения
+привилегий до уровня системного пользователя dovecot.  Злоумышленник, способный
+установить сценарии SIEVE, исполняемые сервером, способны прочитать и изменить
+произвольные сообщения электронной почты в уязвимой системе.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in version
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в версии
 1.0.rc15-2etch5.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in version
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
 1:1.0.15-2.3+lenny1.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1:1.2.1-1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1:1.2.1-1.</p>
 
 
-<p>We recommend that you upgrade your dovecot packages.</p>
+<p>Рекомендуется обновить пакеты dovecot.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2009/dsa-1949.wml	2014-04-30 13:16:19.000000000 +0600
+++ russian/security/2009/dsa-1949.wml	2015-12-05 23:49:13.018499482 +0500
@@ -1,26 +1,27 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that php-net-ping, a PHP PEAR module to execute ping
-independently of the Operating System, performs insufficient input
-sanitising, which might be used to inject arguments (no CVE yet) or
-execute arbitrary commands (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4024";>CVE-2009-4024</a>) on a system that uses
+<p>Было обнаружено, что php-net-ping, модуль PEAR для PHP для запуска команды ping
+независимо от операционной системы, выполняет недостаточную очистку входных
+данных, что может использоваться для инъекции аргументов (CVE пока не назначен) или
+выполнения произвольных команд (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4024";>CVE-2009-4024</a>) в системе, использующей
 php-net-ping.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.4.2-1+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.4.2-1+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.4.2-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.4.2-1+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed
-soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена
+позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.2-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.2-1.1.</p>
 
 
-<p>We recommend that you upgrade your php-net-ping packages.</p>
+<p>Рекомендуется обновить пакеты php-net-ping.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: