[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{771,826,961}.wml



On Sat, Aug 20, 2016 at 04:01:23PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1771.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1771.wml	2016-08-20 15:48:45.828949263 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the ClamAV anti-virus
> - -toolkit:</p>
> +<p>В наборе антивирусных инструментов ClamAV было обнаружено несколько
> +уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6680";>CVE-2008-6680</a>
>  
> - -    <p>Attackers can cause a denial of service (crash) via a crafted EXE
> - -    file that triggers a divide-by-zero error.</p></li>
> +    <p>Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально
> +    сформированного EXE-файла, приводящего к ошибке деления на ноль.</p></li>
>  
> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1270";>CVE-2009-1270</a> 
> +<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1270";>CVE-2009-1270</a>
>  
> - -    <p>Attackers can cause a denial of service (infinite loop) via a
> - -    crafted tar file that causes (1) clamd and (2) clamscan to hang.</p></li>
> +    <p>Злоумышленники могут вызывать отказ в обслуживании (бесконечный цикл) с помощью
> +    специально сформированного tar-файла, приводящего к зависанию (1) clamd и (2) clamscan.</p></li>
>  
> - -<li><p>(no CVE Id yet)</p>
> +<li><p>(идентификатор CVE пока недоступен)</p>
>  
> - -    <p>Attackers can cause a denial of service (crash) via a crafted EXE
> - -    file that crashes the UPack unpacker.</p></li>
> +    <p>Злоумышленники могут вызывать отказ в обслуживании (аварийная остановка) с помощью специально
> +    сформированного EXE-файла, приводящего к аварийной остановке распаковщика UPack.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 0.90.1dfsg-4etch19.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 0.90.1dfsg-4etch19.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 0.94.dfsg.2-1lenny2.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 0.94.dfsg.2-1lenny2.</p>
}>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 0.95.1+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.95.1+dfsg-1.</p>
>  
> - -<p>We recommend that you upgrade your clamav packages.</p>
> +<p>Рекомендуется обновить пакеты clamav.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1826.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1826.wml	2016-08-20 15:55:03.746294715 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in eggdrop, an advanced IRC
> - -robot. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В eggdrop, продвинутом роботе для IRC, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2807";>CVE-2007-2807</a>
>  
> - -<p>It was discovered that eggdrop is vulnerable to a buffer overflow, which
> - -could result in a remote user executing arbitrary code. The previous DSA
> - -(DSA-1448-1) did not fix the issue correctly.</p></li>
> +<p>Было обнаружено, что eggdrop уязвим к переполнению буфера, что
> +может приводить к выполнению произвольного кода удалённым пользователем. Предыдущая рекомендация
> +по безопасности (DSA-1448-1) не содержала корректного исправления этой проблемы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1789";>CVE-2009-1789</a>
>  
> - -<p>It was discovered that eggdrop is vulnerable to a denial of service
> - -attack, that allows remote attackers to cause a crash via a crafted
> - -PRIVMSG.</p></li>
> +<p>Было обнаружено, что eggdrop уязвим к отказу в обслуживании,
> +что позволяет удалённым злоумышленникам вызывать аварийную остановку с помощью специально
> +сформированного PRIVMSG.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 1.6.19-1.1+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.6.19-1.1+lenny1.</p>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed in
> - -version 1.6.18-1etch2.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.6.18-1etch2.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 1.6.19-1.2</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.6.19-1.2</p>
>  
>  
> - -<p>We recommend that you upgrade your eggdrop package.</p>
> +<p>Рекомендуется обновить пакет eggdrop.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1961.wml	2009-12-23 19:50:33.000000000 +0500
> +++ russian/security/2009/dsa-1961.wml	2016-08-20 16:01:15.360218154 +0500
> @@ -1,28 +1,29 @@
> - -<define-tag description>DNS cache poisoning</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>отравление DNS-кеша</define-tag>
>  <define-tag moreinfo>
> - -<p>Michael Sinatra discovered that the DNS resolver component in BIND
> - -does not properly check DNS records contained in additional sections
> - -of DNS responses, leading to a cache poisoning vulnerability.  This
> - -vulnerability is only present in resolvers which have been configured
> - -with DNSSEC trust anchors, which is still rare.</p>
> - -
> - -<p>Note that this update contains an internal ABI change, which means
> - -that all BIND-related packages (bind9, dnsutils and the library
> - -packages) must be updated at the same time (preferably using "apt-get
> - -update" and "apt-get upgrade").  In the unlikely event that you have
> - -compiled your own software against libdns, you must recompile this
> - -programs, too.</p>
> - -
> - -<p>For the old stable distribution (etch), this problem has been fixed in
> - -version 9.3.4-2etch6.</p>
> +<p>Майкл Синатра обнаружил, что компонент разрешения DNS в BIND
> +неправильно выполняет проверку записей DNS, содержащих дополнительные разделы
> +ответов DNS, что приводит к отравлению кеша.  Эта уязвимость
> +присутствует только в разрешателях, настроенных с

ни разу не встречал такой перевод, обычно пишут просто "резолвер"

> +якорями доверия DNSSEC, которые встречаются редко.</p>
> +
> +<p>Заметьте, что данное обновления содержит изменения внутреннего ABI, что означает,

обновлени_е_

> +что следует обновить и все связанные с BIND пакеты
> +(bind9, dnsutils и пакеты с библиотеками), желательно использовать "apt-get
> +update" и "apt-get upgrade".  В случае, если вам было необходимо
> +скомпилировать собственное ПО с поддержкой libdns, то вам также следует заново
> +скомпилировать эти программы.</p>
> +
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 9.3.4-2etch6.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 9.5.1.dfsg.P3-1+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 9.5.1.dfsg.P3-1+lenny1.</p>
>  
> - -<p>For the unstable distribution (sid) and the testing distribution
> - -(squeeze), this problem has been fixed in version 9.6.1.dfsg.P2-1.</p>
> +<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
> +эта проблема была исправлена в версии 9.6.1.dfsg.P2-1.</p>
>  
> - -<p>We recommend that you upgrade your bind9 packages.</p>
> +<p>Рекомендуется обновить пакеты bind9.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXuDh+AAoJEF7nbuICFtKlWe0P/ic6DyHhLuC5ZA8NfntRTsfF
> omCkvMrqhQV3l6+3sX7af9FeapiSHm+3y4j8/13oYvSuuVyWJNTE5hk6azayscYi
> IddvryN+I9/PRICmdg87XPcsCA7b6QrMTaA/qYGRa/U1ZLfDc+5ekdEXhs4UxJcO
> yMIzXRqBQkGrLpO6hg3yrvmcm1d7AZ3z8OevamCrywiY6YEaXKgZa+pseahvFTGU
> kpCuZQeZCET2uOJbuP6LY2QDEn678xdSWWA364BeRxsWBKgJI7i4TacLmTBWLCRu
> cIeUKqJpEOgpjIpIh0XV3WTxVrKkwPu6Jfn5ng2XQ8SOOOQgP5/SJsp1vfAiAQ50
> g2x4s7iH8r95FcGvXWjqbApruoeCkrLZ5Q5N4hYm9rnslwQ1uOQTqKdAjoyh4pxY
> 7lHTyuBvqEutqRSwf8iFOz/CbT8PLrtjgUJFj/CTVxBvwv8ra7lCeS9GXj0sKLpr
> RBJO1ZhByeTMpRuOjBH+dy+xRQPyowCMwbcKDhZNJtQrs2FVsUur7Js/uZDp5u8e
> 0XaeGgMgLwFDsaM8qLcQeIU9uVdeYHqKT0Z36VKwGEPi8Qx0b4L+chTqT2Bh6ZMj
> HJ7FywOdl5vC4y8Gr2IJGfk/6Ea1TMXVAvgyEtJG1OG+ITNSeXWsSUDvLhe4iPHt
> Ubh0TjL5cD2UcCdW9EvC
> =66gG
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: