[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{896,782,770}.wml



On Wed, Aug 24, 2016 at 05:30:42PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1770.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1770.wml	2016-08-24 17:30:35.692613496 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>Insufficient input sanitising</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная очистка входных данных</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in imp4, a webmail component for
> - -the horde framework. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В imp4, компоненте инфраструктуры horde, реализующем почтовый веб-интерфейс, было
> +обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4182";>CVE-2008-4182</a>
>  
> - -<p>It was discovered that imp4 suffers from a cross-site scripting (XSS)
> - -attack via the user field in an IMAP session, which allows attackers to
> - -inject arbitrary HTML code.</p></li>
> +<p>Было обнаружено, что imp4 подвержен межсайтовому скриптингу (XSS)
> +через пользовательское поле в сессии IMAP, что позволяет злоумышленникам
> +вводить произвольный код HTML.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0930";>CVE-2009-0930</a>
>  
> - -<p>It was discovered that imp4 is prone to several cross-site scripting
> - -(XSS) attacks via several vectors in the mail code allowing attackers
> - -to inject arbitrary HTML code.</p></li>
> +<p>Было обнаружено, что imp4 уязвим к межсайтовому скриптингу
> +(XSS) через несколько векторов в почтовом коде, позволяющем злоумышленникам
> +вводить произвольный код HTML.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed in
> - -version 4.1.3-4etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 4.1.3-4etch1.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 4.2-4, which was already included in the lenny release.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 4.2-4, которая уже входит в выпуск lenny.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), these problems have been fixed in version 4.2-4.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 4.2-4.</p>
>  
>  
> - -<p>We recommend that you upgrade your imp4 packages.</p>
> +<p>Рекомендуется обновить пакеты imp4.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1782.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1782.wml	2016-08-24 17:25:46.408261157 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Several vulnerabilities have been discovered in mplayer, a movie player
> - -for Unix-like systems. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В mplayer, проигрываете фильмов для Unix-подобных систем, было обнаружено

проигрывате_ле_

> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0385";>CVE-2009-0385</a>
> - -<p>It was discovered that watching a malformed 4X movie file could lead to
> - -the execution of arbitrary code.</p></li>
> +<p>Было обнаружено, что просмотр специально сформированного файла в формате 4X может
> +приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4866";>CVE-2008-4866</a>
> - -<p>It was discovered that multiple buffer overflows could lead to the
> - -execution of arbitrary code.</p></li>
> +<p>Было обнаружено, что многочисленные переполнения буфера могут приводить к
> +выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5616";>CVE-2008-5616</a>
> - -<p>It was discovered that watching a malformed TwinVQ file could lead to
> - -the execution of arbitrary code.</p></li>
> +<p>Было обнаружено, что просмотр специально сформированного файла в формате TwinVQ может приводить
> +к выполнению произвольного кода.</p></li>
>  
>  </ul>
>  
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed
> - -in version 1.0~rc1-12etch7.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.0~rc1-12etch7.</p>
>  
> - -<p>For the stable distribution (lenny), mplayer links against
> +<p>В стабильном выпуске (lenny) mplayer скомпонован с
>  ffmpeg-debian.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), mplayer links against ffmpeg-debian.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +mplayer скомпонован с ffmpeg-debian.</p>
>  
>  
> - -<p>We recommend that you upgrade your mplayer packages.</p>
> +<p>Рекомендуется обновить пакеты mplayer.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1896.wml	2009-09-28 14:18:24.000000000 +0600
> +++ russian/security/2009/dsa-1896.wml	2016-08-24 17:21:09.052827473 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the opensaml and
> - -shibboleth-sp packages, as used by Shibboleth 1.x:</p>
> +<p>В пакетах opensaml и shibboleth-sp, используемых Shibboleth 1.x, было обнаружено
> +несколько уязвимостей:</p>
>  
>  <ul>
>  
> - -<li><p>Chris Ries discovered that decoding a crafted URL leads to a crash
> - -(and potentially, arbitrary code execution).</p></li>
> +<li><p>Крис Рис обнаружил, что декодирование специально сформированных URL приводит к аварийной
> +остановке (а также может приводить к выполнению произвольного кода).</p></li>
>  
> - -<li><p>Ian Young discovered that embedded NUL characters in certificate names
> - -were not correctly handled, exposing configurations using PKIX trust
> - -validation to impersonation attacks.</p></li>
> +<li><p>Иэн Янг обнаружил, что встроенные NUL-символы в именах сертификатов
> +обрабатываются неправильно, что приводит к тому, что настройки, использующие проверку доверия
> +PKIX, становятся уязвимы к атакам по подделке пользователей.</p></li>
>  
> - -<li><p>Incorrect processing of SAML metadata ignored key usage constraints.</p></li>
> +<li><p>Некорректная обработка метаданных SAML игнорирует ограничения использования ключа.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 1.3f.dfsg1-2+etch1 of the shibboleth-sp packages, and
> - -version 1.1a-2+etch1 of the opensaml packages.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.3f.dfsg1-2+etch1 пакета shibboleth-sp и в версии
> +1.1a-2+etch1 пакета opensaml.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 1.3.1.dfsg1-3+lenny1 of the shibboleth-sp packages, and
> - -version 1.1.1-2+lenny1 of the opensaml packages.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.3.1.dfsg1-3+lenny1 пакета shibboleth-sp и в версии
> +1.1.1-2+lenny1 пакета opensaml.</p>
>  
> - -<p>The unstable distribution (sid) does not contain Shibboleth 1.x
> - -packages.</p>
> +<p>В нестабильном выпуске (sid) пакеты Shibboleth 1.x
> +отсутствуют.</p>
>  
> - -<p>This update requires restarting the affected services (mainly Apache)
> - -to become effective.</p>
> +<p>Для того, чтобы данное обновление начало действовать, требуется перезапустить
> +соответствующие службы (в основном, Apache).</p>
>  
> - -<p>We recommend that you upgrade your Shibboleth 1.x packages.</p>
> +<p>Рекомендуется обновить пакеты Shibboleth 1.x.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvZNuAAoJEF7nbuICFtKl4FEP+gK8yP8f8V2ATwBqbN6Tzom9
> eEWVtl842guCpj0Maqtk/QE5XXwIrclYlk9g0wukPNyeAeew5z6FeR3A16nl12xU
> VyiR0Z9lc7p9WfTlpZwB/3zGSuA9Tt9P7DegjvMqeIMi/POZoNbSdn2eO+3/NF+j
> UrTgI6BG9MyVOO8RS7Cxxt4Var1+ffKLZxScaFENbYSRROqevQwkcc/oil6fFzzp
> uvN56AZvJWycrKSxMazXK8sBFfVoFWzttZ/VEnpPN7sjFG3O0U01DsEUSwQziMRV
> q0B7uXhXOzI812mb9Nfy0odbpcU0mmXiaMenRpTNCtZD2d4ziid9pOpp7f137BxQ
> qjYQKmiPfCt8EbUvSyJ14N1S8ZQeGfb7wT+PYm0+RTyrHb0dMHWX1BvGpVlcLfZF
> Yj84BrgoGRhM2a7I0s5SLlporLsc9GNp9EIpuKiFqYRVA6MhxA0U7+X6VOm3c75t
> YfdWYTUmpy1+i4X0vCS93sej0Zl0gaPi3rAwEyCC8fTiuywL5tr13JGAjdEEpGxb
> bLOkPxODSuDXK/lXQSczkrKZnOn5vJfYE3GnNCwuJeImbFltpoMw49SHhMshNdCG
> FJdjS2xFd6kNVAW6UGAfDeMaf1i7xRzOX+NNcOSaNAeWuNPwJEb9C5ZMul5VyChy
> dYn3zLh4rjPO//+bpG1o
> =2Ufr
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: