On 27 Aug, Lev Lamberov wrote: > - --- english/security/2002/dsa-097.wml 2002-01-04 02:58:12.000000000 +0500 > +++ russian/security/2002/dsa-097.wml 2016-08-27 18:05:19.224366675 +0500 > @@ -1,24 +1,25 @@ > - -<p>The Exim maintainer, Philip Hazel, > +<p>Сопровождающий Exim, Филип Хацель, > <a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\ > - -writes</a> about this issue: "The > - -problem exists only in the case of a run time configuration which > - -directs or routes an address to a pipe transport without checking the > - -local part of the address in any way. This does not apply, for > - -example, to pipes run from alias or forward files, because the local > - -part is checked to ensure that it is the name of an alias or of a > - -local user. The bug's effect is that, instead of obeying the correct > - -pipe command, a broken Exim runs the command encoded in the local part > - -of the address."</p> > +пишет</a> об этой проблеме: "Проблема > +имеет место только в случае настроек времени исполнения, которые > +направляют или маршрутизируют адрес в канальный транспорт без какой-либо > +проверки локальной части адреса. Это, например, не касается > +каналов, запущенных из псевдонимов или файлов пересылки, поскольку проверка > +локальной части выполняется с целью выяснения того, что последняя является именем псевдонима > +или локальным пользователем. Следствие этой ошибки состоит в том, что вместо того, чтобы выполнять Я бы предпочёл "Следствием этой ошибки является то, что " > +правильную канальную команду, Exim запускает команду, закодированную в локальной части > +адреса."</p> > - --- english/security/2002/dsa-115.wml 2002-03-02 15:25:26.000000000 +0500 > +++ russian/security/2002/dsa-115.wml 2016-08-27 18:11:25.121548378 +0500 > @@ -1,15 +1,16 @@ > - -<define-tag description>broken boundary check and more</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>сломанная проверка границ массив и другое</define-tag> > <define-tag moreinfo> > - -<p>Stefan Esser, who is also a member of the PHP team, found several > - -<a href="http://security.e-matters.de/advisories/012002.html">flaws</a> > - -in the way PHP handles multipart/form-data POST requests (as > - -described in RFC1867) known as POST fileuploads. Each of the flaws > - -could allow an attacker to execute arbitrary code on the victim's > - -system.</p> > - - > - -<p>For PHP3 flaws contain a broken boundary check and an arbitrary heap > - -overflow. For PHP4 they consist of a broken boundary check and a heap > - -off by one error.</p> > - - > - -<p>For the stable release of Debian these problems are fixed in version > - -3.0.18-0potato1.1 of PHP3 and version 4.0.3pl1-0potato3 of PHP4.</p> > +<p>Штефан Эссер, которые является членом команды PHP, обнаружил несколько "являющийся членом команды PHP" -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature