[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2007/dsa-1{257,319,345}.wml



On Tue, Aug 23, 2016 at 01:52:11PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2007/dsa-1257.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1257.wml	2016-08-23 13:43:03.546778736 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in samba, a free
> - -implementation of the SMB/CIFS protocol, which may lead to the execution
> - -of arbitrary code or denial of service. The Common Vulnerabilities and
> - -Exposures project identifies the following problems:</p>
> +<p>В samba, свободной реализации протокола SMB/CIFS, было обнаружено несколько
> +удалённых уязвимостей, которые могут приводить к выполнению
> +произвольного кода или отказу в обслуживании. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0452";>CVE-2007-0452</a>
>  
> - -    <p>It was discovered that incorrect handling of deferred file open calls
> - -    may lead to an infinite loop, which results in denial of service.</p></li>
> +    <p>Было обнаружено, что некорректная обработка задержанных вызовов по открытию файлов
> +    могут приводить к бесконечному циклу, что приводит к отказу в обслуживании.</p></li>

_может_ приводить

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0454";>CVE-2007-0454</a>
>  
> - -    <p>"zybadawg333" discovered that the AFS ACL mapping VFS plugin performs
> - -    insecure format string handling, which may lead to the execution of
> - -    arbitrary code.</p></li>
> +    <p>"zybadawg333" обнаружил, что VFS-дополнение, отображающее AFS ACL, выполняет
> +    небезопасную обработку форматной строки, что может приводить к выполнению
> +    произвольного кода.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 3.0.14a-3sarge4.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 3.0.14a-3sarge4.</p>
>  
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 3.0.23d-5.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 3.0.23d-5.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 3.0.23d-5.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 3.0.23d-5.</p>
>  
> - -<p>We recommend that you upgrade your samba package.</p>
> +<p>Рекомендуется обновить пакет samba.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1319.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1319.wml	2016-08-23 13:46:48.306465252 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>memory leaks</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>утечки памяти</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in MaraDNS, a simple
> - -security-aware Domain Name Service server. The Common Vulnerabilities and
> - -Exposures project identifies the following problems:</p>
> +<p>В MaraDNS, простом сервере DNS с особым вниманием к безопасности, было обнаружено
> +несколько удалённых уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3114";>CVE-2007-3114</a>
>  
> - -    <p>It was discovered that malformed DNS requests can trigger memory
> - -    leaks, allowing denial of service.</p></li>
> +    <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
> +    памяти, которые вызывают отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3115";>CVE-2007-3115</a>
>  
> - -    <p>It was discovered that malformed DNS requests can trigger memory
> - -    leaks, allowing denial of service.</p></li>
> +    <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
> +    памяти, которые вызывают отказ в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3116";>CVE-2007-3116</a>
>  
> - -    <p>It was discovered that malformed DNS requests can trigger memory
> - -    leaks, allowing denial of service.</p></li>
> +    <p>Было обнаружено, что некорректные DNS-запросы могут приводить к утечкам
> +    памяти, которые вызывают отказ в обслуживании.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) is not affected by these problems.</p>
> +<p>Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed
> - -in version 1.2.12.04-1etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.2.12.04-1etch1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.2.12.06-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.2.12.06-1.</p>
>  
> - -<p>We recommend that you upgrade your maradns packages.</p>
> +<p>Рекомендуется обновить пакеты maradns.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1345.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1345.wml	2016-08-23 13:52:04.190441622 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in Xulrunner, a
> - -runtime environment for XUL applications. The Common Vulnerabilities
> - -and Exposures project identifies the following problems:</p>
> +<p>В Xulrunner, окружении времени исполнения для XUL-приложений, было обнаружено
> +несколько удалённых уязвимостей. Проект Common Vulnerabilities
> +and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844";>CVE-2007-3844</a>
>  
> - -    <p><q>moz_bug_r_a4</q> discovered that a regression in the handling of
> - -    <q>about:blank</q> windows used by addons may lead to an attacker being
> - -    able to modify the content of web sites.</p></li>
> +    <p><q>moz_bug_r_a4</q> обнаружил, что регрессия в коде обработки окон
> +    <q>about:blank</q>, используемых дополнениями, может позволить злоумышленнику
> +    изменить содержимое веб-сайтов.</p></li>

лучше "измен_я_ть"

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845";>CVE-2007-3845</a>
>  
> - -    <p>Jesper Johansson discovered that missing sanitising of double-quotes
> - -    and spaces in URIs passed to external programs may allow an attacker
> - -    to pass arbitrary arguments to the helper program if the user is
> - -    tricked into opening a malformed web page.</p></li>
> +    <p>Йеспер Йоханссон обнаружил, что отсутствие очистки двойных кавычек
> +    и пробелов в URI, передаваемых внешним программам, может позволить злоумышленнику
> +    передать произвольные аргументы вспомогательным программам в случае, если пользователь
> +    открывает специально сформированную веб-страницу.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) doesn't include xulrunner.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed in version
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
>  1.8.0.13~pre070720-0etch3.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in version
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
>  1.8.1.6-1.</p>
>  
> - -<p>We recommend that you upgrade your xulrunner packages.</p>
> +<p>Рекомендуется обновить пакеты xulrunner.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvA63AAoJEF7nbuICFtKlrQQQAJoycI+XQsiwpNkyhFWsRexM
> dxu8kiWuIkUIuqfQu19lQB68+lRh+Yik/BZd5rZ8pcrOn0g6SfD8b+y3gcB5qkWC
> qNFO+SQgjvWNTLg2D+Cbnq35F891/Gwxhrux1O3KULXWdBtszqpwZnrN22D5uyM1
> 0+ZBuxm83cso/XksnX5wkHjajU5OsoOKWb6gpQlnx5cYNhLC1se/tuZkWOnRYIJ+
> pKjYB4O3caQ3w5loeqXnPx6CcT4YzZ0j0EQvDYYZhEG4PiW5+R4Gi1VI3EUNuj9s
> E43U4rvcK8r48WqtZW0HFTLQymrY5TVHqwrhSbYK4FPTsAElnDDuw7kTpNjAiKiy
> vwiLQJLsl+dNRQ5GjIY8mVAf/+d7o9nDV5qlf7nlhGQaFVac8193UfVjPhazUorj
> 0+OdVowKs6BVvZt7a3FJcEhEgf/NH0IXFcfFAgTmG45ew+Hf3KYf6nfDD479Pz7H
> doB53fHTjCnoMgRGUlDyWgdbgIZYdnIwu8+nFXOW7RGToPBCiioqT9bqsXVyJqLc
> yY5fImyAGZW/6EQkP6sLNGPrFZKTGzdZ2ZjrBgX9TR91AsI2ABUXVWeBbhVFZukX
> 4/Evjfks0XYItTpQAR74cfYPENLTkIPSwkhD2DIJcS1DEAzTQTgUn3Q9C/sKlEWk
> GBjhPgJHpZqeA+stN8gM
> =1Ssi
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: