[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{907,861,785}.wml



On Thu, Sep 01, 2016 at 10:47:58PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1785.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1785.wml	2016-09-01 22:47:51.456756852 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Wireshark
> - -network traffic analyzer, which may lead to denial of service or the
> - -execution of arbitrary code. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
> +удалённых уязвимостей, которые могут приводить к отказу в обслуживании или
> +выполнению произвольного кода. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1210";>CVE-2009-1210</a>
>  
> - -    <p>A format string vulnerability was discovered in the PROFINET
> - -    dissector.</p></li>
> +    <p>В диссекторе PROFINET была обнаружен уязвимость форматной

обнаружен_а_

> +    строки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1268";>CVE-2009-1268</a>
>  
> - -    <p>The dissector for the Check Point High-Availability Protocol
> - -    could be forced to crash.</p></li>
> +    <p>Работу диссектора для Check Point High-Availability Protocol
> +    можно аварийно остановить.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1269";>CVE-2009-1269</a>
>  
> - -    <p>Malformed Tektronix files could lead to a crash.</p></li>
> +    <p>Специально сформированные файлы Tektronix могут приводить к аварийной остановке.</p></li>
>  
>  </ul>
>  
> - -<p>The old stable distribution (etch), is only affected by the
> - -CPHAP crash, which doesn't warrant an update on its own. The fix
> - -will be queued up for an upcoming security update or a point release.</p>
> +<p>Предыдущий стабильный выпуск (etch) подвержен только аварийной остановке
> +CPHAP, эта ошибка не настолько серьёзна, чтобы выпускать для неё отдельное обновление. Исправление
> +этой ошибки будет произведено в следующем обновлении безопасности или следующей редакции выпуска.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 1.0.2-3+lenny5.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.0.2-3+lenny5.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1.0.7-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.0.7-1.</p>
>  
> - -<p>We recommend that you upgrade your wireshark packages.</p>
> +<p>Рекомендуется обновить пакеты wireshark.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1861.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1861.wml	2016-09-01 22:42:48.997943893 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Rauli Kaksonen, Tero Rontti and Jukka Taimisto discovered several
> - -vulnerabilities in libxml, a library for parsing and handling XML data
> - -files, which can lead to denial of service conditions or possibly arbitrary
> - -code execution in the application using the library.  The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>Раули Каксонен, Теро Ронтти и Юкка Таимисто обнаружили несколько
> +уязвимостей в libxml, библиотеке для грамматического разбора и обработки файлов с
> +данными в формате XML, которые могут приводить к отказу в обслуживании или возможному
> +выполнению произвольного кода в приложении, использующем эту библиотеку.  Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2416";>CVE-2009-2416</a>
> - -<p>An XML document with specially-crafted Notation or Enumeration attribute
> - -types in a DTD definition leads to the use of a pointers to memory areas
> - -which have already been freed.</p></li>
> +<p>XML-документ со специально сформированными типами атрибутов Notation или Enumeration
> +в определении DTD приводит к использованию указателей на уже освобождённые
> +области памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2414";>CVE-2009-2414</a>
> - -<p>Missing checks for the depth of ELEMENT DTD definitions when parsing
> - -child content can lead to extensive stack-growth due to a function
> - -recursion which can be triggered via a crafted XML document.</p></li>
> +<p>Отсутствие проверки на глубину DTD-определений ELEMENT при выполнении грамматического
> +разбора дочернего содержимого может приводить к чрезмерному росту стека из-за рекурсивного
> +вызова функции, который происходит в связи с обработкой специально сформированного XML-документа.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), this problem has been fixed in
> - -version 1.8.17-14+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 1.8.17-14+etch1.</p>
>  
> - -<p>The stable (lenny), testing (squeeze) and unstable (sid) distribution
> - -do not contain libxml anymore but libxml2 for which DSA-1859-1 has been
> - -released.</p>
> +<p>В стабильном (lenny), тестируемом (squeeze) и нестабильном (sid) выпусках
> +пакет libxml отсутствует, в них имеется пакет libxml2 для которого была выпущена
> +рекомендация DSA-1859-1.</p>
>  
>  
> - -<p>We recommend that you upgrade your libxml packages.</p>
> +<p>Рекомендуется обновить пакеты libxml.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1907.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1907.wml	2016-09-01 22:35:16.553833611 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Several vulnerabilities have been discovered in kvm, a full virtualization system.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В kvm, полной системе виртуализации, было обнаружено несколько уязвимостей.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5714";>CVE-2008-5714</a>
>  
> - -<p>Chris Webb discovered an off-by-one bug limiting KVM's VNC passwords to 7
> - -characters. This flaw might make it easier for remote attackers to guess the VNC
> - -password, which is limited to seven characters where eight was intended.</p></li>
> +<p>Крис Уэбб обнаружил ошибку на единицу, ограничивающую пароли в реализации VNC для KVM
> +7 символами. Эта уязвимость может облегчить удалённым злоумышленникам подбор пароля
> +VNC, который ограничен семью символами, хотя предполагается ограничение в восемь символов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290";>CVE-2009-3290</a>
>  
> - -<p>It was discovered that the kvm_emulate_hypercall function in KVM does not
> - -prevent access to MMU hypercalls from ring 0, which allows local guest OS users
> - -to cause a denial of service (guest kernel crash) and read or write guest kernel
> - -memory.</p></li>
> +<p>Было обнаружено, что функция kvm_emulate_hypercall в KVM не предотвращает
> +доступ к гипервызовам MMU из ring 0, что позволяет пользователям локальных гостевых ОС
> +вызывать отказ в обслуживании (аварийная остановка ядра гостевой системы), а также выполнять
> +чтение и запись в память ядра гостевой системы.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (etch) does not contain kvm.</p>
> +<p>В предыдущем стабильном выпуске (etch) пакет kvm отсутствует.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in version
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в версии
>  72+dfsg-5~lenny3.</p>
>  
> - -<p>For the testing distribution (squeeze) these problems will be fixed soon.</p>
> +<p>В тестируемом выпуске (squeeze) эти проблемы будут исправлены позже.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in version
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в версии
>  85+dfsg-4.1</p>
>  
>  
> - -<p>We recommend that you upgrade your kvm packages.</p>
> +<p>Рекомендуется обновить пакеты kvm.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXyGnKAAoJEF7nbuICFtKlaOoP/i9H3Sn8zPa3OyYnYjwDtJhz
> of3fHXRQJYaBZ8FSdjP4HgTqG+TaBT9G3++aBomtH/kCm5Fs3CmG/03vdgwb10zy
> /4RGj+Wgw4NLfoGsG7z93pFnDStXVuAPT422T0RlWr+ShJSfWKCVgM9Od/K6JXm7
> 63AqY61NyK+WLXjZ3rEQhpg7joKTJUASOh7RhsUvQHEn8xBHJ/i0KqjiGdT+jD3F
> 4pgQPx+STkGGhzy5aqVXtI8y7lpD32swKuntwiZbJTJeOzWdwyLwHSMw2p4LEyO+
> stopcrqv/OjcwYQWz3FCsFid+Ttf+MTfSg6LfFjMk3b8DkDBQVz6CHgik/yx+dSl
> OkQ+lWLMZFrdTph+nBq7FAjxalTR2WqGnxi8QtDxbEdCxnW5MfKOFU8IuipoaRna
> di1kjiwb7YSCDoYbfLmdoE17aB+wjBvREEn97HOjn8cPnoypw3s/WnZaJszl+4IT
> tCg+TFa+roMKtJkw90vLcZX3vQG1ipRyA58j35/P2n35QfWhOtUUIAfhOvnT5L2Y
> 36LJTrdnKriy0/VpWH+BqJ7x4+D2kvlRv8hQKwYloDQRU70CyxSFStFp7b7DhkKb
> svPE1tMso1fWY5rsvJTUrt/jCVkHeck7q0MD2gHtLdQIvV/RRODcD4SwkcAxS69a
> qSP+mfVsfXSUtZp80wUv
> =m8ts
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: