[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2012/dsa-2{489,544,423}.wml



On Tue, Aug 23, 2016 at 10:58:41PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2012/dsa-2423.wml	2012-03-03 02:14:23.000000000 +0600
> +++ russian/security/2012/dsa-2423.wml	2016-08-23 22:58:33.407016253 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities were discovered in Movable Type, a blogging
> - -system:</p>
> +<p>В Movable Type, системе для ведения блога, было обнаружено
> +несколько уязвимостей:</p>
>  
> - -<p>Under certain circumstances, a user who has <q>Create Entries</q> or
> - -<q>Manage Blog</q> permissions may be able to read known files on the local
> - -file system.</p>
> +<p>При определённых обстоятельствах пользователь, имеющий права на <q>создание записей</q> или
> +<q>управление блогом</q>, может считывать известные файлы из локальной файловой
> +системы.</p>
>  
> - -<p>The file management system contains shell command injection
> - -vulnerabilities, the most serious of which may lead to arbitrary OS
> - -command execution by a user who has a permission to sign-in to the
> - -admin script and also has a permission to upload files.</p>
> +<p>Система управления файлами содержит уязвимости, приводящие к введению
> +команд командной оболочки, наиболее серьёзная из которых может приводить к выполнению произвольных
> +команд ОС пользователем, имеющим права на вход в
> +сценарий администрирования, а также на загрузку файлов.</p>
>  
> - -<p>Session hijack and cross-site request forgery vulnerabilities exist in
> - -the commenting and the community script. A remote attacker could
> - -hijack the user session or could execute arbitrary script code on
> - -victim's browser under the certain circumstances.</p>
> +<p>В сценариях комментирования и сообщества имеются уязвимости, позволяющие перехватывать
> +сессию и выполнять подделку межсайтовых запросов. Удалённый злоумышленник при определённых
> +обстоятельствах может перехватить сессию пользователя или может выполнить произвольный
> +сценарий в браузере жертвы.</p>
>  
> - -<p>Templates which do not escape variable properly and mt-wizard.cgi
> - -contain cross-site scripting vulnerabilities.</p>
> +<p>Шаблоны, в которых свойства переменных не экранируются, а также mt-wizard.cgi
> +содержат межсайтовый скриптинг.</p>
>  
> - -<p>For the stable distribution (squeeze), these problems have been fixed
> - -in version 4.3.8+dfsg-0+squeeze2.</p>
> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
> +в версии 4.3.8+dfsg-0+squeeze2.</p>
>  
> - -<p>For the testing distribution (wheezy) and the unstable distribution
> - -(sid), these problems have been fixed in version 5.1.3+dfsg-1.</p>
> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 5.1.3+dfsg-1.</p>
>  
> - -<p>We recommend that you upgrade your movabletype-opensource packages.</p>
> +<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2489.wml	2014-04-30 13:16:29.000000000 +0600
> +++ russian/security/2012/dsa-2489.wml	2016-08-23 22:42:51.988500327 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in the Iceape internet suite,
> - -an unbranded version of Seamonkey.</p>
> +<p>В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было
> +обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1937";>CVE-2012-1937</a>
>  
> - -  <p>Mozilla developers discovered several memory corruption bugs,
> - -  which may lead to the execution of arbitrary code.</p></li>
> +  <p>Разработчики Mozilla обнаружили несколько ошибок, связанных с повреждением содержимого
> +  памяти, которые могут приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1940";>CVE-2012-1940</a>
>  
> - -  <p>Abhishek Arya discovered a use-after-free problem when working
> - -  with column layout with absolute positioning in a container that
> - -  changes size, which may lead to the execution of arbitrary code.</p></li>
> +  <p>Абхишек Арья обнаружил использование указателей после освобождения памяти, которое проявляется при
> +  работе с вёрсткой колонок с абсолютным позиционированием в контейнере, изменяющим

изменяющ_е_м

> +  размер, что может приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1947";>CVE-2012-1947</a>
>  
> - -  <p>Abhishek Arya discovered a heap buffer overflow in utf16 to latin1
> - -  character set conversion, allowing to execute arbitrary code.</p></li>
> +  <p>Абхишек Арья обнаружил переполнение динамической памяти в коде преобразования наборов
> +  символов utf16 в latin1, позволяющее выполнять произвольный код.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), this problem has been fixed in
> - -version 2.0.11-13.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 2.0.11-13.</p>
>  
> - -<p>For the testing distribution (wheezy) and unstable distribution (sid),
> - -this problem will be fixed soon.</p>
> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
> +эта проблема будет исправлена позже.</p>
>  
> - -<p>We recommend that you upgrade your iceape packages.</p>
> +<p>Рекомендуется обновить пакеты iceape.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2544.wml	2014-04-30 13:16:29.000000000 +0600
> +++ russian/security/2012/dsa-2544.wml	2016-08-23 22:52:15.079920177 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>denial of service</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple denial of service vulnerabilities have been discovered in Xen,
> - -an hypervisor. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В гипервизоре Xen были обнаружены многочисленные отказы в
> +обслуживании. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3494";>CVE-2012-3494</a>:
>  
> - -    <p>It was discovered that set_debugreg allows writes to reserved bits
> - -    of the DR7 debug control register on amd64 (x86-64) paravirtualised
> - -    guests, allowing a guest to crash the host.</p></li>
> +    <p>Было обнаружено, что set_debugreg позволяет выполнять запись в зарезервированные биты
> +    управляющего регистра отладки DR7 на паравиртуализованный гостевых системах с

паравиртуализованны_х_

> +    архитектурой amd64 (x86-64), позволяя гостевой системе аварийно завершать работу основной системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3496";>CVE-2012-3496</a>:
>  
> - -    <p>Matthew Daley discovered that XENMEM_populate_physmap, when called
> - -    with the MEMF_populate_on_demand flag set, a BUG (detection routine)
> - -    can be triggered if a translating paging mode is not being used,
> - -    allowing a guest to crash the host.</p></li>
> +    <p>Мэтью Доли обнаружил, что XENMEM_populate_physmap, при вызове
> +    с набором флагов MEMF_populate_on_demand, может вызывать BUG (функция-определитель)
> +    в случае, когда не используется режим перевода страниц,
> +    что позволяет гостевой системе аварийно завершать работу основной системы.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), these problems have been fixed in
> - -version 4.0.1-5.4.</p>
> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
> +версии 4.0.1-5.4.</p>
>  
> - -<p>For the testing distribution (wheezy), these problems will be fixed
> - -soon.</p>
> +<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены
> +позже.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 4.1.3-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.1.3-2.</p>
>  
> - -<p>We recommend that you upgrade your xen packages.</p>
> +<p>Рекомендуется обновить пакеты xen.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvI7MAAoJEF7nbuICFtKlvwEP/RjrDYGpOa7ncH+nJ1emBD4j
> PLbGyRkAsms6aVJt/Ivn/oRKjspdB5h3uoErnAxtiJfPHxtUaXDMPae5Bs3JATV/
> W8uqUTv6QBkmmqv8ZfehoUH61N+cMp0lGZkNAnoZ97Z1JwMNnIaFnkegE4/MZev9
> bcxc8CARMSKCGuG9FlKM2ruBQEt9J1hcZzu2StliQgnfwHxL1Je09vOoyLYA+v1Y
> l+enCAa/B/ZGfhhaHn7gOIa4x93wkfGYMiAEJHwd2fwYr6LDfi8+wpgDskQx+cF1
> sofcFhe9Y5IkjajIG9hadP2ByXcLm7CsfmqjszGInB1++7ObXSv8GQD/bqKHLk5d
> 4hxPfT+pC0siUmUivkzDc9vpK1LEgSO5QFCkrkvqlfoHI1oXTmVB9uPBHC1FfR3f
> A4lMaOn7oMidBI3yLTrW+Fd5zY3yFWsuf/lQN1L1k5WtcuNmynKU/loA9/6FBSN4
> Xu3poLscnvVuAQ12p0wWqI4yqUp85d+Hauz3Q7rmQM2YEkZk8e+OWx8zwJG8CBGY
> BcxxGj1gXGss2KOyNnm6ebo1YbUyOMZXtLX9dRwleAAY80KETE6xGBWB9p9m/8cC
> jQRu0N1Ppe8RBQ3vL4QCfNY/fdpXo2PKHea/2VXtTKnSYZxkBbMiNWGmzrcH3pT6
> ZTgONr34Q+qET1jWCdjE
> =bOy3
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: