[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{783,768,870}.wml



On 16-09-12 18:19, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1768.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1768.wml	2016-09-12 18:09:27.075798496 +0500
> @@ -1,39 +1,40 @@
> - -<p>Note that in order to apply this security update, you must rebuild the
> - -OpenAFS kernel module.  Be sure to also upgrade openafs-modules-source,
> - -build a new kernel module for your system following the instructions in
> - -/usr/share/doc/openafs-client/README.modules.gz, and then either stop
> - -and restart openafs-client or reboot the system to reload the kernel
> - -module.</p>
> - -
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 1.4.2-6etch2.</p>
> +<p>Заметьте, что для того, чтобы применить это обновление безопасности вам следует заново
> +собрать модуль ядра OpenAFS.  Обязательно обновите openafs-modules-source,
> +соберите новый модуль ядра для вашей системы, следуя инструкциям в
> +файле /usr/share/doc/openafs-client/README.modules.gz, а затем либо остановите
> +и перезапустите openafs-client, либо перезапустит систему, чтобы перезагрузить
перезапуститЕ систему

> +модуль ядра.</p>
> +


> - --- english/security/2009/dsa-1783.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1783.wml	2016-09-12 18:02:56.978692850 +0500
> @@ -1,38 +1,39 @@
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3963";>CVE-2008-3963</a>
>  
> - -    <p>Kay Roepke reported that the MySQL server would not properly handle
> - -    an empty bit-string literal in an SQL statement, allowing an
> - -    authenticated remote attacker to cause a denial of service (a crash)
> - -    in mysqld.  This issue affects the oldstable distribution (etch), but
> - -    not the stable distribution (lenny).</p></li>
> +    <p>Кэй Рёпке сообщил, что сервер MySQL неправильно обрабатывает
> +    пустой битово-строковой литерал в утверждении SQL, позволяя
битово-строковЫй

> +    аутентифицированному удалённому злоумышленнику вызывать отказ в обслуживании (аварийная остановка)
> +    в mysqld.  Эта проблема касается предыдущего стабильного выпуска (etch), но
> +    не стабильного выпуска (lenny).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4456";>CVE-2008-4456</a>
>  
> - -    <p>Thomas Henlich reported that the MySQL commandline client application
> - -    did not encode HTML special characters when run in HTML output mode
> - -    (that is, "mysql --html ...").  This could potentially lead to
> - -    cross-site scripting or unintended script privilege escalation if
> - -    the resulting output is viewed in a browser or incorporated into
> - -    a web site.</p></li>
> +    <p>Томас Хенлих сообщил, что клиентское приложения для командной строки для
> +    MySQL не кодирует специальный сиволы HTML при запуске в режиме вывода HTML
специальныЕ сиМволы

> +    (то есть, "mysql --html ...").  Это может потенциально приводить к
> +    межсайтовому скриптингу или непреднамеренному повышению привилегий сценария в случае,
> +    если получающийся вывод просматривается в браузере или встраивается в
> +    веб-сайт.</p></li>



> - --- english/security/2009/dsa-1870.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1870.wml	2016-09-12 18:18:59.678010555 +0500
> @@ -1,30 +1,31 @@
>  
> - -<p>Note: Users with the "Allow only the users below" setting are not vulnerable
> - -to this attack. If you can't install the below updates you may want to
> - -set this via Tools->Privacy.</p>
> +<p>Внимание: пользователи, использующие опцию "Allow only the users below" не подвержены
> +этой уязвимости. Если вы не можете установить приведённые ниже обновления,
> +установите эту опцию в Tools->Privacy.</p>

Может имеет смысл перевести "Tools->Privacy", как это в русском
интерфейсе pidgin "Средства->Конфиденциальность"?


-- 
Best regards,
Andrey Skvortsov

Attachment: signature.asc
Description: PGP signature


Reply to: