[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{764,917,816}.wml



On Wed, Aug 24, 2016 at 06:04:52PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1764.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1764.wml	2016-08-24 17:55:56.289012350 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Tunapie, a GUI frontend
> - -to video and radio streams. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В Tunapie, графическом интерфейсе для видео- и радиовещательных
> +потоков, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1253";>CVE-2009-1253</a>
>  
> - -    <p>Kees Cook discovered that insecure handling of temporary files may
> - -    lead to local denial of service through symlink attacks.</p></li>
> +    <p>Кис Кук обнаружил, что небезопасная работа с временными файлами может
> +    приводить к локальному отказу в обслуживании из-за атаки через символьные ссылки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1254";>CVE-2009-1254</a>
>  
> - -    <p>Mike Coleman discovered that insufficient escaping of stream
> - -    URLs may lead to the execution of arbitrary commands if a user
> - -    is tricked into opening a malformed stream URL.</p></li>
> +    <p>Майк Коулман обнаружил, что недостаточное экранирование URL потоков
> +    может приводить к выполнению произвольный команд в случае, если пользователь

произвольны_х_

> +    открывает специально сформированный URL потока.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 1.3.1-1+etch2. Due to a technical problem, this update cannot
> - -be released synchronously with the stable (lenny) version, but will
> - -appear soon.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 1.3.1-1+etch2. Из-за технических проблем данное обновление не может
> +быть выпущено одновременно с обновлением стабильного выпуска (lenny), оно
> +появится позже.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 2.1.8-2.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.1.8-2.</p>
>  
> - -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> - -<p>We recommend that you upgrade your tunapie package.</p>
> +<p>Рекомендуется обновить пакет tunapie.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1816.wml	2009-06-17 21:21:14.000000000 +0600
> +++ russian/security/2009/dsa-1816.wml	2016-08-24 18:04:42.741369940 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>insufficient security check</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>недостаточная проверка безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>It was discovered that the Apache web server did not properly handle
> - -the "Options=" parameter to the AllowOverride directive:</p>
> +<p>Было обнаружено, что веб-сервер Apache неправильно обрабатывает
> +параметр "Options=" директивы AllowOverride:</p>
>  
>  <ul>
>  
> - -<li><p>In the stable distribution (lenny), local users could (via .htaccess)
> - -enable script execution in Server Side Includes even in configurations
> - -where the AllowOverride directive contained only
> +<li><p>В стабильном выпуске (lenny) локальные пользователи могут (с помощью .htaccess)
> +включить выполнение сценария в Server Side Includes даже при настройках,
> +в которых директива AllowOverride содержит только
>  Options=IncludesNoEXEC.</p></li>
>  
> - -<li><p>In the oldstable distribution (etch), local users could (via
> - -.htaccess) enable script execution in Server Side Includes and CGI
> - -script execution in configurations where the AllowOverride directive
> - -contained any "Options=" value.</p></li>
> +<li><p>В предыдущем стабильном выпуске (etch) локальные пользователи могут (с помощью
> +.htaccess) включить выполнение сценария в Server Side Includes и CGI
> +при настройках, в которых директива AllowOverride содержит
> +любое значение "Options=".</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (etch), this problem has been fixed in
> - -version 2.2.3-4+etch8.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 2.2.3-4+etch8.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 2.2.9-10+lenny3.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 2.2.9-10+lenny3.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), this problem will be fixed in version 2.2.11-6.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эта проблема будет исправлена в версии 2.2.11-6.</p>
>  
> - -<p>This advisory also provides updated apache2-mpm-itk packages which
> - -have been recompiled against the new apache2 packages (except for the
> - -s390 architecture where updated packages will follow shortly).</p>
> +<p>Кроме того, в данной рекомендации предоставляются обновлённые пакеты apache2-mpm-itk,
> +которые были заново скомпилированы в соответствии с новыми пакетами apache2 (за исключением
> +архитектуры s390, для которой обновлённые пакеты будут предоставлены в скором времени).</p>
>  
> - -<p>We recommend that you upgrade your apache2 packages.</p>
> +<p>Рекомендуется обновить пакеты apache2.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1917.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1917.wml	2016-08-24 17:59:55.801530079 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Several vulnerabilities have been discovered in mimetex, a lightweight
> - -alternative to MathML. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В mimetex, легковесной альтернативе MathML, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1382";>CVE-2009-1382</a>
>  
> - -<p>Chris Evans and Damien Miller, discovered multiple stack-based buffer overflow.
> - -An attacker could execute arbitrary code via a TeX file with long picture,
> - -circle, input tags.</p></li>
> +<p>Крис Эванс и Дэмиен Миллер обнаружили многочисленные переполнения буфера.
> +Злоумышленник может выполнять произвольный код с помощью TeX-файла с длинным изображением,
> +кругом, входными тегами.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2459";>CVE-2009-2459</a>
>  
> - -<p>Chris Evans discovered that mimeTeX contained certain directives that may be
> - -unsuitable for handling untrusted user input. A remote attacker can obtain
> - -sensitive information.</p></li>
> +<p>Крис Эванс обнаружил, что mimeTeX содержит определённые директивы, которые могут
> +оказаться неподходящими для обработки недоверенных пользовательских входных данных. Удалённый злоумышленник
> +может получить чувствительную информацию.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed in
> - -version 1.50-1+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.50-1+etch1.</p>
>  
> - -<p>Due to a bug in the archive system, the fix for the stable distribution
> - -(lenny) will be released as version 1.50-1+lenny1 once it is available.</p>
> +<p>Из-за ошибки в системе архива исправление для стабильного выпуска
> +(lenny) будет выпущено под версией 1.50-1+lenny1 по мере доступности.</p>
>  
> - -<p>For the testing distribution (squeeze), and the unstable distribution (sid),
> - -these problems have been fixed in version 1.50-1.1.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 1.50-1.1.</p>
>  
> - -<p>We recommend that you upgrade your mimetex packages.</p>
> +<p>Рекомендуется обновить пакеты mimetex.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvZtvAAoJEF7nbuICFtKlRIkP/0tphwmKcqpvJV23ekkzI8Q+
> lrzeToIYOK40v3sRWO7khxosCSoi4ivS3xOLQgRuaKhMWMTKg6QQIxKbOn9osUvK
> qSZeKsZYI/+sNWXtiCoD42ZPOd6g1rKOEFiLDTDORsvzm+Se07BqHoPQbMOubSkq
> YKETXqr5Wjnfs0fCsDMyjt4R94YaNoAllsj7g3rN+EpjHhctAZpXZ16tZnelubph
> C/UfmwyB7eOF5mwxzVEQjZtntEmnjQheFDL1fDaPMGHVg7WosgbiFjDDiDbJ9qk2
> 6Xnxl4tyDPfcpnjEOG8WFSoBDVEoPcs06iBdEPoTZbS2QKWbXDMdOW4jIenMBK/j
> p/wB82Kxs9gu8kXC3fCIvKoAgku6JN3NuRWcry2BYRL6oTzq370yUGXsH0r9bar1
> VOkRE06+EeXbjBgFRRS6ww/ZFu0Dsdvh4g5FFCXW2ikK3Iv58vMwgMSrb4T1EokJ
> crXEAfNY+931vNUEJxlinSlcpYZ3hIV4nxPLz0IOfLu0PWLTSkU6tPATszHwtxvb
> 4COEa4FOIx0XVXIptt8n6A4TvzapNOT0nmJNvaRQecuMpCUy6nc6HFY6M9ydzsfA
> U9tHK9mf6C38+FjZV/1dlbftG+ylQ3BCohIJeJRuOr75zOWZDbltz7JCd4jZa2N1
> 0Au8/rOzQGRVwC68e8Jh
> =tWkY
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: