[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2007/dsa-1{366,314,438}.wml



On Tue, Aug 23, 2016 at 01:23:54PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2007/dsa-1314.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1314.wml	2016-08-23 13:20:27.588934934 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several local and remote vulnerabilities have been discovered in
> - -open-iscsi, a transport-independent iSCSI implementation. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>В open-iscsi, независящей от транспортного уровня реализации iSCSI, было обнаружено
> +несколько локальных и удалённых уязвимостей. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3099";>CVE-2007-3099</a>
>  
> - -    <p>Olaf Kirch discovered that due to a programming error access to the
> - -    management interface socket was insufficiently protected, which allows
> - -    denial of service.</p></li>
> +    <p>Олаф Крих обнаружил, что из-за ошибки программирования доступ к

Кирх

> +    сокету управления интерфейсом защищён недостаточно, что позволяет
> +    вызывать отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3100";>CVE-2007-3100</a>
>  
> - -    <p>Olaf Kirch discovered that access to a semaphore used in the logging
> - -    code was insufficiently protected, allowing denial of service.</p></li>
> +    <p>Олаф Кирх обнаружил, что доступ к семафору, используемому в коде
> +    журналирования, защищён недостаточно, что позволяет вызывать отказ в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) doesn't include open-iscsi.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакет open-iscsi отсутствует.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed
> - -in version 2.0.730-1etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 2.0.730-1etch1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 2.0.865-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.0.865-1.</p>
>  
> - -<p>We recommend that you upgrade your open-iscsi packages.</p>
> +<p>Рекомендуется обновить пакеты open-iscsi.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1366.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1366.wml	2016-08-23 13:15:26.610631228 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Clam anti-virus
> - -toolkit. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В наборе антивирусных инструментов Clam было обнаружено несколько
> +удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4510";>CVE-2007-4510</a>
>  
> - -    <p>It was discovered that the RTF and RFC2397 parsers can be tricked
> - -    into dereferencing a NULL pointer, resulting in denial of service.</p></li>
> +    <p>Было обнаружено, что можно вызвать разыменование NULL-указателя в коде для
> +    грамматического разбора RTF и RFC2397, что приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4560";>CVE-2007-4560</a>
>  
> - -    <p>It was discovered that clamav-milter performs insufficient input
> - -    sanitising, resulting in the execution of arbitrary shell commands.</p></li>
> +    <p>Было обнаружено, что clamav-milter выполняет недостаточную очистку
> +    входных данных, что приводит к выполнению произвольных команд командной оболочки.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) is only affected by a subset of 
> - -the problems. An update will be provided later.</p>
> +<p>Предыдущий стабильный выпуск (sarge) подвержен только части
> +указанных проблем. Обновление будет предоставлено позже.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed
> - -in version 0.90.1-3etch7.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 0.90.1-3etch7.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 0.91.2-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.91.2-1.</p>
>  
> - -<p>We recommend that you upgrade your clamav packages. </p>
> +<p>Рекомендуется обновить пакеты clamav. </p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1438.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1438.wml	2016-08-23 13:23:47.177547668 +0500
> @@ -1,8 +1,9 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  <p>
> - -Several vulnerabilities have been discovered in GNU Tar. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:
> +В GNU Tar было обнаружено несколько уязвимостей. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:
>  </p>
>  
>  <ul>
> @@ -10,38 +11,38 @@
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4131";>CVE-2007-4131</a>
>  
>       <p>
> - -     A directory traversal vulnerability enables attackers using
> - -     specially crafted archives to extract contents outside the
> - -     directory tree created by tar.
> +     Изменение каталога позволяет злоумышленникам, использующим
> +     специально сформированные архивы, распаковывать содержимое этих архивов за пределы
> +     созданного tar дерева каталогов.
>       </p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4476";>CVE-2007-4476</a>
>  
>       <p>
> - -     A stack-based buffer overflow in the file name checking code may
> - -     lead to arbitrary code execution when processing maliciously
> - -     crafted archives.
> +     Переполнение буфера в коде проверки имён файлов может
> +     приводить к выполнению произвольного кода при обработке специально
> +     сформированных архивов.
>       </p></li>
>  
>  </ul>
>  
>  <p>
> - -For the old stable distribution (sarge), these problems have been
> - -fixed in version 1.14-2.4.
> +В предыдущем стабильном выпуске (sarge) эти проблемы были
> +исправлены в версии 1.14-2.4.
>  </p>
>  
>  <p>
> - -For the stable distribution (etch), these problems have been fixed in
> - -version 1.16-2etch1.
> +В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.16-2etch1.
>  </p>
>  
>  <p>
> - -For the unstable distribution (sid), these problems have been fixed in
> - -version 1.18-2.
> +В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.18-2.
>  </p>
>  
>  <p>
> - -We recommend that you upgrade your tar package.
> +Рекомендуется обновить пакет tar.
>  </p>
>  
>  </define-tag>
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvAgVAAoJEF7nbuICFtKl3qsQAIbFVSzrjBMRMOppQfkcdF2i
> ro7WXumfTcymo+eN9xarIAwMthH0/D7vGkjdgAccmTlCKaqNVq8oaZt0jsm94WyS
> VjJPxjS2LiwJn2FODeqpXz2mBYYu24ed5NF3o0E5C465FLLlvKZagbgqJxn2b5cZ
> TZ4kRJvDLS6W5bAVJ/6RNrXB9cfZ/9Wd427IiVHwp6u74uL1N/3HC922LNdpRJWw
> Pz+0wuIh8Vkla/v8F70c4iTAp1ODGdv0IGN0hKYXE+6cQ12s2xZjqbvP5R2tXFPu
> iUXnnan1cLaFTTqRUhGN9FoZzAaZA8iJMQFMeB6p31gOCP4pQ9awBA5Slfmszm2w
> 9sGtlday47eZflOuIKsvZSB70FPQ8NBzD8jCPOER4H+EX+8zceH/SczqMQz1B4Et
> K/UdO//yB9GP/LW8cQcQIqgHC1izInmjhxbDnR4uOhf5gCMI25j4OhHkbWgsvhsF
> u+cw4jkX20AxWkSmhAdOSPVDNeuhbiWsC/VN8y5OF/RKEWPgXhSRt4UcmbISyCuA
> Z93/u1/bIBRjcYMLGZxCrB6TipYF0rUyU6WdjXN3UpdfSFrDoiYhLRGNKTMxEsbn
> i80olcSevjcLauhlHcM1XKqZfOHtOrAqzdEnsuqSrdJyJSX1rqWYMUKmCkLtYCq9
> 6cl8mlHEnVhKEZ4fn9BC
> =XJcG
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: