[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2005/dsa-{927,817,819,797,784,800,803}.wml



On Sun, Sep 20, 2015 at 07:51:30PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2005/dsa-784.wml	2005-08-25 18:57:35.000000000 +0600
> +++ russian/security/2005/dsa-784.wml	2015-09-20 15:24:49.151323159 +0500
> @@ -1,23 +1,25 @@
> -<define-tag description>programming error</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>ошибка программирования</define-tag>
>  <define-tag moreinfo>
> -<p>A problem has been discovered in the Courier Mail Server.  DNS
> -failures were not handled properly when looking up Sender Policy
> -Framework (SPF) records, which could allow attackers to cause memory
> -corruption.  The default configuration on Debian has SPF checking
> -disabled, so most machines are not vulnerable.  This is explained in
> -the "courier" manpage, section SENDER POLICY FRAMEWORK KEYWORDS.</p>
> -
> -<p>The old stable distribution (woody) is not affected by this problem.</p>
> +<p>В почтовом сервере Courier была обнаружена уязвимость.  Неправильно
> +обрабатываются ошибки DNS при поиске записей SPF,
> +что может позволить злоумышленникам вызвать повреждение содержимого
> +памяти.  Настройки по умолчанию в Debian предполагают отключение проверки
> +SPF, поэтому большинство машин не подвержена данной проблеме.  Эти настройки

большинство... не подвержен_о_

> +описаны на страницах руководства "courier", раздел SENDER POLICY FRAMEWORK KEYWORDS.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 0.47-4sarge1.</p>
> +<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 0.47-6.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 0.47-4sarge1.</p>
>  
> -<p>We recommend that you upgrade your courier-mta package.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 0.47-6.</p>
> +
> +<p>Рекомендуется обновить пакеты courier-mta.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-784.data"
>  # $Id: dsa-784.wml,v 1.1 2005/08/25 12:57:35 joey Exp $
> +

> --- english/security/2005/dsa-797.wml	2005-09-29 22:45:56.000000000 +0600
> +++ russian/security/2005/dsa-797.wml	2015-09-20 15:20:09.948731636 +0500
> @@ -1,25 +1,27 @@
> -<define-tag description>denial of service</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
> -<p>zsync, a file transfer program, includes a modified local copy of
> -the zlib library, and is vulnerable to certain bugs fixed previously
> -in the zlib package.</p>
> +<p>zsync, программа для передачи файлов, включает изменённую копию
> +библиотеки zlib и уязвима к некоторым ошибкам, которые ранее были
> +исправлены в пакете zlib.</p>
>  
> -<p>There was a build error for the sarge i386 proftpd packages released in
> -DSA 797-1. A new build, zsync_0.3.3-1.sarge.1.2, has been prepared to
> -correct this error. The packages for other architectures are unaffected.</p>
> +<p>В пакета proftpd для выпуска sarge для архитектуры i386, выпущенном

в пакет_е_

> +в DSA 797-1 присутствовала ошибка сборки. Была подготовлена новая сборка, zsync_0.3.3-1.sarge.1.2,

после 797-1 должна быть запятая

> +исправляющая эту ошибку. Пакеты для других архитектур не подвержены данной проблеме.</p>
>  
> -<p>The old stable distribution (woody) does not contain the zsync
> -package.</p>
> +<p>В предыдущем стабильном выпуске (woody) пакет zsync
> +отсутствует.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 0.3.3-1.sarge.1.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 0.3.3-1.sarge.1.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 0.4.0-2.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 0.4.0-2.</p>
>  
> -<p>We recommend that you upgrade your zsync package.</p>
> +<p>Рекомендуется обновить пакет zsync.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-797.data"
>  # $Id: dsa-797.wml,v 1.3 2005/09/29 16:45:56 toddy Exp $
> +

> --- english/security/2005/dsa-800.wml	2005-09-02 20:25:22.000000000 +0600
> +++ russian/security/2005/dsa-800.wml	2015-09-20 15:29:16.312767872 +0500
> @@ -1,26 +1,28 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>An integer overflow with subsequent buffer overflow has been detected
> -in PCRE, the Perl Compatible Regular Expressions library, which allows
> -an attacker to execute arbitrary code.</p>
> +<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
> +в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
> +злоумышленнику выполнить произвольный код.</p>
>  
> -<p>Since several packages link dynamically to this library you are
> -advised to restart the corresponding services or programs
> -respectively.  The command &ldquo;apt-cache showpkg libpcre3&rdquo; will list
> -the corresponding packages in the "Reverse Depends:" section.</p>
> +<p>Поскольку несколько пакетов динамически связаны с этой библиотекой,
> +рекомендуется перезапустить соответствующие службы или
> +программы.  Команда &ldquo;apt-cache showpkg libpcre3&rdquo; выведет
> +список соответствующих пакетов в разделе "Reverse Depends:" (обратные зависимости).</p>
>  
> -<p>For the old stable distribution (woody) this problem has been fixed in
> -version 3.4-1.1woody1.</p>
> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
> +версии 3.4-1.1woody1.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 4.5-1.2sarge1.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 4.5-1.2sarge1.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 6.3-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 6.3-1.</p>
>  
> -<p>We recommend that you upgrade your libpcre3 package.</p>
> +<p>Рекомендуется обновить пакет libpcre3.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-800.data"
>  # $Id: dsa-800.wml,v 1.3 2005/09/02 14:25:22 peterk Exp $
> +

> --- english/security/2005/dsa-803.wml	2005-09-15 17:19:17.000000000 +0600
> +++ russian/security/2005/dsa-803.wml	2015-09-20 15:37:14.458306913 +0500
> @@ -1,27 +1,29 @@
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
>  <define-tag description>programming error</define-tag>

а этот тег переведён?

>  <define-tag moreinfo>
> -<p>A vulnerability has been discovered in the Apache web server.  When it
> -is acting as an HTTP proxy, it allows remote attackers to poison the
> -web cache, bypass web application firewall protection, and conduct
> -cross-site scripting attacks, which causes Apache to incorrectly
> -handle and forward the body of the request.</p>
> -
> -<p>The fix for this bug is contained in the apache-common package which means
> -that there isn't any need for a separate update of the apache-perl and
> -apache-ssl package.</p>
> -
> -<p>For the old stable distribution (woody) this problem has been fixed in
> -version 1.3.26-0woody7.</p>
> +<p>В веб-сервере Apache была обнаружен уязвимость.  Когда веб-сервер

обнаружен_а_

> +используется в качестве HTTP-прокси, он позволяет удалённым злоумышленникам изменять
> +веб-кэш, обходить защиту веб-приложений и выполнять
> +атаки по принципам межсайтового скриптинга, что приводит к тому, что Apache неправильно
> +обрабатывает и пересылает тело запроса.</p>
> +
> +<p>Исправление данной ошибки содержится в пакете apache-common, что означает,
> +что отдельного обновления пакетов apache-perl и apache-ssl
> +не требуется.</p>
> +
> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
> +версии 1.3.26-0woody7.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 1.3.33-6sarge1.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 1.3.33-6sarge1.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 1.3.33-8.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.3.33-8.</p>
>  
> -<p>We recommend that you upgrade your Apache package.</p>
> +<p>Рекомендуется обновить пакет Apache.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-803.data"
>  # $Id: dsa-803.wml,v 1.4 2005/09/15 11:19:17 florian Exp $
> +

> --- english/security/2005/dsa-817.wml	2005-09-22 14:45:04.000000000 +0600
> +++ russian/security/2005/dsa-817.wml	2015-09-20 15:09:05.729470755 +0500
> @@ -1,23 +1,25 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>An integer overflow with a subsequent buffer overflow has been detected
> -in PCRE, the Perl Compatible Regular Expressions library, which allows
> -an attacker to execute arbitrary code, and is also present in Python.
> -Exploiting this vulnerability requires an attacker to specify the used
> -regular expression.</p>
> -
> -<p>For the old stable distribution (woody) this problem has been fixed in
> -version 2.2.1-4.8.</p>
> +<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
> +в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
> +злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
> +Для использования данной уязвимости злоумышленнику необходимо указать используемое
> +регулярное выражение.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 2.2.3dfsg-2sarge1.</p>
> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
> +версии 2.2.1-4.8.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 2.2.3dfsg-4.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 2.2.3dfsg-2sarge1.</p>
>  
> -<p>We recommend that you upgrade your python2.2 packages.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.2.3dfsg-4.</p>
> +
> +<p>Рекомендуется обновить пакеты python2.2.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-817.data"
>  # $Id: dsa-817.wml,v 1.1 2005/09/22 08:45:04 joey Exp $
> +

> --- english/security/2005/dsa-819.wml	2005-09-23 15:29:21.000000000 +0600
> +++ russian/security/2005/dsa-819.wml	2015-09-20 15:11:27.338957779 +0500
> @@ -1,23 +1,25 @@
> -<define-tag description>integer overflow</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>переполнение целых чисел</define-tag>
>  <define-tag moreinfo>
> -<p>An integer overflow with a subsequent buffer overflow has been detected
> -in PCRE, the Perl Compatible Regular Expressions library, which allows
> -an attacker to execute arbitrary code, and is also present in Python.
> -Exploiting this vulnerability requires an attacker to specify the used
> -regular expression.</p>
> -
> -<p>For the old stable distribution (woody) this problem has been fixed in
> -version 2.1.3-3.4.</p>
> +<p>Переполнение целых чисел, приводящее к переполнению буфера, было обнаружено
> +в PCRE, библиотеке поддержки регулярных выражений, которое позволяет
> +злоумышленнику выполнить произвольный код. Уязвимость присутствует и в языке Python.
> +Для использования данной уязвимости злоумышленнику необходимо указать используемое
> +регулярное выражение.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 2.1.3dfsg-1sarge1.</p>
> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
> +версии 2.1.3-3.4.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 2.1.3dfsg-3.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 2.1.3dfsg-1sarge1.</p>
>  
> -<p>We recommend that you upgrade your python2.1 packages.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.1.3dfsg-3.</p>
> +
> +<p>Рекомендуется обновить пакеты python2.1.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-819.data"
>  # $Id: dsa-819.wml,v 1.1 2005/09/23 09:29:21 joey Exp $
> +

> --- english/security/2005/dsa-927.wml	2011-05-26 16:05:45.000000000 +0600
> +++ russian/security/2005/dsa-927.wml	2015-09-20 14:31:19.949675708 +0500
> @@ -1,27 +1,29 @@
> -<define-tag description>insecure temporary file</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>небезопасный временный файл</define-tag>
>  <define-tag moreinfo>
> -<p>The last update of tkdiff contained a programming error which is
> -fixed by this version.  For completeness we're adding the original
> -advisory text:</p>
> +<p>Последнее обновление tkdiff содержит ошибку программирования, исправление

лучше: программную ошибку, исправленную в данной версии

> +которой предоставлено данной версией.  Для полноты мы добавляем оригинальный
> +текст рекомендации:</p>
>  
>  <blockquote>
> -<p>Javier Fernández-Sanguino Peña from the Debian Security Audit project
> -discovered that tkdiff, a graphical side by side "diff" utility,
> -creates temporary files in an insecure fashion.</p>
> +<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
> +обнаружил, что tkdiff, графическая утилита просмотра разницы в духе "diff" в графическом
> +виде, создаёт временные файлы небезопасным образом.</p>
>  </blockquote>
>  
> -<p>For the old stable distribution (woody) this problem has been fixed in
> -version 3.08-3woody1.</p>
> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
> +версии 3.08-3woody1.</p>
>  
> -<p>For the stable distribution (sarge) this problem has been fixed in
> -version 4.0.2-1sarge1.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 4.0.2-1sarge1.</p>
>  
> -<p>For the unstable distribution (sid) this problem has been fixed in
> -version 4.0.2-4.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4.0.2-4.</p>
>  
> -<p>We recommend that you upgrade your tkdiff package.</p>
> +<p>Рекомендуется обновить пакет tkdiff.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2005/dsa-927.data"
>  # $Id: dsa-927.wml,v 1.3 2011/05/26 10:05:45 rhonda Exp $
> +


Reply to: