[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{799,864,899}.wml



On Wed, Aug 24, 2016 at 06:19:11PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1799.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1799.wml	2016-08-24 18:10:06.486042484 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the QEMU processor
> - -emulator. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В QEMU, эмуляторе процессора, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0928";>CVE-2008-0928</a>
>  
> - -    <p>Ian Jackson discovered that range checks of file operations on 
> - -    emulated disk devices were insufficiently enforced.</p></li>
> +    <p>Иен Джексон обнаружил, что проверки границ в операциях над файлами на
> +    эмулируемых дисковых устройствах выполняются с недостаточной обязательностью.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1945";>CVE-2008-1945</a>
>  
> - -    <p>It was discovered that an error in the format auto detection of
> - -    removable media could lead to the disclosure of files in the
> - -    host system.</p></li>
> +    <p>Было обнаружено, что ошибка в автоматическом определении формата
> +    сменных носителей может приводить к раскрытию файлов
> +    основной системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4539";>CVE-2008-4539</a>
>  
> - -    <p>A buffer overflow has been found in the emulation of the Cirrus
> - -    graphics adaptor.</p></li>
> +    <p>Было обнаружено переполнение буфера в коде эмуляции графического
> +    адаптера Cirrus.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed in
> - -version 0.8.2-4etch3.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 0.8.2-4etch3.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 0.9.1-10lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 0.9.1-10lenny1.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 0.9.1+svn20081101-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.9.1+svn20081101-1.</p>
>  
> - -<p>We recommend that you upgrade your qemu packages.</p>
> +<p>Рекомендуется обновить пакеты qemu.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1864.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1864.wml	2016-08-24 18:15:56.477064518 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>privilege escalation</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>повышение привилегий</define-tag>
>  <define-tag moreinfo>
> - -<p>A vulnerability has been discovered in the Linux kernel that may lead
> - -to privilege escalation. The Common Vulnerabilities and Exposures
> - -project identifies the following problem:</p>
> +<p>В ядре Linux была обнаружна уязвимость, которая может приводить
> +к повышению привилегий. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692";>CVE-2009-2692</a>
>  
> - -    <p>Tavis Ormandy and Julien Tinnes discovered an issue with how the
> - -    sendpage function is initialized in the proto_ops structure.
> - -    Local users can exploit this vulnerability to gain elevated
> - -    privileges.</p></li>
> +    <p>Тэвис Орманди и Жульен Тинне обнаружили проблему с тем, как инициализируется
> +    функция sendpage в структуре proto_ops.
> +    Локальные пользователи могут использовать эту уязвимость для повышения
> +    привилегий.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), this problem has been fixed in
> - -version 2.6.24-6~etchnhalf.8etch3.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 2.6.24-6~etchnhalf.8etch3.</p>
>  
> - -<p>We recommend that you upgrade your linux-2.6.24 packages.</p>
> +<p>Рекомендуется обновить пакеты linux-2.6.24.</p>
>  
> - -<p>Note: Debian 'etch' includes linux kernel packages based upon both the
> - -2.6.18 and 2.6.24 linux releases.  All known security issues are
> - -carefully tracked against both packages and both packages will receive
> - -security updates until security support for Debian 'etch'
> - -concludes. However, given the high frequency at which low-severity
> - -security issues are discovered in the kernel and the resource
> - -requirements of doing an update, lower severity 2.6.18 and 2.6.24
> - -updates will typically release in a staggered or "leap-frog" fashion.</p>
> +<p>Внимание: Debian 'etch' содержит пакеты с ядром linux на основе выпусков
> +2.6.18 и 2.6.24.  Все известные проблемы безопасности
> +отслеживаются в обоих пакетах, и оба пакета будут получать
> +обновления безопасности до момента окончания поддержки безопасности
> +Debian 'etch'. Тем не менее, учитывая высокую частоту обнаружения несерьёзных проблем
> +безопасности в ядре и требования к ресурсам, которые
> +требуются для создания обновления, менее серьёзные обновления 2.6.18 и 2.6.24
> +обычно будут выпускаться в шахматном порядке или в порядке чахорды.</p>

"чахорда" -- это из церковно-славянского?
вообще-то, "чехарда"

>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1899.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1899.wml	2016-08-24 18:19:04.069597168 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in strongswan, an
> - -implementation of the IPSEC and IKE protocols.  The Common
> - -Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В strongswan, реализации протоколов IPSEC и IKE, было обнаружено несколько
> +удалённых уязвимостей.  Проект Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1957";>CVE-2009-1957</a>
>  <a href="https://security-tracker.debian.org/tracker/CVE-2009-1958";>CVE-2009-1958</a>
>  
> - -<p>The charon daemon can crash when processing certain crafted IKEv2
> - -packets.  (The old stable distribution (etch) was not affected by
> - -these two problems because it lacks IKEv2 support.)</p></li>
> +<p>Служба charon может аварийно завершить работу при обработке специально сформированных пакетов
> +IKEv2.  (Предыдущий стабильный выпуск (etch) не подвержен этим
> +двум проблемам, так как в нём отсутствует поддержка IKEv2.)</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2185";>CVE-2009-2185</a>
>  <a href="https://security-tracker.debian.org/tracker/CVE-2009-2661";>CVE-2009-2661</a>
>  
> - -<p>The pluto daemon could crash when processing a crafted X.509
> - -certificate.</p></li>
> +<p>Служба pluto может аварийно завершить работу при обработке специально сформированного
> +сертификата X.509.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 2.8.0+dfsg-1+etch2.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 2.8.0+dfsg-1+etch2.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 4.2.4-5+lenny3.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 4.2.4-5+lenny3.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 4.3.2-1.1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.3.2-1.1.</p>
>  
> - -<p>We recommend that you upgrade your strongswan packages.</p>
> +<p>Рекомендуется обновить пакеты strongswan.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvZ7LAAoJEF7nbuICFtKlbQIP/iU87d9TNSGQgzeLrTn06UbJ
> ChLpz9KXZFo8rEcIkP3Bx8ON9NX2Bmes9zh1f4Bgic6ppJSu2bFZ7MXY6ZFfK1vO
> kalTBFt0MdbhJKeT3hr6z6AFg9JvvFUxc5vqSfF9xMlTvEj8xAhKF7fHjzlSr+Un
> RA+8VPb/ZEr7vwbtAxzdY1fmUg6EZSqP+DiErAuJERERB24UfBPn0UiP6HUQByN+
> CmCn2JoreHMod56r6w/sdk2VEEz4cYlLMmK2VnlGVCvnZtlSQ/5mDYDUKHgel0aP
> AhCNCRyZl9+pUBy0THNmuS/rHIyTkfZ6hGmYxdztXyfiOR/7kV+zsxt5KXwvx8cm
> QtGd9MR01V4cgZ7mxkttnm1ylEbwXSjg3deaz2a72S3VA7cKCqtNBd4/RnjFex2h
> cRTBFBKB+32rlhjzBDVbvtIIx0SAiuPirj0/sd+NtvqfHpjvVMr3D8QOAiRBRWp0
> u04o2QzRPkUTrgRMMr7cKRyDIFNucZ/HcMP/k0ZMDayjD9KU1Ql4hrFkvXdgqjfl
> y7hVheDIPlQne16a6JTfFDmolS4yX8W4ZBoHAyKXmNv05by5eNt058IvbqUWx/5x
> euk541AMTSVlTzhH/DtB+POecz15BVVOgAGqq7edwwhuPL9UqyZweM0AGXQtFMWr
> Apfut1MMB3Bgcqnr4/n0
> =eC/0
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: