[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2012/dsa-2{391,395,531}.wml



On Tue, Aug 23, 2016 at 10:37:00PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2012/dsa-2391.wml	2014-04-30 13:16:28.000000000 +0600
> +++ russian/security/2012/dsa-2391.wml	2016-08-23 22:22:26.284292158 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in phpMyAdmin, a tool
> - -to administer MySQL over the web. The Common Vulnerabilities and
> - -Exposures project identifies the following problems:</p>
> +<p>В phpMyAdmin, инструменте для администрирования MySQL через веб, было
> +обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4107";>CVE-2011-4107</a>
>  
> - -  <p>The XML import plugin allowed a remote attacker to read arbitrary
> - -  files via XML data containing external entity references.</p></li>
> +  <p>Дополнение для импорта XML позволяет удалённому злоумышленнику считывать произвольные
> +  файлы с помощью XML-данных, содержащих указания на внешние сущности.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1940";>CVE-2011-1940</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3181";>CVE-2011-3181</a>
>  
> - -  <p>Cross site scripting was possible in the table tracking feature,
> - -  allowing a remote attacker to inject arbitrary web script or HTML.</p></li>
> +  <p>На странице отслеживания таблиц возможен межсайтовый скриптинг,
> +  позволяющий удалённому злоумышленнику вводить произвольный веб-сценарий или код HTML.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (lenny) is not affected by these problems.</p>
> +<p>Предыдущий стабильный выпуск (lenny) не подвержен этим проблемам.</p>
>  
> - -<p>For the stable distribution (squeeze), these problems have been fixed
> - -in version 4:3.3.7-7.</p>
> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
> +в версии 4:3.3.7-7.</p>
>  
> - -<p>For the testing distribution (wheezy) and unstable distribution (sid),
> - -these problems have been fixed in version 4:3.4.7.1-1.</p>
> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 4:3.4.7.1-1.</p>
>  
> - -<p>We recommend that you upgrade your phpmyadmin packages.</p>
> +<p>Рекомендуется обновить пакеты phpmyadmin.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2395.wml	2014-04-30 13:16:28.000000000 +0600
> +++ russian/security/2012/dsa-2395.wml	2016-08-23 22:28:26.410892463 +0500
> @@ -1,29 +1,30 @@
> - -<define-tag description>buffer underflow</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>переполнение буфера</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Laurent Butti discovered a buffer underflow in the LANalyzer dissector
> - -of the Wireshark network traffic analyzer, which could lead to the
> - -execution of arbitrary code (<a
> +<p>Лорен Бутти обнаружил переполнение буфера в диссекторе LANalyzer
> +в анализаторе сетевого трафика Wireshark, которое может использоваться для
> +выполнения произвольного кода (<a
>  href="https://security-tracker.debian.org/tracker/CVE-2012-0068";>CVE-2012-0068</a>).
>  </p>
>  
> - -<p>This update also addresses several bugs, which can lead to crashes of
> - -Wireshark. These are not treated as security issues, but are fixed
> - -nonetheless if security updates are scheduled: <a
> +<p>Кроме того, в данное обновлении исправлено несколько ошибок, которые могли приводить к аварийным

данно_м_

> +остановка Wireshark. Они не считаются проблемами безопасности, но были исправлены в

остановка_м_

> +запланированным обновлении безопасности: <a

запланированн_о_м

>  href="https://security-tracker.debian.org/tracker/CVE-2011-3483";>CVE-2011-3483</a>,
>  <a href="https://security-tracker.debian.org/tracker/CVE-2012-0041";>CVE-2012-0041</a>,
>  <a href="https://security-tracker.debian.org/tracker/CVE-2012-0042";>CVE-2012-0042</a>,
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2012-0066";>CVE-2012-0066</a> and
> +<a href="https://security-tracker.debian.org/tracker/CVE-2012-0066";>CVE-2012-0066</a> и
>  <a href="https://security-tracker.debian.org/tracker/CVE-2012-0067";>CVE-2012-0067</a>.
>  </p>
>  
> - -<p>For the stable distribution (squeeze), this problem has been fixed in
> - -version 1.2.11-6+squeeze6.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 1.2.11-6+squeeze6.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 1.6.5-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 1.6.5-1.</p>
>  
> - -<p>We recommend that you upgrade your wireshark packages.</p>
> +<p>Рекомендуется обновить пакеты wireshark.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2531.wml	2014-04-30 13:16:29.000000000 +0600
> +++ russian/security/2012/dsa-2531.wml	2016-08-23 22:36:48.534914475 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>Denial of Service</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
> - -<p>Several denial-of-service vulnerabilities have been discovered in Xen,
> - -the popular virtualization software. The Common Vulnerabilities and 
> - -Exposures project identifies the following issues:</p>
> +<p>В Xen, популярном ПО для виртуализации, было обнаружено несколько отказов
> +в обслуживании. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3432";>CVE-2012-3432</a>
>  
> - - <p>Guest mode unprivileged code, which has been granted the privilege to 
> - - access MMIO regions, may leverage that access to crash the whole guest.
> - - Since this can be used to crash a client from within, this vulnerability is
> - - considered to have low impact.</p></li>
> + <p>Непривилегированный код, запущенный в гостевом режиме и получивший права для
> + доступа к областям MMIO, может вызывать аварийную остановку всей гостевой системы.
> + Поскольку эта уязвимость может использовать для аварийной остановки клиента изнутри, эта уязвимость

использовать_ся_

> + не считается серьёзной.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3433";>CVE-2012-3433</a>
>  
> - - <p>A guest kernel can cause the host to become unresponsive for a period
> - - of time, potentially leading to a DoS. Since an attacker with full
> - - control in the guest can impact the host, this vulnerability is
> - - considered to have high impact.</p></li>
> + <p>Из-за ядра гостевой системы узел может быть недоступен некоторое
> + время, что потенциально приводит к отказу в обслуживании. Так как злоумышленник, имеющий полный
> + контроль над гостевой системой, может оказать влияние на главную систему, эта уязвимость
> + считается серьёзной.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), this problem has been fixed in
> - -version 4.0.1-5.3.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 4.0.1-5.3.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 4.1.3-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 4.1.3-1.</p>
>  
> - -<p>We recommend that you upgrade your xen packages.</p>
> +<p>Рекомендуется обновить пакеты xen.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvIm3AAoJEF7nbuICFtKlpjQP/3VHDF5q5gFj51aubMnVy97o
> yH3gWe847jjBZu1dmyMHI0PQwVuqzBnnX7XmRZ8nkNySg0JbYfzDFBo/A73d4MSU
> 4pQdG7Sraeoz64NuAzccKKIVmN70tdZqlG9OHWRCsrfNoE3dah+yfvTyLh4+Gk1h
> WIiUJ1+zjGLIAWGpb9M1lU3OIHcKM/0HaXZ8mu2iJuY5hlWXV28hsoG0OoGgyBhj
> o8NNXcbBZkWxpTsi75m0TIwXSm9N6w4qd+NVnUzYE744B0GrXjN4Zy5vOnMhrbSy
> 1VUoSNW6ds/jVQKvD0y35HnQR2NxDAqEbf0gKnKcu0iwXynsasm0HKfD2YR5JcjV
> ooLQNms1kDsJlLYAqgF42pCfsj5i+aZM+S6H+wrcvvXAN8xwxiOdkOuDjVb2FOnX
> yRNvB9CWYXImTaXdUgyS/E8FypTkGD7pXdPYoMIvc0oqHK/gYqonXch3OH04vPEe
> pzYIgu0A0VK7aFNInlKW3QyoiE1AEse4sK4l+XXIZS7db5R52dSiE8vAAms0P7rd
> Sv6ZKdeRQUWW024x/3x8rrEN6C5spKX0xCV8FBZVAS2QtJRtdKiPtNyHCgHNwiR3
> 8dz/eSGQj0HvzlSnEajYx6QpElGQMw4k+G+9zt0ljIiv14KGKt9d8VnXUN6Wk7kD
> XRIvi/Cpo8etay+i/xBF
> =UQKS
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: