[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{720,842,833}.wml



On Wed, Aug 24, 2016 at 05:01:32PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1720.wml	2011-10-09 17:11:00.000000000 +0600
> +++ russian/security/2009/dsa-1720.wml	2016-08-24 16:53:58.232556401 +0500
> @@ -1,32 +1,33 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the TYPO3 web
> - -content management framework.</p>
> +<p>В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено
> +несколько удалённых уязвимостей.</p>
>  
> - -<p>Marcus Krause and Michael Stucki from the TYPO3 security team
> - -discovered that the jumpUrl mechanism discloses secret hashes enabling
> - -a remote attacker to bypass access control by submitting the correct
> - -value as a URL parameter and thus being able to read the content of
> - -arbitrary files.</p>
> +<p>Маркус Краузе и Михаэль Штуки из команды безопасности TYPO3
> +обнаружили, что механизм jumpUrl раскрывает секретные хеши, позволяя
> +удалённому злоумышленнику обходить управление доступом путём отправки корректного
> +значения в качестве параметра URL, что позволяет считывать содержимое
> +произвольных файлов.</p>
>  
> - -<p>Jelmer de Hen and Dmitry Dulepov discovered multiple cross-site
> - -scripting vulnerabilities in the backend user interface allowing
> - -remote attackers to inject arbitrary web script or HTML.</p>
> +<p>Йелмер де Хен и Дмитрий Дулепов обнаружили многочисленные случаи
> +межсайтового скриптинга в интерфейсе пользовательского движка, которые позволяют
> +удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML.</p>
>  
> - -<p>As it is very likely that your encryption key has been exposed we
> - -strongly recommend to change your encryption key via the install tool
> - -after installing the update.</p>
> +<p>Поскольку вполне вероятно, что ваш ключ шифрования был раскрыт,
> +настоятельно рекомендуется изменить ключ шифрования с помощью инструмента установки
> +после установки данного обновления.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed in
> - -version 4.0.2+debian-8.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 4.0.2+debian-8.</p>
>  
> - -<p>For the testing distribution (lenny) these problems have been fixed in
> - -version 4.2.5-1+lenny1.</p>
> +<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
> +версии 4.2.5-1+lenny1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 4.2.6-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.2.6-1.</p>
>  
> - -<p>We recommend that you upgrade your typo3 package.</p>
> +<p>Рекомендуется обновить пакет typo3.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1833.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1833.wml	2016-08-24 17:01:26.093208764 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in ISC's DHCP
> - -implementation:</p>
> +<p>В реализации DHCP от ISC было обнаружено несколько удалённых
> +уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0692";>CVE-2009-0692</a>
> - -<p>It was discovered that dhclient does not properly handle overlong
> - -subnet mask options, leading to a stack-based buffer overflow and
> - -possible arbitrary code execution.</p></li>
> +<p>Было обнаружено, что dhclient неправильно обрабатывает слишком длинные
> +опции маски подсети, что приводит к переполнению буфера и
> +возможному выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1892";>CVE-2009-1892</a>
> - -<p>Christoph Biedl discovered that the DHCP server may terminate when
> - -receiving certain well-formed DHCP requests, provided that the server
> - -configuration mixes host definitions using "dhcp-client-identifier"
> - -and "hardware ethernet".  This vulnerability only affects the lenny
> - -versions of dhcp3-server and dhcp3-server-ldap.</p></li>
> +<p>Кристоф Бидль обнаружил, что сервер DHCP может завершить свою работу при
> +получении определённых правильно сформированных DHCP-запросов при учёте того, что в настойках

при учёте того, что -> в случае, если
наст_р_ойках

> +сервера смешаны определения узла, использующие "dhcp-client-identifier"
> +и "hardware ethernet".  Данная уязвимость касается только версий dhcp3-server и
> +dhcp3-server-ldap в выпуске lenny.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 3.0.4-13+etch2.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 3.0.4-13+etch2.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 3.1.1-6+lenny2.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 3.1.1-6+lenny2.</p>
>  
> - -<p>For the unstable distribution (sid), these problems will be fixed
> - -soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
> +позже.</p>
>  
> - -<p>We recommend that you upgrade your dhcp3 packages.</p>
> +<p>Рекомендуется обновить пакеты dhcp3.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1842.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1842.wml	2016-08-24 16:57:14.950303343 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the OpenEXR image
> - -library, which can lead to the execution of arbitrary code. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>В OpenEXR, библиотеке для работы с изображениями, было обнаружено несколько
> +уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1720";>CVE-2009-1720</a>
>  
> - -   <p>Drew Yao discovered integer overflows in the preview and
> - -   compression code.</p></li>
> +   <p>Дрю Яо обнаружил переполнения целых чисел в коде предварительного просмотра и
> +   сжатия.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1721";>CVE-2009-1721</a>
>  
> - -   <p>Drew Yao discovered that an uninitialised pointer could be freed
> - -   in the decompression code.</p></li>
> +   <p>Дрю Яо обнаружил, что можно освободить неинициализированный указатель
> +   в коде распаковки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1722";>CVE-2009-1722</a>
>  
> - -   <p>A buffer overflow was discovered in the compression code.</p></li>
> +   <p>Было обнаружено переполнение буфера в коде сжатия.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 1.2.2-4.3+etch2.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.2.2-4.3+etch2.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed
> - -in version 1.6.1-3+lenny3.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены
> +в версии 1.6.1-3+lenny3.</p>
>  
> - -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> - -<p>We recommend that you upgrade your openexr packages.</p>
> +<p>Рекомендуется обновить пакеты openexr.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvYyYAAoJEF7nbuICFtKl1ZYP/2a8Rdzs1wwIiyn4CNO6ymlD
> T6syZ0qwx2Oy6lBrRQG/qmZNnCthyxtXEdub/N/Voz4uGpfVVbo5aJUQrHlsVsha
> 2/5M/3oyxzwdCHlF0UDvI+z2cCIH12TxL8y0lWLYyNHtFHTaj431K8BvLK2d7Ik6
> j3j/iAwyZ1Efh9VZ4x4oqL2vtp1zMExqZskwVT5pcB4ENqgFdaM+6UC6p5P53QlZ
> oTHPGlRrLNsxYbrDLGBU96UL2+w2oNZL33jFwpP2edy4uUn6JuDgCYx4n+zZkNWX
> ovionRiVqwEDIBUgcZdICyzcg+xGtWQ4hEkhmV8N8+MSFprBGj/AtM023yV3uPp+
> ufcxHR4Qf2dW6Q16Qbqyvru/PVngDXXiCp/FX/bTz1smRbPryZkurM/UJCTGX92J
> y9zeto002FF/6H0WdHqV1ibg1tfPzrvZPtUmWExO9N457FdCE/pswnmMIGeTnk9q
> AHm4+shykiAdycgBKV2RLFzJEHtbmsFmMzrJxN/LO8G42XR8s9sLJgwJHqfbIXTH
> CBom3bId9dKnyQWhjAx/qFbIx2CsTV451G7GKPik7WSGfhRogZGThqtlHKgrmUBv
> HsKUFzLz5H0RsyU22zSZDETlMFsAqPdHsEjje65/x5dr8KS0BuVsB4WbQne8tw/a
> RA7Z9LYByepjgx3olKo5
> =0T51
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: