[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2010/dsa-2{131,014,113}.wml



On Fri, Sep 02, 2016 at 10:39:26PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2010/dsa-2014.wml	2014-04-30 13:16:22.000000000 +0600
> +++ russian/security/2010/dsa-2014.wml	2016-09-02 22:33:46.521955915 +0500
> @@ -1,45 +1,46 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in moin, a python clone of
> - -WikiWiki.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В moin, клоне WikiWiki на языке Python, было обнаружено несколько
> +уязвимостей.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0668";>CVE-2010-0668</a>
>  
> - -<p>Multiple security issues in MoinMoin related to configurations that have
> - -a non-empty superuser list, the xmlrpc action enabled, the SyncPages
> - -action enabled, or OpenID configured.</p></li>
> +<p>Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, содержащими
> +непустой список суперпользователей, включённые действия xmlrpc, включённые действи
> +SyncPages, или настроенный OpenID.</p></li>
>  
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0669";>CVE-2010-0669</a>
>  
> - -<p>MoinMoin does not properly sanitize user profiles.</p></li>
> +<p>MoinMoin неправильно выполняет очистку профилей пользователей.</p></li>
>  
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0717";>CVE-2010-0717</a>
>  
> - -<p>The default configuration of cfg.packagepages_actions_excluded in MoinMoin
> - -does not prevent unsafe package actions.</p></li>
> +<p>Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию
> +не предотвращает небезопасные пакетные действия.</p></li>
>  
>  </ul>
>  
> - -<p>In addition, this update fixes an error when processing hierarchical ACLs,
> - -which can be exploited to access restricted sub-pages.</p>
> +<p>Кроме того, данное обновление исправляет ошибку, возникающую при обработке иерархичных ACL,

иерархич_еских_

> +что может использоваться для получения доступа к подстраницам.</p>
>  
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 1.7.1-3+lenny3.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 1.7.1-3+lenny3.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 1.9.2-1, and will migrate to the testing distribution (squeeze)
> - -shortly.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый
> +выпуск (squeeze).</p>
>  
>  
> - -<p>We recommend that you upgrade your moin package.</p>
> +<p>Рекомендуется обновить пакет moin.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2010/dsa-2113.wml	2014-04-30 13:16:22.000000000 +0600
> +++ russian/security/2010/dsa-2113.wml	2016-09-02 22:39:18.454995427 +0500
> @@ -1,42 +1,43 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Several vulnerabilities have been discovered in Drupal 6 a fully-featured
> - -content management framework. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В Drupal 6, полнофункциональной инфраструктуре управления содержимым, было
> +обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  
>  <ul>
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3091";>CVE-2010-3091</a>
>  
> - -<p>Several issues have been discovered in the OpenID module that allows
> - -malicious access to user accounts.</p>
> +<p>В модуле OpenID было обнаружено несколько проблем, позволяющих
> +злоумышленникам получать доступ к учётным записям пользователей.</p>
>  </li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3092";>CVE-2010-3092</a>
>  
> - -<p>The upload module includes a potential bypass of access restrictions due
> - -to not checking letter case-sensitivity.</p></li>
> +<p>Модуль загрузки содержит потенциальный обход ограничений доступа из-за того, что
> +в нём не проводится проверка регистра букв.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3093";>CVE-2010-3093</a>
>  
> - -<p>The comment module has a privilege escalation issue that allows certain
> - -users to bypass limitations.</p></li>
> +<p>Модуль комментирования содержит проблему, связанную с повышением привилегий, которая позволяет
> +определённым пользователям обходить ограничения.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3094";>CVE-2010-3094</a>
>  
> - -<p>Several cross-site scripting (XSS) issues have been discovered in the
> - -Action feature.</p></li>
> +<p>В возможности Action было обнаружено несколько случаев
> +межсайтового скриптинга (XSS).</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 6.6-3lenny6.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 6.6-3lenny6.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), these problems have been fixed in version 6.18-1.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 6.18-1.</p>
>  
> - -<p>We recommend that you upgrade your drupal6 packages.</p>
> +<p>Рекомендуется обновить пакеты drupal6.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2010/dsa-2131.wml	2014-04-30 13:16:22.000000000 +0600
> +++ russian/security/2010/dsa-2131.wml	2016-09-02 22:27:31.579623853 +0500
> @@ -1,30 +1,31 @@
> - -<define-tag description>arbitrary code execution</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>выполнение произвольного кода</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in exim4 that allow a remote
> - -attacker to execute arbitrary code as root user. Exploits for these
> - -issues have been seen in the wild.</p>
> +<p>В exim4 было обнаружено несколько уязвимостей, которые позволяют удалённому
> +злоумышленнику выполнять произвольный код от лица суперпользователя. Эксплоиты
> +для этих проблем уже известны.</p>
>  
> - -<p>This update fixes a memory corruption issue that allows a remote
> - -attacker to execute arbitrary code as the Debian-exim user
> +<p>Данное обновление исправляет повреждение содержимого памяти, позволяющее удалённому
> +злоумышленнику выполнять произвольный код от лица пользователя exim в Debian
>  (<a href="https://security-tracker.debian.org/tracker/CVE-2010-4344";>CVE-2010-4344</a>).</p>
>  
> - -<p>A fix for an additional issue that allows the Debian-exim user to
> - -obtain root privileges (<a href="https://security-tracker.debian.org/tracker/CVE-2010-4345";>CVE-2010-4345</a>) is currently being checked for
> - -compatibility issues. It is not yet included in this upgrade but will
> - -released soon in an update to this advisory.</p>
> - -
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 4.69-9+lenny1.</p>
> - -
> - -<p>This advisory only contains the packages for the alpha, amd64, hppa,
> - -i386, ia64, powerpc, and s390 architectures. The packages for the
> - -arm, armel, mips, mipsel, and sparc architectures will be released
> - -as soon as they are built.</p>
> +<p>Исправление ещё одной проблемы, позволяющей пользователю exim в Debian
> +получать права суперпользователя (<a href="https://security-tracker.debian.org/tracker/CVE-2010-4345";>CVE-2010-4345</a>), в настоящее время
> +проверяется на предмет наличия в нём проблем совместимости. Оно пока не включено в данное обновление, но будет
> +выпущено позже в обновлении данной рекомендации.</p>
> +
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 4.69-9+lenny1.</p>
> +
> +<p>Данная рекомендация содержит пакеты только для архитектур alpha, amd64, hppa,
> +i386, ia64, powerpc и s390. Пакеты для архитектур
> +arm, armel, mips, mipsel и sparc будут выпущены
> +по мере завершения их сборки.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), this problem has been fixed in version 4.70-1.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эта проблема была исправлена в версии 4.70-1.</p>
>  
> - -<p>We strongly recommend that you upgrade your exim4 packages.</p>
> +<p>Настоятельно рекомендуется обновить пакеты exim4.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXyblJAAoJEF7nbuICFtKliOgP/jgbDp7HOIRO74BFE7ozgbqa
> QbPu7V4UCoO21reEJ1Nqq7L9DhPDsorRFWhnGcaiYYI0FD2uwylZPVP/G0x0psjc
> 6loj0scerBsxWs0q5RcaTRSdx3NrwXZLlrHmRBJ3brUCoB8SKCiWYvtQPoB6nV3A
> uQuR9ylDTUKgdBwb8PUxZYR88iWTCYtWuAC556JpiED3vgRi1pil02z35hj6rPa5
> ozdOqLKb215kzUHhtTFnpW/QCebM3gI6IsNpr57z4qtFsze6l1RiKP1W5bBQgOY/
> OnlrOVyCwT5ABo1wK033EL69vXrOcJDOjYTRbRWLxKPOwdMWdf1NnkI2c6syCtYT
> RNlTXSls8yPjstlDuKOCRnMJpMLOsDvfkBqKe60V1DwgPMi9Vhf7xR1Xg3XrvecW
> ddSvFRuDjRZNWGjRRa+yVB2hXYGlzYqROmue5pmTmG9tWRMlWfInYwvX2M++5rew
> mee4BxiWfG4SvW+8p/E2v+znUV/3OAMp/HUHwmvjPrFDWaEQIXG2kH4M9FJfHmSz
> xnqiI0LJIOLQkS9sIfjcAOm+qxaxGAHft63TmMMVqEHOOZNh6kWjaefuhnv0HtPk
> FxaScCBjJSoEofmKE0RkTQZqHQb1CAvFmWix7i0AiWJUGmaGeu/Q5ktBBA4vMfOM
> HyY413rby39b1V57bWcw
> =+jLq
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: