[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2002/dsa-{097,115,161}.wml



On 27 Aug, Lev Lamberov wrote:
> - --- english/security/2002/dsa-097.wml	2002-01-04 02:58:12.000000000 +0500
> +++ russian/security/2002/dsa-097.wml	2016-08-27 18:05:19.224366675 +0500
> @@ -1,24 +1,25 @@


> - -<p>The Exim maintainer, Philip Hazel,
> +<p>Сопровождающий Exim, Филип Хацель,
>  <a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html";>\
> - -writes</a> about this issue: "The
> - -problem exists only in the case of a run time configuration which
> - -directs or routes an address to a pipe transport without checking the
> - -local part of the address in any way.  This does not apply, for
> - -example, to pipes run from alias or forward files, because the local
> - -part is checked to ensure that it is the name of an alias or of a
> - -local user.  The bug's effect is that, instead of obeying the correct
> - -pipe command, a broken Exim runs the command encoded in the local part
> - -of the address."</p>
> +пишет</a> об этой проблеме: "Проблема
> +имеет место только в случае настроек времени исполнения, которые
> +направляют или маршрутизируют адрес в канальный транспорт без какой-либо
> +проверки локальной части адреса.  Это, например, не касается
> +каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка
> +локальной части выполняется с целью выяснения того, что последняя является именем псевдонима
> +или локальным пользователем.  Следствие этой ошибки состоит в том, что вместо того, чтобы выполнять
Я бы предпочёл "Следствием этой ошибки является то, что "

> +правильную канальную команду, Exim запускает команду, закодированную в локальной части
> +адреса."</p>


> - --- english/security/2002/dsa-115.wml	2002-03-02 15:25:26.000000000 +0500
> +++ russian/security/2002/dsa-115.wml	2016-08-27 18:11:25.121548378 +0500
> @@ -1,15 +1,16 @@
> - -<define-tag description>broken boundary check and more</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>сломанная проверка границ массив и другое</define-tag>
>  <define-tag moreinfo>
> - -<p>Stefan Esser, who is also a member of the PHP team, found several
> - -<a href="http://security.e-matters.de/advisories/012002.html";>flaws</a>
> - -in the way PHP handles multipart/form-data POST requests (as
> - -described in RFC1867) known as POST fileuploads.  Each of the flaws
> - -could allow an attacker to execute arbitrary code on the victim's
> - -system.</p>
> - -
> - -<p>For PHP3 flaws contain a broken boundary check and an arbitrary heap
> - -overflow.  For PHP4 they consist of a broken boundary check and a heap
> - -off by one error.</p>
> - -
> - -<p>For the stable release of Debian these problems are fixed in version
> - -3.0.18-0potato1.1 of PHP3 and version 4.0.3pl1-0potato3 of PHP4.</p>
> +<p>Штефан Эссер, которые является членом команды PHP, обнаружил несколько
"являющийся членом команды PHP"

-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: