[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2006/dsa-1{104,073}.wml



On Tue, Dec 20, 2016 at 11:11:44AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1073.wml	2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1073.wml	2016-12-20 11:11:34.220979508 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in MySQL, a popular SQL
> - -database.  The Common Vulnerabilities and Exposures Project identifies
> - -the following problems:</p>
> +<p>В MySQL, популярной базе данных SQL, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903";>CVE-2006-0903</a>
>  
> - -    <p>Improper handling of SQL queries containing the NULL character
> - -    allows local users to bypass logging mechanisms.</p></li>
> +    <p>Некорректная обработка SQL-запросов, содержащих NULL-символ,
> +    позволяет локальным пользователям обходить механизмы ведения журнала.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516";>CVE-2006-1516</a>
>  
> - -    <p>Usernames without a trailing null byte allow remote attackers to
> - -    read portions of memory.</p></li>
> +    <p>Имена пользователей без null-байта на конце позволяют удалённым злоумышленникам
> +    считывать части памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517";>CVE-2006-1517</a>
>  
> - -    <p>A request with an incorrect packet length allows remote attackers
> - -    to obtain sensitive information.</p></li>
> +    <p>Запрос с некорректной длиной пакета позволяет удалённым злоумышленникам
> +    получать чувствительную информацию.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518";>CVE-2006-1518</a>
>  
> - -    <p>Specially crafted request packets with invalid length values allow
> - -    the execution of arbitrary code.</p></li>
> +    <p>Специально сформированные пакеты запросов с некорректными значениям длины позволяют
> +    выполнять произвольный код.</p></li>
>  
>  </ul>
>  
> - -<p>The following vulnerability matrix shows which version of MySQL in
> - -which distribution has this problem fixed:</p>
> +<p>Следующая таблица показывает, в какой версии MySQL и в каком
> +выпуске, были исправлены указанные проблемы:</p>
>  
>  <div class="centerdiv"><table cellspacing=0 cellpadding=2>
>    <tr>
> @@ -41,29 +42,29 @@
>    <tr>
>      <td>mysql</td>
>      <td>3.23.49-8.15</td>
> - -    <td>n/a</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
> +    <td>недоступно</td>
>    </tr>
>    <tr>
>      <td>mysql-dfsg</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
>      <td>4.0.24-10sarge2</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
>    </tr>
>    <tr>
>      <td>mysql-dfsg-4.1</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
>      <td>4.1.11a-4sarge3</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
>    </tr>
>    <tr>
>      <td>mysql-dfsg-5.0</td>
> - -    <td>n/a</td>
> - -    <td>n/a</td>
> +    <td>недоступно</td>
> +    <td>недоступно</td>
>      <td>5.0.21-3</td>
>    </tr>
>  </table></div>
> - -<p>We recommend that you upgrade your mysql packages.</p>
> +<p>Рекомендуется обновить пакеты mysql.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1104.wml	2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1104.wml	2016-12-20 11:06:56.486960947 +0500
> @@ -1,51 +1,52 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Loading malformed XML documents can cause buffer overflows in
> - -OpenOffice.org, a free office suite, and cause a denial of service or
> - -execute arbitrary code.  It turned out that the correction in DSA
> - -1104-1 was not sufficient, hence, another update. For completeness
> - -please find the original advisory text below:</p>
> +<p>Загрузка специально сформированных документов в формате XML может вызвать переполнение
> +буфера в OpenOffice.org, свободном наборе офисных приложений, и приводить к отказу в
> +обслуживании или выполнению произвольного кода. Оказалось, что исправление, выпущенное в DSA
> +1104-1, было недостаточно, поэтому требуется ещё одно обновление. Для полноты
> +ниже приводится изначальный текст рекомендации:</p>
>  
>  <blockquote>
> - -<p>Several vulnerabilities have been discovered in OpenOffice.org, a free
> - -office suite.  The Common Vulnerabilities and Exposures Project
> - -identifies the following problems:</p>
> +<p>В OpenOffice.org, свободном наборе офисных приложений, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2198";>CVE-2006-2198</a>
>  
> - -    <p>It turned out to be possible to embed arbitrary BASIC macros in
> - -    documents in a way that OpenOffice.org does not see them but
> - -    executes them anyway without any user interaction.</p></li>
> +    <p>Оказывается можно встроить произвольные макросы на языке BASIC в
> +    документы так, что OpenOffice.org не видит их, но
> +    выполняет без какого-либо взаимодействия с пользователем.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2199";>CVE-2006-2199</a>
>  
> - -    <p>It is possible to evade the Java sandbox with specially crafted
> - -    Java applets.</p></li>
> +    <p>Можно выйти из песочницы Java при помощи специально сформированных
> +    Java-апплетов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3117";>CVE-2006-3117</a>
>  
> - -    <p>Loading malformed XML documents can cause buffer overflows and
> - -    cause a denial of service or execute arbitrary code.</p>
> +    <p>Загрузка специально сформированных документов в формате XML может вызвать переполнение
> +    буфера, что приводит к отказу в обслуживании или выполнению произвольного кода.</p>
>  
>  </ul>
>  
> - -<p>This update has the Mozilla component disabled, so that the
> - -Mozilla/LDAP addressbook feature won't work anymore.  It didn't work on
> - -anything else than i386 on sarge either.</p>
> +<p>В данном обновлении отключен компонент Mozilla, поэтому адресная книга
> +Mozilla/LDAP более не работает. Указанный компонент в выпуске sarge не
> +работал на на какой другой архитектуре помимо i386.</p>

_ни_ на какой

>  </blockquote>
>  
> - -<p>The old stable distribution (woody) does not contain OpenOffice.org
> - -packages.</p>
> +<p>В предыдущем стабильном выпуске (woody) пакеты OpenOffice.org
> +отсутствуют.</p>
>  
> - -<p>For the stable distribution (sarge) this problem has been fixed in
> - -version 1.1.3-9sarge3.</p>
> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в
> +версии 1.1.3-9sarge3.</p>
>  
> - -<p>For the unstable distribution (sid) this problem has been fixed in
> - -version 2.0.3-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.0.3-1.</p>
>  
> - -<p>We recommend that you upgrade your OpenOffice.org packages.</p>
> +<p>Рекомендуется обновить пакеты OpenOffice.org.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhYy5oACgkQXudu4gIW
> 0qWAfRAAlrRigj7XdX7hg3nVZAT2pqPzqxPIB6dhMuPOA5Y2iVa342FOQCItoAty
> EtGJtDZ2wWnjjLtBllFgIPgrkZRWqQZhTLmejkrmp4XEjaZZTljSduGgLhcb5CHX
> LC+Rx3XCFGkn5qa//IA5SVpvTiX+nxtzdin1JO2sjWLP4tg7yyxuMwqkUznrniTr
> SgPXMX6awvYWAy4Fm28V2UpdMQdWHqPR51eLRbdKyllMKd1Em5z/Rp1BKEoPvACb
> dZA6DfofVMAczLy9U9UvJOqh9Dq/JtcYsVhR4wwmAfbFTajws0NwwYdpuUkHsG4X
> HTVMkCS4931dqCKXJL13gJaOJnozRpPJEST6UIlFfDOUiE86uRIQw94bHL7luXSx
> DZFt/c+lZiDnv6UDfgzhMSXDcz7XklKVGLyWETilH8kqAXgsb9ejghxsgF6THcSE
> hf7E20OpklXUlJFqSTM2yMptd1n3O0L23B1WaRLKQXXZlB1spBD64dU+htg3+ZDO
> /fZD5MgxYo944gTd7AZZ+dnnvoPoMXT8BaCO+bTzFhbp4c5QLk5CGmiakFERc6hG
> VS++4aKj2dNgSdg7IfAs6+DsN9jOCkihRzYTfTnBjk3trXz5GD6m80A4fyZC1OGK
> 9+N3bGwO4ytXgfaQY6oZ13gc/q3xYwP3w83dARboUa6l429RZDY=
> =wHW+
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: