[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2006/dsa-1{054,231,022}.wml



On Thu, Aug 25, 2016 at 11:43:16PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1022.wml	2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1022.wml	2016-08-25 23:43:10.152059134 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the backup utility 
> - -storebackup. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В storebackup, утилите для резервного копирования, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146";>CVE-2005-3146</a>
>  
> - -    <p>Storebackup creates a temporary file predictably, which can be
> - -    exploited to overwrite arbitrary files on the system with a symlink
> - -    attack.</p></li>
> +    <p>Storebackup создаёт предсказуемый временный файл, что может
> +    использовать для перезаписи произвольных файлов в системе при помощи атаки

использовать_ся_

> +    через символьные ссылки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147";>CVE-2005-3147</a>
>  
> - -    <p>The backup root directory wasn't created with fixed permissions, which may lead to
> - -       inproper permissions if the umask is too lax.</p></li>
> +    <p>Корневой каталог резервной копии не создаётся с фиксированными правами доступа, что может приводить
> +       к неправильным правам доступа в случае, если используется слишком слабое значение umask.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148";>CVE-2005-3148</a>
>  
> - -    <p>The user and group rights of symlinks are set incorrectly when making
> - -    or restoring a backup, which may leak sensitive data.</p></li>
> +    <p>Права пользователя и группы символьных ссылок устанавливаются неправильно при создании
> +    или восстановлении резервной копии, что может приводить к утечке чувствительных данных.</p></li>
>  
>  </ul>
>  
> - -<p>The old stable distribution (woody) doesn't contain storebackup packages.</p>
> +<p>В предыдущем стабильном выпуске (woody) пакеты storebackup отсутствуют.</p>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.18.4-2sarge1.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.18.4-2sarge1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.19-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.19-2.</p>
>  
> - -<p>We recommend that you upgrade your storebackup package.</p>
> +<p>Рекомендуется обновить пакет storebackup.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1054.wml	2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1054.wml	2016-08-25 23:33:55.050475505 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Tavis Ormandy discovered several vulnerabilities in the TIFF library
> - -that can lead to a denial of service or the execution of arbitrary
> - -code.  The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>Тэвис Орманди обнаружил несколько уязвимостей в библиотеке TIFF,
> +которые могут приводить к отказу в обслуживании или выполнению произвольного
> +кода.  Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2024";>CVE-2006-2024</a>
>  
> - -    <p>Multiple vulnerabilities allow attackers to cause a denial of
> - -    service.</p></li>
> +    <p>Многочисленные уязвимости позволяют злоумышленникам вызывать отказ
> +    в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2025";>CVE-2006-2025</a>
>  
> - -    <p>An integer overflow allows attackers to cause a denial of service
> - -    and possibly execute arbitrary code.</p></li>
> +    <p>Переполнение целых чисел позволяет злоумышленникам вызывать отказ в обслуживании
> +    и потенциально выполнять произвольный код.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2026";>CVE-2006-2026</a>
>  
> - -    <p>A double-free vulnerability allows attackers to cause a denial of
> - -    service and possibly execute arbitrary code.</p></li>
> +    <p>Двойное освобождение памяти позволяет злоумышленникам вызывать отказ в обслуживании
> +    или потенциально выполнять произвольный код.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (woody) these problems have been fixed
> - -in version 3.5.5-7woody1.</p>
> +<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
> +в версии 3.5.5-7woody1.</p>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 3.7.2-3sarge1.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 3.7.2-3sarge1.</p>
>  
> - -<p>The unstable distribution (sid) is not vulnerable to these problems.</p>
> +<p>Нестабильный выпуск (sid) не подвержен этим проблемам.</p>
>  
> - -<p>We recommend that you upgrade your libtiff packages.</p>
> +<p>Рекомендуется обновить пакеты libtiff.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1231.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1231.wml	2016-08-25 23:37:35.289388776 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the GNU privacy guard,
> - -a free PGP replacement, which may lead to the execution of arbitrary code.
> - -The Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В GNU privacy guard, свободной замене PGP, было обнаружено несколько
> +удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
> +Проект Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6169";>CVE-2006-6169</a>
>  
> - -    <p>Werner Koch discovered that a buffer overflow in a sanitising function
> - -    may lead to execution of arbitrary code when running gnupg
> - -    interactively.</p></li>
> +    <p>Вернер Кох обнаружил, что переполнение буфера в функции очистки
> +    может приводить к выполнению произвольного кода при интерактивном
> +    запуске gnupg.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6235";>CVE-2006-6235</a>
>  
> - -    <p>Tavis Ormandy discovered that parsing a carefully crafted OpenPGP
> - -    packet may lead to the execution of arbitrary code, as a function
> - -    pointer of an internal structure may be controlled through the
> - -    decryption routines.</p></li>
> +    <p>Тэвис Орманди обнаружил, что грамматический разбор специально сформированного
> +    пакета OpenPGP может приводить к выполнению произвольного кода, поскольку указатель
> +    функции внутренней структуры может управляться через
> +    функции расшифровки.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.4.1-1.sarge6.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.4.1-1.sarge6.</p>
>  
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 1.4.6-1.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 1.4.6-1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.4.6-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.4.6-1.</p>
>  
> - -<p>We recommend that you upgrade your gnupg packages.</p>
> +<p>Рекомендуется обновить пакеты gnupg.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvzxAAAoJEF7nbuICFtKlM/4P/0YZeh0WlznYSUml9GGA01BU
> do1o1vcnMhilb28S+rPCvn6M22LAgDeuCtlTwOBcjX6MAYbF45YGz8FeQKTIvurU
> J6czFdBL2PtOhKKFZIYCOQE/5P0fYqtWmANPfiFqlQPmv5660jryCUXlJe0pmZ72
> wjTN/TkTylRNOUYL+j/OjYBgu9gwGwaFjjKloJ3evwIrWnjUfmaFmxQfCm+abtiF
> +ETZQskSS1cs9iHi9cSwedBlMYSgoszBTGdxADvZP43+L9Dd0N+/Ff9sZo80LEYC
> 8/lrxsn5cSFjDVuGo1FDtN/YdOtNHPV0CUY2XcTdJAsem1SHqiWAfUfxu6f7XyQK
> fLaDTdm9xPQdHibaC/6Acz+aTIoReybN/3XUENoswkDDes7J6i7LuO59bPgFFM3i
> GzbBFf7zir4LhR6THgw8WzPYBQGhyY8uzLH5mIJ263yDe4/Fo05RfUNKSLu94w8X
> wFeoQbt2ahB7/4VJt8HSJa0ECSE1c8Ju/md5K/fIROZ3qLUPkVNNNCzxXsQFZCQF
> 1AClf22wZtMD+4S5O6Vn7ImfW0Z1I8pmL71NePEudkbMnKgn2yoBn/AN5xzC2d+T
> 91zJCCWCAwda3amGrlZ/9zpj9YMoxZbtnINy8TRjml8VAqBvfK0PYiyKhTg2xuMY
> LtICtrPHVgu2J5F9aK1N
> =77hG
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: