[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{862,746,721}.wml



On Sun, Sep 04, 2016 at 04:26:34PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1721.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1721.wml	2016-09-04 16:26:26.016353834 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several local vulnerabilities have been discovered in the PAM module
> - -for MIT Kerberos. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В модуле PAM для MIT Kerberos было обнаружено несколько локальных
> +уязвимостей . Проект  Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0360";>CVE-2009-0360</a>
>  
> - -   <p>Russ Allbery discovered that the Kerberos PAM module parsed
> - -   configuration settings from environment variables when run from a
> - -   setuid context. This could lead to local privilege escalation if
> - -   an attacker points a setuid program using PAM authentication to a
> - -   Kerberos setup under her control.</p></li>
> +   <p>Рас Олбери обнаружил, что PAM-модуль Kerberos выполняет грамматический разбор
> +   параметров настройки из переменных окружения при запуске из
> +   setuid-контекста. Это может приводить к локальному повышению привилегий в случае, если
> +   злоумышленник указыает программу с setuid, используя PAM-аутентификацию для

указы_в_ает

> +   настройки Kerberos под своим контролем.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0361";>CVE-2009-0361</a>
>  
> - -   <p>Derek Chan discovered that the Kerberos PAM module allows
> - -   reinitialisation of user credentials when run from a setuid
> - -   context, resulting in potential local denial of service by
> - -   overwriting the credential cache file or to privilege escalation.</p></li>
> +   <p>Дерек Чан обнаружил, что PAM-модуль Kerberos позволяет производить
> +   повторную инициализацию данных пользовательской учётной записи при запуске из
> +   setuid-контекста, что приводит к потенциальному локальному отказу в обслуживании
> +   из-за перезаписи кеш-файла с данными учётной записи или к повышению привилегий.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (etch), these problems have been fixed in
> - -version 2.6-1etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 2.6-1etch1.</p>
>  
> - -<p>For the upcoming stable distribution (lenny), these problems have been
> - -fixed in version 3.11-4.</p>
> +<p>В готовящемся стабильном выпуске (lenny) эти проблемы были
> +исправлены в версии 3.11-4.</p>
>  
> - -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> - -<p>We recommend that you upgrade your libpam-krb5 package.</p>
> +<p>Рекомендуется обновить пакет libpam-krb5.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1746.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1746.wml	2016-09-04 16:20:57.408494282 +0500
> @@ -1,39 +1,40 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Two security issues have been discovered in ghostscript, the GPL
> - -Ghostscript PostScript/PDF interpreter. The Common Vulnerabilities and
> - -Exposures project identifies the following problems:</p>
> +<p>В ghostscript, интерпретаторе Ghostscript PostScript/PDF под лицензией GPL,
> +было обнаружено несколько проблем безопасности. Проект Common Vulnerabilities and
> +Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0583";>CVE-2009-0583</a>
>  
> - -<p>Jan Lieskovsky discovered multiple integer overflows in the ICC library,
> - -which allow the execution of arbitrary code via crafted ICC profiles in
> - -PostScript files with embedded images.</p></li>
> +<p>Ян Лисковский обнаружил многочисленные переполнения целых чисел в библиотеке ICC,
> +которые позволяют выполнять произвольный код с помощью специально сформированных профилей ICC в
> +файлах PostScript со встроенными изображениями.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0584";>CVE-2009-0584</a>
>  
> - -<p>Jan Lieskovsky discovered insufficient upper-bounds checks on certain
> - -variable sizes in the ICC library, which allow the execution of
> - -arbitrary code via crafted ICC profiles in PostScript files with
> - -embedded images.</p></li>
> +<p>Ян Лисковский обнаружил недостаточные проверки верхних границ для переменных
> +определённого размера в библиотеке ICC, которые позволяют выполнять
> +произвольный код с помощью специально сформированных профилей ICC в файлах PostScript со
> +встроенными изображениями.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 8.62.dfsg.1-3.2lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 8.62.dfsg.1-3.2lenny1.</p>
>  
> - -<p>For the oldstable distribution (etch), these problems have been fixed
> - -in version 8.54.dfsg.1-5etch2. Please note that the package in oldstable
> - -is called gs-gpl.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 8.54.dfsg.1-5etch2. Заметьте, что в предыдущем стабильном
> +выпуске этот пакет называется gs-gpl.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), these problems will be fixed soon.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эти проблемы будут исправлены позже.</p>
>  
>  
> - -<p>We recommend that you upgrade your ghostscript/gs-gpl packages.</p>
> +<p>Рекомендуется обновить пакеты ghostscript/gs-gpl.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1862.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1862.wml	2016-09-04 16:12:09.455838451 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>privilege escalation</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>повышение привилегий</define-tag>
>  <define-tag moreinfo>
> - -<p>A vulnerability has been discovered in the Linux kernel that may lead
> - -to privilege escalation. The Common Vulnerabilities and Exposures project
> - -identifies the following problem:</p>
> +<p>В ядре Linux была обнаружена уязвимость, которая может приводить к
> +повышению привилегий. Проект Common Vulnerabilities and Exposures
> +определяет следующую проблему:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692";>CVE-2009-2692</a>
>  
> - -    <p>Tavis Ormandy and Julien Tinnes discovered an issue with how the
> - -    sendpage function is initialized in the proto_ops structure.
> - -    Local users can exploit this vulnerability to gain elevated
> - -    privileges.</p></li>
> +    <p>Тэвис Орманди и Жульен Тине обнаружили проблему с тем, как инициализируется
> +    функция sendpage в структуре proto_ops.
> +    Локальные пользователи могут использовать эту уязвимость для получения повышенных
> +    привилегий.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), this problem will be fixed in
> - -updates to linux-2.6 and linux-2.6.24.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +обновлениях для пакетов linux-2.6 и linux-2.6.24.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 2.6.26-17lenny2.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 2.6.26-17lenny2.</p>
>  
> - -<p>We recommend that you upgrade your linux-2.6 and user-mode-linux
> - -packages.</p>
> +<p>Рекомендуется обновить пакеты linux-2.6 и
> +user-mode-linux.</p>
>  
> - -<p>Note: Debian carefully tracks all known security issues across every
> - -linux kernel package in all releases under active security support.
> - -However, given the high frequency at which low-severity security
> - -issues are discovered in the kernel and the resource requirements of
> - -doing an update, updates for lower priority issues will normally not
> - -be released for all kernels at the same time. Rather, they will be
> - -released in a staggered or "leap-frog" fashion.</p>
> +<p>Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех
> +пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
> +Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
> +довольно часто, а также учитывая ресурсы необходимые для
> +осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
> +выпускаться для всех ядер одновременно. Скорее же они будут
> +выпускаться в шахматном порядке или в порядке чахорды.</p>

ч_е_х_а_рды

>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXzATkAAoJEF7nbuICFtKlADoP/1UPCW1jNl8j6CHLWxBil4ET
> qNi5uc2+lT50Jw5V48Y+WaR3dMhJrVeRcu9z0p8JHTmI9+KGI1DeVMUCcBRbtKoh
> bs4CEK5J6s/F0otTg2I5H+ckgDjl7ics278JvkjsJxcoL5eLcuLqWeVcYXdNyJX2
> IshmXV4HMYAEWBAvCagmY98pkFU/Zf4bqtyehYX+ubLNvrMFsCz/GoUPNP+6bQo0
> e+o79kdskqjKGyay9meFRbzfISBGzwhvPWOxQngHOyggBseecDCRzz3xcLTnRRzA
> WBM5bG+ob3wTHUU/Kyz2bSUpRjHOv4U/uz73CkutUD5k5ZuUSm6jKOeRXQOJeqfM
> Z6oZNDy18oHbbEimtgufcnyQE40dJPSZjraX1xDPQUsVqePs5GuLR5SYglQqFsZ0
> x166gzDMBKennongAzhsXywwoxkEC9D08I8Wmf7h+4AAdWm0GlANgMxaKMXE87Ua
> 4qvlN+zA6QTzjeCG/j3SuU2HgsNVLDr7m5iII+Wu8KhCsb77goU6PZgzASkwk4Kq
> NTMJBJbgynivTNhkyJPF+C+riwSUOTnrKlo+/+YIBretatmPvanSSg7v/FibJGSU
> +o18B2IGe9xAKLAiJL6nbxs+wBu3MwEc4zZIxTn/nMdI/mqzlekTU1OnHKm8hiYl
> 1ehYeXe4TqOeH36nde56
> =QdiC
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: