[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{78,85,86}0.wml



On Sat, Aug 20, 2016 at 04:13:06PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1780.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1780.wml	2016-08-20 16:06:15.680428956 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Two vulnerabilities have been discovered in libdbd-pg-perl, the DBI
> - -driver module for PostgreSQL database access (DBD::Pg).</p>
> +<p>В libdbd-pg-perl, модуле-драйвере DBI для получения доступа к
> +базе данных PostgreSQL (DBD::Pg), были обнаружены две уязвимости.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0663";>CVE-2009-0663</a>
>  
> - -  <p>A heap-based buffer overflow may allow attackers to execute arbitrary
> - -  code through applications which read rows from the database using the
> - -  pg_getline and getline functions.  (More common retrieval methods,
> - -  such as selectall_arrayref and fetchrow_array, are not affected.)</p></li>
> +  <p>Переполнение динамической памяти может позволить злоумышленникам выполнить произвольный
> +  код через приложения, считывающие строки из базы данных, используя
> +  функции pg_getline и getline.  (Другие методы получения данных,
> +  такие как selectall_arrayref и fetchrow_array, не подвержены указанной проблеме.)</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1341";>CVE-2009-1341</a>
>  
> - -  <p>A memory leak in the routine which unquotes BYTEA values returned from
> - -  the database allows attackers to cause a denial of service.</p></li>
> +  <p>Утечка памяти в функции раскавычивания значений BYTEA, возвращаемых из
> +  базы данных, позволяет злоумышленникам вызывать отказ в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 1.49-2+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.49-2+etch1.</p>
>  
> - -<p>For the stable distribution (lenny) and the unstable distribution (sid),
> - -these problems have been fixed in version 2.1.3-1 before the release of
> +<p>В стабильном (lenny) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 2.1.3-1 до момента выпуска
>  lenny.</p>
>  
> - -<p>We recommend that you upgrade your libdbd-pg-perl package.</p>
> +<p>Рекомендуется обновить пакет libdbd-pg-perl.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1850.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1850.wml	2016-08-20 16:09:34.074788149 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in libmodplug, the shared
> - -libraries for mod music based on ModPlug. The Common Vulnerabilities and
> - -Exposures project identifies the following problems:</p>
> +<p>В libmodplug, разделяемых библиотеках для mod-музыки на основе ModPlug,
> +было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1438";>CVE-2009-1438</a>
>  
> - -<p>It was discovered that libmodplug is prone to an integer overflow when
> - -processing a MED file with a crafted song comment or song name.</p></li>
> +<p>Было обнаружено, что libmodplug содержит переполнение целых чисел, возникающее
> +при обработке MED-файла со специально сформированным комментарием к песне или названием песни.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1513";>CVE-2009-1513</a>
>  
> - -<p>It was discovered that libmodplug is prone to a buffer overflow in the
> - -PATinst function, when processing a long instrument name.</p></li>
> +<p>Было обнаружено, что libmodplug содержит переполнение буфера в
> +функции PATinst, которые возникает при обработке длинного имени инструмента.</p></li>

котор_о_е

>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed in
> - -version 1:0.7-5.2+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1:0.7-5.2+etch1.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 1:0.8.4-1+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1:0.8.4-1+lenny1.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), these problems have been fixed in version 1:0.8.7-1.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 1:0.8.7-1.</p>
>  
>  
> - -<p>We recommend that you upgrade your libmodplug packages.</p>
> +<p>Рекомендуется обновить пакеты libmodplug.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1860.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1860.wml	2016-08-20 16:12:52.635983297 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Ruby.  The Common
> - -Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В Ruby было обнаружено несколько уязвимостей.  Проект Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0642";>CVE-2009-0642</a>
>  
> - -  <p>The return value from the OCSP_basic_verify function was not checked
> - -  properly, allowing continued use of a revoked certificate.</p></li>
> +  <p>Возвращаемое значение функции OCSP_basic_verify не проверяется
> +  соответствующим образом, что позволяет использовать отозванный сертификат.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1904";>CVE-2009-1904</a>
>  
> - -  <p>An issue in parsing BigDecimal numbers can result in a
> - -  denial-of-service condition (crash).</p></li>
> +  <p>Проблема в грамматическом разборе чисел BigDecimal может приводить к
> +  отказу в обслуживании (аварийная остановка).</p></li>
>  
>  </ul>
>  
> - -<p>The following matrix identifies fixed versions:</p>
> +<p>В следующей таблице указаны исправленные версии:</p>
>  
>  <div class="centerdiv"><table cellspacing="0" cellpadding="2">
>  <tr><th>&nbsp;</th>          <th>ruby1.8</th>         <th>ruby1.9</th></tr>
> - -<tr><td>oldstable (etch)</td><td>1.8.5-4etch5</td>    <td>1.9.0+20060609-1etch5</td></tr>
> - -<tr><td>stable (lenny)</td>  <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr>
> - -<tr><td>unstable (sid)</td>  <td>1.8.7.173-1</td>     <td>(soon)</td></tr>
> +<tr><td>предыдущий стабильный выпуск (etch)</td><td>1.8.5-4etch5</td>    <td>1.9.0+20060609-1etch5</td></tr>
> +<tr><td>стабильный выпуск (lenny)</td>  <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr>
> +<tr><td>нестабильный выпуск (sid)</td>  <td>1.8.7.173-1</td>     <td>(позже)</td></tr>
>  </table></div>
>  
>  
> - -<p>We recommend that you upgrade your Ruby packages.</p>
> +<p>Рекомендуется обновить пакеты Ruby.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXuDs9AAoJEF7nbuICFtKll8sP/1guyEgVUeFps/ihg06Wm+CL
> 2y5ybOHDYGY0hU6TYNfJt6KRIWcdkfDB6CAdUf785QvrN/IYAaZ4rODo4hBWPIYw
> dj58y8322lqViMpGXvcoGscY2MOtpF07NfA0hezfRJ4EaBVywe7WmgeDKbb5rtJV
> cGRK+KrpmceIs/dsTQIww3scr3ty+JCysI8Jf4GF8azIAf8vMuei4B7WFoUn5apL
> 5OxeMpQcpxfg7cqwBfLkPbOQ6wxFt7dgvYRQsOnVtqulq8IPNElea8OovOR4TWBP
> oqHGl0AJhWlRe96/JplzgAKU6pfT+dPecBLcJkGonDkYjq6+1L0SKA57rdbBcRvA
> B80wMnnBARMGFCg+Y5YX+pVCgz6U+2Fx96duwNGJzWUujzbO8D01rCo2QMmChyTj
> veZ1aldEXCMBYZNGO+csi1gV0B/okRyBy2DfshrFf+r/902sVV4EKDzKkf3nvbU3
> KFdwIPuPsDG2cIPOm/16bcWLQ9GSi64c0ImVDv0Ws1InRj77+KR0V7hr+NgjGaZc
> ZPKtIrgkc+FthB4biWQzD11G6vC81OwNyQSFa2gsUHMtUox/hNB0DeZKhnvozMBy
> ZJCU7Dxmnj2LOTinNOpaWzNhvbGy0/pmrmtiSvnxgu+AGPoxyY8awTDMuHRPE4CU
> 8tGLYOGNn2Ew8nJqvUWZ
> =N3/4
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: