--- english/security/2011/dsa-2140.wml 2014-04-30 15:22:54.000000000 +0600 +++ russian/security/2011/dsa-2140.wml 2016-01-27 12:58:59.291249043 +0500 @@ -1,30 +1,31 @@ -<define-tag description>stack overflow</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>переполнение стека</define-tag> <define-tag moreinfo> -<p>A vulnerability has been found in Apache mod_fcgid. -The Common Vulnerabilities and Exposures project identifies the -following problem:</p> +<p>В Apache mod_fcgid была обнаружена уязвимость. +Проект Common Vulnerabilities and Exposures определяет следующие +проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3872">CVE-2010-3872</a> - <p>A stack overflow could allow an untrusted FCGI application to cause - a server crash or possibly to execute arbitrary code as the user - running the web server.</p></li> + <p>Переполнение стека позволяет недоверенному приложению FCGI вызывать + аварийное завершение работы сервера или выполнять произвольный код от лица пользователя, + запустившего веб-сервер.</p></li> </ul> -<p>For the stable distribution (lenny), this problem has been fixed -in version 2.2-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена +в версии 2.2-1+lenny1.</p> -<p>For the unstable distribution (sid), and the testing distribution -(squeeze), this problem has been fixed in version 2.3.6-1.</p> +<p>В нестабильном (sid) и тестируемом (squeeze) выпусках +эта проблема была исправлена в версии 2.3.6-1.</p> -<p>We recommend that you upgrade your libapache2-mod-fcgid packages.</p> +<p>Рекомендуется обновить пакеты libapache2-mod-fcgid.</p> -<p>Further information about Debian Security Advisories, how to apply -these updates to your system and frequently asked questions can be -found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p> +<p>Дополнительная информация о рекомендациях по безопасности Debian, том, как применять +данные обновления, а также часто задаваемые вопросы и ответы на них можно найти +по следующему адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2142.wml 2014-04-30 15:22:54.000000000 +0600 +++ russian/security/2011/dsa-2142.wml 2016-01-27 12:55:15.279705143 +0500 @@ -1,25 +1,26 @@ -<define-tag description>directory traversal</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>обход каталога</define-tag> <define-tag moreinfo> -<p>Jakub Wilk discovered that the dpkg-source component of dpkg, the Debian -package management system, doesn't correctly handle paths in patches of -source packages, which could make it traverse directories. -Raphaël Hertzog additionally discovered that symbolic links in the .pc -directory are followed, which could make it traverse directories too.</p> - -<p>Both issues only affect source packages using the "3.0 quilt" format at -unpack-time.</p> - -<p>For the stable distribution (lenny), these problems have been fixed in -version 1.14.31.</p> - -<p>For the testing (squeeze) and unstable distributions (sid), -these problems will be fixed soon.</p> - -<p>We recommend that you upgrade your dpkg packages.</p> - -<p>Further information about Debian Security Advisories, how to apply -these updates to your system and frequently asked questions can be -found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p> +<p>Якуб Уилк обнаружил, что компонент dpkg-source из состава dpkg, системы +управления пакетами Debian, неправильно обрабатывает пути в заплатах из +пакетов с исходным кодом, что может приводить к обходу каталога. +Кроме того, Рафаэль Герцог обнаружил, что программа переходит по символьным ссылкам +в каталоге .pc, что тоже может приводить к обходу каталога.</p> + +<p>Обе проблемы касаются только пакетов с исходным кодом, использующим формат "3.0 quilt" +для их распаковки.</p> + +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 1.14.31.</p> + +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках +эти проблемы будут исправлены позже.</p> + +<p>Рекомендуется обновить пакеты dpkg.</p> + +<p>Дополнительная информация о рекомендациях по безопасности Debian, том, как применять +данные обновления, а также часто задаваемые вопросы и ответы на них можно найти +по следующему адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2202.wml 2011-03-24 04:09:17.000000000 +0500 +++ russian/security/2011/dsa-2202.wml 2016-01-27 12:28:49.784469856 +0500 @@ -1,26 +1,27 @@ -<define-tag description>failure to drop root privileges</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка сбрасывания прав суперпользователя</define-tag> <define-tag moreinfo> -<p>MPM_ITK is an alternative Multi-Processing Module for Apache HTTPD that -is included in Debian's apache2 package.</p> +<p>MPM_ITK является альтернативным модулем для множественной обработки для Apache HTTPD +из Debian-пакета apache2.</p> -<p>A configuration parsing flaw has been found in MPM_ITK. If the -configuration directive NiceValue was set, but no AssignUserID directive -was specified, the requests would be processed as user and group root -instead of the default Apache user and group.</p> +<p>В MPM_ITK была обнаружена ошибка грамматического разбора настроек. Если +в настройках выставлена директива NiceValue, но директива AssignUserID не +указана, то запросы будут обрабатываться от лица суперпользователя и его группы, а +не от лица пользователя и группы Apache по умолчанию.</p> -<p>This issue does not affect the standard Apache HTTPD MPMs prefork, -worker, and event.</p> +<p>Эту проблема не касается оригинальной версии Apache HTTPD MPM, +рабочего процесса и событиев.</p> -<p>The oldstable distribution (lenny) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.2.16-6+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.2.16-6+squeeze1.</p> -<p>For the testing distribution (wheezy) and the unstable distribution -(sid), this problem has been fixed in version 2.2.17-2.</p> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках +эта проблема была исправлена в версии 2.2.17-2.</p> -<p>If you use apache2-mpm-itk, we recommend that you upgrade your apache2 -packages.</p> +<p>Если вы используете apache2-mpm-itk, то рекомендуется обновить пакеты +apache2.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2215.wml 2011-04-10 01:03:36.000000000 +0600 +++ russian/security/2011/dsa-2215.wml 2016-01-27 12:06:01.339415824 +0500 @@ -1,28 +1,29 @@ -<define-tag description>directory traversal</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обход каталога</define-tag> <define-tag moreinfo> -<p>Dylan Simon discovered that gitolite, a SSH-based gatekeeper for Git -repositories, is prone to directory traversal attacks when restricting -admin defined commands (ADC). This allows an attacker to execute arbitrary -commands with privileges of the gitolite server via crafted command names.</p> +<p>Дилан Саймон обнаружил, что gitolite, ПО для управления шлюзом на основе SSH для +репозиториев Git, уязвимо для атак по обходу каталога при ограничении +определённых администратором команд (ADC). Это позволяет злоумышленнику выполнять произвольные +команды с правами сервера gitolite с помощью специально сформированных имён команд.</p> -<p>Please note that this only affects installations that have ADC enabled -(not the Debian default).</p> +<p>Заметьте, что это касается только тех случаев, когда включены ADC +(по умолчанию в Debian они отключены).</p> -<p>The oldstable distribution (lenny) is not affected by this problem, -it does not include gitolite.</p> +<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме, +поскольку в нём нет пакетов gitolite.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 1.5.4-2+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.5.4-2+squeeze1.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 1.5.7-2.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 1.5.7-2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.5.7-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.5.7-2.</p> -<p>We recommend that you upgrade your gitolite packages.</p> +<p>Рекомендуется обновить пакеты gitolite.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2216.wml 2011-04-11 04:51:54.000000000 +0600 +++ russian/security/2011/dsa-2216.wml 2016-01-27 12:36:13.662131216 +0500 @@ -1,26 +1,27 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки входных данных</define-tag> <define-tag moreinfo> -<p>Sebastian Krahmer and Marius Tomaschewski discovered that dhclient of -isc-dhcp, a DHCP client, is not properly filtering shell meta-characters -in certain options in DHCP server responses. These options are reused in -an insecure fashion by dhclient scripts. This allows an attacker to execute -arbitrary commands with the privileges of such a process by sending crafted -DHCP options to a client using a rogue server.</p> +<p>Себастиан Крамер и Мариуш Томашевски обнаружили, что dhclient из +isc-dhcp, клиент DHCP, неправильно фильтрует метасимволы командной оболочки +в определённых опциях из ответов DHCP-сервера. Эти опции повторно используются +небезопасным образом в сценариях dhclient. Это позволяет злоумышленнику выполнять +произвольные команды с правами процесса, отправляя специально сформированные +опции DHCP клиенту при помощи специального сервера.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -additional update for dhcp3.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +дополнительном обновлении для dhcp3.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 4.1.1-P1-15+squeeze2.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 4.1.1-P1-15+squeeze2.</p> -<p>For the testing distribution (wheezy), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 4.1.1-P1-16.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 4.1.1-P1-16.1.</p> -<p>We recommend that you upgrade your isc-dhcp packages.</p> +<p>Рекомендуется обновить пакеты isc-dhcp.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2230.wml 2014-04-30 13:16:24.000000000 +0600 +++ russian/security/2011/dsa-2230.wml 2016-01-27 12:47:06.334026734 +0500 @@ -1,32 +1,33 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Two vulnerabilities have been discovered in KVM, a solution for full -virtualization on x86 hardware:</p> +<p>В KVM, решении для полной виртуализации на оборудовании с архитектурой x86, +было обнаружено две уязвимости:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0011">CVE-2011-0011</a> - <p>Setting the VNC password to an empty string silently disabled - all authentication.</p></li> + <p>Установка пустой строки в качестве пароля VNC приводит к отключению + авторизации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1750">CVE-2011-1750</a> - <p>The virtio-blk driver performed insufficient validation of - read/write I/O from the guest instance, which could lead to - denial of service or privilege escalation.</p></li> + <p>Драйвер virtio-blk выполняет недостаточные проверки + чтения/записи ввода/вывода из гостевой системы, что может приводить + к отказу в обслуживании или повышению привилегий.</p></li> </ul> -<p>The oldstable distribution (lenny) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.12.5+dfsg-5+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.12.5+dfsg-5+squeeze1.</p> -<p>The unstable distribution (sid) will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your qemu-kvm packages.</p> +<p>Рекомендуется обновить пакеты qemu-kvm.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2260.wml 2014-04-30 13:16:24.000000000 +0600 +++ russian/security/2011/dsa-2260.wml 2016-01-27 12:50:41.774968352 +0500 @@ -1,33 +1,34 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Two vulnerabilities were discovered in Ruby on Rails, a web -application framework. The Common Vulnerabilities and Exposures -project identifies the following problems:</p> +<p>В Ruby on Rails, инфраструктуре веб-приложений, было обнаружено +две уязвимости. Проект Common Vulnerabilities and Exposures +определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3086">CVE-2009-3086</a> <p> - The cookie store may be vulnerable to a timing attack, - potentially allowing remote attackers to forge message - digests.</p></li> + Хранилище куки может быть уязвимо к атаке через тайминги, + что потенциально позволяет удалённым злоумышленникам подделывать + дайджесты сообщений.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4214">CVE-2009-4214</a> <p> - A cross-site scripting vulnerability in the strip_tags - function allows remote user-assisted attackers to inject - arbitrary web script.</p></li> + Межсайтовый скриптинг в функции strip_tags + позволяет удалённым злоумышленникам с помощью пользователя выполнять инъекцию + произвольного веб-сценария.</p></li> </ul> -<p>For the oldstable distribution (lenny), these problems have been fixed -in version 2.1.0-7+lenny0.2.</p> +<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены +в версии 2.1.0-7+lenny0.2.</p> -<p>For the other distributions, these problems have been fixed in version +<p>В других дистрибутивах эти проблемы были исправлены в версии 2.2.3-2.</p> -<p>We recommend that you upgrade your rails packages.</p> +<p>Рекомендуется обновить пакеты rails.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2265.wml 2011-06-21 01:26:52.000000000 +0600 +++ russian/security/2011/dsa-2265.wml 2016-01-27 12:21:55.409139351 +0500 @@ -1,23 +1,24 @@ -<define-tag description>lack of tainted flag propagation</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие передачи флага заражения</define-tag> <define-tag moreinfo> -<p>Mark Martinec discovered that Perl incorrectly clears the tainted flag -on values returned by case conversion functions such as <q>lc</q>. This -may expose preexisting vulnerabilities in applications which use these -functions while processing untrusted input. No such applications are -known at this stage. Such applications will cease to work when this -security update is applied because taint checks are designed to -prevent such unsafe use of untrusted input data.</p> +<p>Марк Мартинек обнаружил, что Perl некорректно выполняет очистку флага заражения +у значений, возвращаемых функциями изменения регистра (такими как <q>lc</q>). Это +может обнаружить существующие уязвимости в приложениях, использующих эти +функции, в момент обработки недоверенных входных данных. Пока о подобных приложениях +ничего не известно. Эти приложения не будут работать после применения +данного обновления безопасности, так как проверки заражения предназначены для +предотвращения использования недоверенных входных данных.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 5.10.0-19lenny4.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 5.10.0-19lenny4.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 5.10.1-17squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 5.10.1-17squeeze1.</p> -<p>For the testing distribution (wheezy) and the unstable distribution -(sid), this problem has been fixed in version 5.10.1-20.</p> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках +эта проблема была исправлена в версии 5.10.1-20.</p> -<p>We recommend that you upgrade your perl packages.</p> +<p>Рекомендуется обновить пакеты perl.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2271.wml 2011-07-04 04:26:43.000000000 +0600 +++ russian/security/2011/dsa-2271.wml 2016-01-27 11:58:45.176059450 +0500 @@ -1,26 +1,27 @@ -<define-tag description>improper delegation of client credentials</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>неправильная передача данных учётной записи клиента</define-tag> <define-tag moreinfo> -<p>Richard Silverman discovered that when doing GSSAPI authentication, libcurl -unconditionally performs credential delegation. This hands the server a copy of -the client's security credentials, allowing the server to impersonate the -client to any other using the same GSSAPI mechanism. -This is obviously a very sensitive operation, which should only be done when -the user explicitly so directs.</p> +<p>Ричард Сильвермэн обнаружил, что при выполнении аутентификации через GSSAPI, libcurl +без каких-либо ограничений выполняет передачу данных учётной записи. Это приводит к передаче серверу копии +данных учётной записи клиента, что позволяет серверу выдать себя за этого клиента +для любого другого сервера, использующего тот же механизм GSSAPI. +Очевидно, что это очень чувствительная операция, которая должна выполняться только в том случае, +когда пользователь явно требует этого.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 7.18.2-8lenny5.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 7.18.2-8lenny5.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 7.21.0-2.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 7.21.0-2.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 7.21.6-2.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 7.21.6-2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 7.21.6-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 7.21.6-2.</p> -<p>We recommend that you upgrade your curl packages.</p> +<p>Рекомендуется обновить пакеты curl.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2277.wml 2011-07-10 23:40:50.000000000 +0600 +++ russian/security/2011/dsa-2277.wml 2016-01-27 12:02:15.960079924 +0500 @@ -1,25 +1,26 @@ -<define-tag description>stack-based buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>It has been discovered that xml-security-c, an implementation of the XML -Digital Signature and Encryption specifications, is not properly handling -RSA keys of sizes on the order of 8192 or more bits. This allows an -attacker to crash applications using this functionality or potentially -execute arbitrary code by tricking an application into verifying a signature -created with a sufficiently long RSA key.</p> +<p>Было обнаружено, что xml-security-c, реализация спецификации XML +Digital Signature and Encryption, неправильно обрабатывает +ключи RSA размером 8192 или более бит. Это позволяет +злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально +выполнять произвольный код путём вызова проверки приложением подписи, +созданной с достаточно длинным ключом RSA.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 1.4.0-3+lenny3.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.4.0-3+lenny3.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 1.5.1-3+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.5.1-3+squeeze1.</p> -<p>For the testing distribution (wheezy), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.6.1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.6.1-1.</p> -<p>We recommend that you upgrade your xml-security-c packages.</p> +<p>Рекомендуется обновить пакеты xml-security-c.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2280.wml 2014-04-30 13:16:25.000000000 +0600 +++ russian/security/2011/dsa-2280.wml 2016-01-27 12:12:33.899685058 +0500 @@ -1,22 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>It was discovered that libvirt, a library for interfacing with different -virtualization systems, is prone to an integer overflow (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2511">CVE-2011-2511</a>). -Additionally, the stable version is prone to a denial of service, -because its error reporting is not thread-safe (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1486">CVE-2011-1486</a>).</p> +<p>Было обнаружено, что libvirt, библиотека для взаимодействия с различными +системами виртуализации, уязвима к переполнению целых чисел (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2511">CVE-2011-2511</a>). +Кроме того, стабильная версия подвержана отказу в обслуживании +из-за того, что код сообщения об ошибках не потокобезопасен (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1486">CVE-2011-1486</a>).</p> -<p>For the stable distribution (squeeze), these problems have been fixed in -version 0.8.3-5+squeeze2.</p> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в +версии 0.8.3-5+squeeze2.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 0.4.6-10+lenny2.</p> +<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в +версии 0.4.6-10+lenny2.</p> -<p>For the testing distribution (wheezy), these problems will fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 0.9.2-7).</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.9.2-7).</p> -<p>We recommend that you upgrade your libvirt packages.</p> +<p>Рекомендуется обновить пакеты libvirt.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2282.wml 2014-04-30 13:16:25.000000000 +0600 +++ russian/security/2011/dsa-2282.wml 2016-01-27 12:32:19.359127439 +0500 @@ -1,30 +1,31 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Two vulnerabilities have been discovered in KVM, a solution for full -virtualization on x86 hardware:</p> +<p>В KVM, решении для полной виртуализации на оборудовании с архитектурой x86, +было обнаружено несколько уязвимостей:</p> <ul> -<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2212">CVE-2011-2212</a> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2212">CVE-2011-2212</a> - <p>Nelson Elhage discovered a buffer overflow in the virtio subsystem, - which could lead to denial of service or privilege escalation.</p></li> + <p>Нельсон Элхаге обнаружил переполнение буфера в подсистеме virtio, + которое может приводить к отказу в обслуживании или повышению привилегий.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2527">CVE-2011-2527</a> - <p>Andrew Griffiths discovered that group privileges were - insufficiently dropped when started with -runas option, resulting - in privilege escalation.</p></li> + <p>Эндрю Гриффитс обнаружил, что права группы недостаточно сбрасываются + при запуске с опцией -runas, что приводит к + повышению привилегий.</p></li> </ul> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.12.5+dfsg-5+squeeze6.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.12.5+dfsg-5+squeeze6.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.14.1+dfsg-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.14.1+dfsg-3.</p> -<p>We recommend that you upgrade your qemu-kvm packages.</p> +<p>Рекомендуется обновить пакеты qemu-kvm.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2299.wml 2011-09-01 01:51:04.000000000 +0600 +++ russian/security/2011/dsa-2299.wml 2016-01-27 12:41:51.841435986 +0500 @@ -1,25 +1,26 @@ -<define-tag description>compromised certificate authority</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>компрометированный авторитет</define-tag> <define-tag moreinfo> -<p>An unauthorized SSL certificate has been found in the wild issued -for the DigiNotar Certificate Authority, obtained through a security -compromise with said company. Debian, like other software -distributors, has as a precaution decided to disable the DigiNotar -Root CA by default in its ca-certificates bundle.</p> - -<p>For other software in Debian that ships a CA bundle, like the -Mozilla suite, updates are forthcoming.</p> - -<p>For the oldstable distribution (lenny), the ca-certificates package -does not contain this root CA.</p> - -<p>For the stable distribution (squeeze), the root CA has been -disabled starting ca-certificates version 20090814+nmu3.</p> - -<p>For the testing distribution (wheezy) and unstable distribution -(sid), the root CA has been disabled starting ca-certificates -version 20110502+nmu1.</p> +<p>Был обнаружен неавторизованный сертификат SSL, выданный +авторитетом DigiNotar, сертификат был получен из-за проблем безопасности +указанной компании. Debian как и другие поставщики ПО +в качестве предосторожности решил отключить по умолчанию корневой сертификат DigiNotar +в наборе ca-certificates.</p> + +<p>Обновления для другого ПО в Debian, поставляющего наборы корневых сертификатов, такого как +Mozilla, будут выпущены позже.</p> + +<p>В предыдущем стабильном выпуске (lenny) в пакете ca-certificates +этот корневой сертификат отсутствует.</p> + +<p>В стабильном выпуске (squeeze) этот корневой сертификат был +отключен, начиная с версии 20090814+nmu3 пакета ca-certificates.</p> + +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках +этот корневой сертификат была отключен, начиная с версии 20110502+nmu1 +пакета ca-certificates .</p> -<p>We recommend that you upgrade your ca-certificates packages.</p> +<p>Рекомендуется обновить пакеты ca-certificates.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2304.wml 2011-09-12 03:14:59.000000000 +0600 +++ russian/security/2011/dsa-2304.wml 2016-01-27 12:16:18.380551037 +0500 @@ -1,25 +1,26 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Ben Hawkes discovered that Squid 3, a full featured Web Proxy cache -(HTTP proxy), is vulnerable to a buffer overflow when processing Gopher -server replies. An attacker can exploit this flaw by connecting to a -Gopher server that returns lines longer than 4096 bytes. This may result -in denial of service conditions (daemon crash) or the possibly the -execution of arbitrary code with rights of the squid daemon.</p> - -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 3.0.STABLE8-3+lenny5.</p> - -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.1.6-1.2+squeeze1.</p> +<p>Бен Хаукс обнаружил, что Squid 3, полнофункциональный кеширующий веб-прокси +(HTTP-прокси), содержит переполнение буфера, которое возникает при обработке ответов от +серверов Gopher. Злоумышленник может использовать эту уязвимость, подключившись к +серверу Gopher, возвращающему строки длинной более 4096 байт. Это может приводить +к отказу в обслуживании (аварийное завершение работы службы) или возможно к +выполнению произвольного кода с правами службы squid.</p> + +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 3.0.STABLE8-3+lenny5.</p> + +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.1.6-1.2+squeeze1.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 3.1.15-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 3.1.15-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.1.15-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.1.15-1.</p> -<p>We recommend that you upgrade your squid3 packages.</p> +<p>Рекомендуется обновить пакеты squid3.</p> </define-tag> # do not modify the following line --- english/security/2011/dsa-2339.wml 2014-04-30 13:16:25.000000000 +0600 +++ russian/security/2011/dsa-2339.wml 2016-01-27 12:09:01.299786990 +0500 @@ -1,25 +1,26 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>This update to the NSS cryptographic libraries revokes the trust in the -<q>DigiCert Sdn. Bhd</q> certificate authority. More information can be found -in the +<p>Данное обновление NSS, библиотек для шифрования, отзывает доверие авторитету +<q>DigiCert Sdn. Bhd</q>. Дополнительную информацию можно найти +в <a href="http://blog.mozilla.com/security/2011/11/03/revoking-trust-in-digicert-sdn-bhd-intermediate-certificate-authority/">\ -Mozilla Security Blog</a>.</p> +блоге Mozilla Security</a>.</p> -<p>This update also fixes an insecure load path for pkcs11.txt configuration -file (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3640">\ +<p>Кроме того, данное обновление содержит исправление небезопасного пути загрузки для файла +настроек pkcs11.txt (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3640">\ CVE-2011-3640</a>).</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 3.12.3.1-0lenny7.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 3.12.3.1-0lenny7.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.12.8-1+squeeze4.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.12.8-1+squeeze4.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.13.1.with.ckbi.1.88-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.13.1.with.ckbi.1.88-1.</p> -<p>We recommend that you upgrade your nss packages.</p> +<p>Рекомендуется обновить пакеты nss.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3454.wml 2016-01-27 17:07:29.000000000 +0500 +++ russian/security/2016/dsa-3454.wml 2016-01-27 18:19:53.805852488 +0500 @@ -1,25 +1,26 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities have been discovered in VirtualBox, an x86 -virtualisation solution.</p> +<p>В VirtualBox, решении для виртуализации x86, были обнаружены +многочисленные уязвимости.</p> -<p>Upstream support for the 4.1 release series has ended and since no -information is available which would allow backports of isolated security -fixes, security support for virtualbox in wheezy/oldstable needed to be -ended as well. -If you use virtualbox with externally procured VMs (e.g. through vagrant) -we advise you to update to Debian jessie.</p> - -<p>For the stable distribution (jessie), these problems have been fixed in -version 4.3.36-dfsg-1+deb8u1.</p> +<p>Поддержка для серии 4.1 в основной ветке разработки было прекращено, поскольку +информация, которая помогла бы подготовить обратные переносы изолированных исправлений +безопасности, отсутствует, то поддержка безопасности virtualbox в wheezy/предыдущем стабильном выпуске +тоже прекращается. +Если вы используете virtualbox с виртуальными машинами, подготовленными с помощью внешних инструментов +(напр., с помощью vagrant), то рекомендуем выполнить обновление до Debian jessie.</p> + +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 4.3.36-dfsg-1+deb8u1.</p> -<p>For the testing distribution (stretch), these problems have been fixed -in version 5.0.14-dfsg-1.</p> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены +в версии 5.0.14-dfsg-1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 5.0.14-dfsg-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 5.0.14-dfsg-1.</p> -<p>We recommend that you upgrade your virtualbox packages.</p> +<p>Рекомендуется обновить пакеты virtualbox.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3455.wml 2016-01-27 19:55:37.000000000 +0500 +++ russian/security/2016/dsa-3455.wml 2016-01-27 20:48:23.312215396 +0500 @@ -1,18 +1,19 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Isaac Boukris discovered that cURL, an URL transfer library, reused -NTLM-authenticated proxy connections without properly making sure that -the connection was authenticated with the same credentials as set for -the new transfer. This could lead to HTTP requests being sent over the -connection authenticated as a different user.</p> +<p>Айзак Букрис обнаружил, что cURL, библиотека передачи URL, повторно использует +прокси-соединения с аутентификацией NTLM без проверки того, что эти +соединения аутентифицированы с той же учётной записью для +новой передачи. Это может приводить к тому, что запросы HTTP отправляются через +соединение, аутентифицированное от другого пользователя.</p> -<p>For the stable distribution (jessie), this problem has been fixed in -version 7.38.0-4+deb8u3.</p> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в +версии 7.38.0-4+deb8u3.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 7.47.0-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 7.47.0-1.</p> -<p>We recommend that you upgrade your curl packages.</p> +<p>Рекомендуется обновить пакеты curl.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3456.wml 2016-01-27 19:55:54.000000000 +0500 +++ russian/security/2016/dsa-3456.wml 2016-01-27 20:54:19.078501191 +0500 @@ -1,66 +1,67 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were discovered in the chromium web browser.</p> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6792">CVE-2015-6792</a> - <p>An issue was found in the handling of MIDI files.</p></li> + <p>Была обнаружена проблема с обработкой файлов MIDI.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1612">CVE-2016-1612</a> - <p>cloudfuzzer discovered a logic error related to receiver - compatibility in the v8 javascript library.</p></li> + <p>cloudfuzzer обнаружил логическую ошибку, связанную с совместимостью получателя + в javascript-библиотеке v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1613">CVE-2016-1613</a> - <p>A use-after-free issue was discovered in the pdfium library.</p></li> + <p>Было обнаружено использование указателей после освобождения памяти в библиотеке pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1614">CVE-2016-1614</a> - <p>Christoph Diehl discovered an information leak in Webkit/Blink.</p></li> + <p>Кристоф Диль обнаружил утечку информации в Webkit/Blink.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1615">CVE-2016-1615</a> - <p>Ron Masas discovered a way to spoof URLs.</p></li> + <p>Рон Масас обнаружил способ подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1616">CVE-2016-1616</a> - <p>Luan Herrera discovered a way to spoof URLs.</p></li> + <p>Луан Херрера обнаружил способ подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1617">CVE-2016-1617</a> - <p>jenuis discovered a way to discover whether an HSTS web site had - been visited.</p></li> + <p>jenuis обнаружил способ определения того, был посещён веб-сайт HSTS или + нет.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1618">CVE-2016-1618</a> - <p>Aaron Toponce discovered the use of weak random number - generator.</p></li> + <p>Аарон Топоунс обнаружил использование слабого генератора случайных + чисел.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1619">CVE-2016-1619</a> - <p>Keve Nagy discovered an out-of-bounds-read issue in the pdfium - library.</p></li> + <p>Кив Найджи обнаружил проблему с чтением за пределами выделенного буфера в библиотеке + pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1620">CVE-2016-1620</a> - <p>The chrome 48 development team found and fixed various issues - during internal auditing. Also multiple issues were fixed in - the v8 javascript library, version 4.7.271.17.</p></li> + <p>Команда разработки chrome 48 обнаружила и исправила различные проблемы + в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в + javascript-библиотеке v8 версии 4.7.271.17.</p></li> </ul> -<p>For the stable distribution (jessie), these problems have been fixed in -version 48.0.2564.82-1~deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 48.0.2564.82-1~deb8u1.</p> -<p>For the testing distribution (stretch), these problems will be fixed soon.</p> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 48.0.2564.82-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 48.0.2564.82-1.</p> -<p>We recommend that you upgrade your chromium-browser packages.</p> +<p>Рекомендуется обновить пакеты chromium-browser.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3457.wml 2016-01-28 10:40:49.000000000 +0500 +++ russian/security/2016/dsa-3457.wml 2016-01-28 18:17:15.399916350 +0500 @@ -1,20 +1,21 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Multiple security issues have been found in Iceweasel, Debian's version -of the Mozilla Firefox web browser: Multiple memory safety errors and a -buffer overflow may lead to the execution of arbitrary code. In addition -the bundled NSS crypto library addresses the SLOTH attack on TLS 1.2.</p> +<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были +обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти и +переполнение буфера могут приводить к выполнению произвольного кода. Кроме того, +входящая в состав пакета библиотека NSS исправляет проблему, связанную в возможностью атаки SLOTH на TLS 1.2.</p> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 38.6.0esr-1~deb7u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 38.6.0esr-1~deb7u1.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 38.6.0esr-1~deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 38.6.0esr-1~deb8u1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 44.0-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 44.0-1.</p> -<p>We recommend that you upgrade your iceweasel packages.</p> +<p>Рекомендуется обновить пакеты iceweasel.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3458.wml 2016-01-28 10:41:12.000000000 +0500 +++ russian/security/2016/dsa-3458.wml 2016-01-28 18:19:50.359615931 +0500 @@ -1,20 +1,21 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in OpenJDK, an -implementation of the Oracle Java platform, resulting in breakouts of -the Java sandbox, information disclosur, denial of service and insecure -cryptography.</p> +<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько +уязвимостей, приводящих в выходу из песочницы +Java, раскрытию информации, отказу в обслуживании и небезопасному +шифрованию.</p> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 7u95-2.6.4-1~deb7u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 7u95-2.6.4-1~deb7u1.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 7u95-2.6.4-1~deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 7u95-2.6.4-1~deb8u1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 7u95-2.6.4-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 7u95-2.6.4-1.</p> -<p>We recommend that you upgrade your openjdk-7 packages.</p> +<p>Рекомендуется обновить пакеты openjdk-7.</p> </define-tag> # do not modify the following line --- english/security/2016/dsa-3459.wml 2016-01-29 00:17:27.000000000 +0500 +++ russian/security/2016/dsa-3459.wml 2016-01-29 01:17:52.657831331 +0500 @@ -1,9 +1,10 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several issues have been discovered in the MySQL database server. The -vulnerabilities are addressed by upgrading MySQL to the new upstream -version 5.5.47. Please see the MySQL 5.5 Release Notes and Oracle's -Critical Patch Update advisory for further details:</p> +<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти +уязвимости были исправлены путём обновления MySQL до версии 5.5.47 +из основной ветки разработки. Дополнительные подробности см. в информации +о выпуске MySQL 5.5 и в рекомендации Oracle's Critical Patch Update:</p> <ul> <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\ @@ -12,13 +13,13 @@ http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li> </ul> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 5.5.47-0+deb7u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 5.5.47-0+deb7u1.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 5.5.47-0+deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 5.5.47-0+deb8u1.</p> -<p>We recommend that you upgrade your mysql-5.5 packages.</p> +<p>Рекомендуется обновить пакеты mysql-5.5.</p> </define-tag> # do not modify the following line
Attachment:
signature.asc
Description: OpenPGP digital signature