[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2007/dsa-1{426,403,330}.wml



On Tue, Aug 23, 2016 at 01:39:06PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2007/dsa-1330.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1330.wml	2016-08-23 13:38:58.671673321 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in PHP, a
> - -server-side, HTML-embedded scripting language, which may lead to the
> - -execution of arbitrary code. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В PHP, серверном языке сценариев со встроенной поддержкой HTML, было обнаружено
> +несколько удалённых уязвимостей, которые могут приводить к
> +выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1399";>CVE-2007-1399</a>
> - -    
> - -    <p>Stefan Esser discovered that a buffer overflow in the zip extension
> - -    allows the execution of arbitrary code.</p></li>
> +
> +    <p>Штефан Эссер обнаружил, что переполнение буфера в расширении zip
> +    позволяет выполнять произвольный код.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864";>CVE-2007-1864</a>
> - -    
> - -    <p>It was discovered that a buffer overflow in the xmlrpc extension
> - -    allows the execution of arbitrary code.</p></li>
> +
> +    <p>Было обнаружено, что переполнение буфера в расширении xmlrpc
> +    позволяет выполнять произвольный код.</p></li>
>  
>  </ul>
> - -    
> - -<p>The oldstable distribution (sarge) doesn't include php5.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed
> - -in version 5.2.0-8+etch7.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакеты php5 отсутствуют.</p>
> +
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 5.2.0-8+etch7.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 5.2.2-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 5.2.2-1.</p>
>  
> - -<p>We recommend that you upgrade your PHP packages. Packages for the littleendian Mips architecture are not yet available, due to problems on the
> - -build host. They will be provided later.</p>
> +<p>Рекомендуется обновить пакеты PHP. Пакеты для архитектуры mips с порядком байтов от младшего к старшему пока отсутствуют из-за проблем со
> +сборочным узлом. Они будут предоставлены позже.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1403.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1403.wml	2016-08-23 13:34:49.408764398 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>missing input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>отсутствие очистки входных данных</define-tag>
>  <define-tag moreinfo>
> - -<p>Omer Singer of the DigiTrust Group discovered several vulnerabilities in
> - -phpMyAdmin, an application to administrate MySQL over the WWW. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>Омер Сингер из DigiTrust Group обнаружил несколько уязвимостей в
> +phpMyAdmin, приложении для администрирования MySQL через WWW. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5589";>CVE-2007-5589</a>
>  
> - -    <p>phpMyAdmin allows a remote attacker to inject arbitrary web script
> - -    or HTML in the context of a logged in user's session (cross site
> - -    scripting).</p></li>
> +    <p>phpMyAdmin позволяет удалённому злоумышленнику вводить произвольный веб-сценарий
> +    или код HTML в контекст сессии вошедшего пользователя (межсайтовый
> +    скриптинг).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5386";>CVE-2007-5386</a>
>  
> - -    <p>phpMyAdmin, when accessed by a browser that does not URL-encode
> - -    requests, allows remote attackers to inject arbitrary web script
> - -    or HTML via the query string.</p></li>
> +    <p>phpMyAdmin, при обращении браузера, который не кодирует с помощью URL
> +    запросы, позволяет удалённым злоумышленникам вводить произвольный веб-сценарий
> +    или код HTML с помощью сценарий запроса.</p></li>

сценари_я_
но тут, вообще-то, "строки"

>  
>  </ul>
>  
> - -<p>For the old stable distribution (sarge) this problem has been fixed in
> - -version 4:2.6.2-3sarge6.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 4:2.6.2-3sarge6.</p>
>  
> - -<p>For the stable distribution (etch) this problem has been fixed in
> - -version 4:2.9.1.1-6.</p>
> +<p>В стабильном выпуске (etch) эта проблема была исправлена в
> +версии 4:2.9.1.1-6.</p>
>  
> - -<p>For the unstable distribution (sid) this problem has been fixed in
> - -version 4:2.11.1.2-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4:2.11.1.2-1.</p>
>  
> - -<p>We recommend that you upgrade your phpmyadmin package.</p>
> +<p>Рекомендуется обновить пакет phpmyadmin.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1426.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1426.wml	2016-08-23 13:30:49.839509730 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several local/remote vulnerabilities have been discovered in the Qt GUI
> - -library. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В GUI-библиотеке Qt было обнаружено несколько локальных/удалённых
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3388";>CVE-2007-3388</a>
>  
> - -    <p>Tim Brown and Dirk Müller discovered several format string
> - -    vulnerabilities in the handling of error messages, which might lead
> - -    to the execution of arbitrary code.</p></li>
> +    <p>Тим Браун и Дирк Мюллер обнаружили несколько уязвимостей форматной
> +    строки в сообщениях об ошибках, которые могут приводить
> +    к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4137";>CVE-2007-4137</a>
>  
> - -    <p>Dirk Müller discovered an off-by-one buffer overflow in the Unicode
> - -    handling, which might lead to the execution of arbitrary code.</p></li>
> +    <p>Дирк Мюллер обнаружил переполнение буфера в коде работы с
> +    Unicode, которое может приводить к выполнению произвольного кода.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (sarge), these problems have been fixed
> - -in version 3:3.3.4-3sarge3. Packages for m68k will be provided later.</p>
> +<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
> +в версии 3:3.3.4-3sarge3. Пакеты для архитектуры m68k будут предоставлены позже.</p>
>  
> - -<p>For the stable distribution (etch), these problems have been fixed in
> - -version 3:3.3.7-4etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 3:3.3.7-4etch1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 3:3.3.7-8.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 3:3.3.7-8.</p>
>  
> - -<p>We recommend that you upgrade your qt-x11-free packages.</p>
> +<p>Рекомендуется обновить пакеты qt-x11-free.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIbBAEBCgAGBQJXvAulAAoJEF7nbuICFtKlFZMP+OrL1zJIFikN0Nk4tWccgSPX
> 1sPWtYLn2ZbmOa45SG38s+hpR0WsG9kQVTfq22prImHplwvOzxTuOFVc33KkZAef
> vd0syuErmiPXA9KCMpcLHAEWJlSg9NinpfzUKTXVE1eEfJW3fAuCMh0AjSKs82fs
> MFZXCnlQUEK6uf0M5b2UTD5J9a6cVUtR0FWTJkwfhvToLWrDFu4ZBCoL4hAQnZf1
> QyMKGAz4I6mNF7neG9ov+ODiJNdlN+BG2zrKbAY0HRF0yrs9OCeHvoyZNVgf+iZv
> lN2xiDJ+cSXQ6w0Y0GWss69unLw1kv2KRCAow1VqtrCASQnkxZ3Q4pi2HS+jlgs0
> U0+9JuYljh+jHNMdq+re0HSKzHH6eN02GGELDB1VFty8a/uPbTz5x5LrpdGJKY5i
> NN5iXxqt4DlPZeGAW3U7oB0N7C9zoM2jnKCSHDQzUSv21nGnh48sDoH3eUBln0vd
> c3Jsk7K1y7g/obaRwHP8ZH16eA9kj1vKgZJk1tFl2IDQ3St69fXHeQ40YzN9UaZo
> 9m10p4eVQcO9pHERQ+cwbFQmWVZXdYE8wLeozKiyk6xbcLoW4c3agt6ySDXzcRn3
> mKxI2j9Tyg7eNe+mrlpAxC+TBlD/eQJum3v8TbM3iVqbi8CJGL3adg38c6yWySo4
> RxHeJoz9CTdglb+NiQo=
> =8p2C
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: