[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{14/dsa-3091,14/dsa-3092,07/dsa-1354,11/dsa-2294,04/dsa-577,06/dsa-1149,09/dsa-1838,04/dsa-575,05/dsa-871}.wml



Cheers!
Lev Lamberov
--- english/security/2004/dsa-575.wml	2004-10-28 19:59:39.000000000 +0600
+++ russian/security/2004/dsa-575.wml	2014-12-08 17:56:17.131269024 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>A temporary file problem has been discovered in xlsview from the
-catdoc suite, convertors from Word to TeX and plain text, which could
-lead to local users being able to overwrite arbitrary files via a
-symlink attack on predictable temporary file names.</p>
+<p>В xlsview из набора catdoc, набора программ для преобразования Word в TeX и обычный текст,
+была обнаружена проблема с временными файлами, которая может позволить
+локальным пользователям перезаписать произвольные файлы с помощью
+атаки через символические ссылки на временные файлы с предсказуемыми именами.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.91.5-1.woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.91.5-1.woody3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.91.5-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.91.5-2.</p>
 
-<p>We recommend that you upgrade your catdoc package.</p>
+<p>Рекомендуется обновить пакет catdoc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-575.data"
 # $Id: dsa-575.wml,v 1.1 2004/10/28 13:59:39 joey Exp $
+
--- english/security/2004/dsa-577.wml	2004-11-12 14:00:57.000000000 +0500
+++ russian/security/2004/dsa-577.wml	2014-12-08 17:43:52.443295775 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Trustix Security Engineers identified insecure temporary file creation
-in a script included in the postgresql suite, an object-relational SQL
-database.  This could lead an attacker to trick a user to overwrite
-arbitrary files he has write access to.</p>
+<p>Сотрудники Trustix Security Engineers обнаружили небезопасное создание временных
+файлов в сценарии из набора postgresql, объектно-реляционной базе данных
+SQL.  Это может позволить злоумышленнику заставить пользователя перезаписать
+произвольные файлы, к которым последний имеет доступ для записи.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 7.2.1-2woody6.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 7.2.1-2woody6.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 7.4.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.4.6-1.</p>
 
-<p>We recommend that you upgrade your postgresql packages.</p>
+<p>Рекомендуется обновить пакеты postgresql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-577.data"
 # $Id: dsa-577.wml,v 1.2 2004/11/12 09:00:57 joey Exp $
+
--- english/security/2005/dsa-871.wml	2005-10-25 21:23:53.000000000 +0600
+++ russian/security/2005/dsa-871.wml	2014-12-08 17:58:31.723264189 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp discovered two format string vulnerabilities in libgda2,
-the GNOME Data Access library for GNOME2, which may lead to the
-execution of arbitrary code in programs that use this library.</p>
+<p>Стив Кэмп обнаружил две уязвимости форматной строки в libgda2,
+библиотеке GNOME Data Access для GNOME2, которые могут приводить к
+выполнению произвольного кода в программах, использующих данную библиотеку.</p>
 
-<p>The old stable distribution (woody) is not affected by these problems.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен этим проблемам.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.2.1-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.2.1-2sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libgda2 packages.</p>
+<p>Рекомендуется обновить пакеты libgda2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-871.data"
 # $Id: dsa-871.wml,v 1.1 2005/10/25 15:23:53 joey Exp $
+
--- english/security/2006/dsa-1149.wml	2006-08-10 11:25:41.000000000 +0600
+++ russian/security/2006/dsa-1149.wml	2014-12-08 17:47:04.299288883 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer underflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy from the Google Security Team discovered a missing
-boundary check in ncompress, the original Lempel-Ziv compress and
-uncompress programs, which allows a specially crafted datastream to
-underflow a buffer with attacker controlled data.</p>
+<p>Тэвис Орманди из Google Security Team обнаружил отсутствие
+проверки границ массива в ncompress, программах для сжатия и распаковки архивов по
+алгоритму Лемпеля-Зива, что позволяет использовать специально сформированный поток данных,
+контролируемых злоумышленником, для переполнения буфера.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.2.4-15sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.2.4-15sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.2.4-15sarge2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.4-15sarge2.</p>
 
-<p>We recommend that you upgrade your ncompress package.</p>
+<p>Рекомендуется обновить пакет ncompress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1149.data"
 # $Id: dsa-1149.wml,v 1.1 2006/08/10 05:25:41 joey Exp $
+
--- english/security/2007/dsa-1354.wml	2007-08-13 23:14:06.000000000 +0600
+++ russian/security/2007/dsa-1354.wml	2014-12-08 17:39:05.703306076 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that an integer overflow in xpdf PDF viewer may lead
-to the execution of arbitrary code if a malformed PDF file is opened.</p>
+<p>Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить
+к выполнению произвольного кода при открытии специально сформированного файла в формате PDF.</p>
 
-<p>gpdf includes a copy of the xpdf code and requires an update as well.</p>
+<p>gpdf включает копию кода xpdf и также требует обновления.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 2.8.2-1.2sarge6.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.8.2-1.2sarge6.</p>
 
-<p>The stable distribution (etch) no longer contains gpdf.</p>
+<p>В стабильном выпуске (etch) пакет gpdf отсутствует.</p>
 
-<p>The unstable distribution (sid) no longer contains gpdf.</p>
+<p>В нестабильном выпуске (sid) пакет gpdf отсутсвует.</p>
 
-<p>We recommend that you upgrade your gpdf packages.</p>
+<p>Рекомендуется обновить пакеты gpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
 # $Id: dsa-1354.wml,v 1.1 2007/08/13 17:14:06 jmm Exp $
+
--- english/security/2009/dsa-1838.wml	2009-07-19 16:44:41.000000000 +0600
+++ russian/security/2009/dsa-1838.wml	2014-12-08 17:50:07.247282311 +0500
@@ -1,19 +1,21 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy and Julien Tinnes discovered that the pulseaudio daemon
-does not drop privileges before re-executing itself, enabling local
-attackers to increase their privileges.</p>
+<p>Тэвис Орманди и Жульен Тинэ обнаружили, что служба pulseaudio
+не отказывается от привилегий после повторного запуска, что позволяет локальным
+злоумышленникам повысить свои привилегии.</p>
 
-<p>The old stable distribution (etch) is not affected by this issue.</p>
+<p>Предыдущие стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.9.10-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.10-3+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your pulseaudio packages.</p>
+<p>Рекомендуется обновить пакеты pulseaudio.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1838.data"
 # $Id: dsa-1838.wml,v 1.1 2009/07/19 10:44:41 spaillar-guest Exp $
+
--- english/security/2011/dsa-2294.wml	2011-09-01 05:33:00.000000000 +0600
+++ russian/security/2011/dsa-2294.wml	2014-12-08 17:41:00.731301944 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that insufficient input sanitising in Freetype's code to
-parse Type1 could lead to the execution of arbitrary code.</p>
+<p>Было обнаружено, что недостаточная очистка ввода в коде Freetype для
+грамматического разбора Type1 может приводить к выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.3.7-2+lenny6.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.3.7-2+lenny6.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.2-2.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.2-2.1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.6-1.</p>
 
-<p>We recommend that you upgrade your freetype packages.</p>
+<p>Рекомендуется обновить пакеты freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2294.data"
 # $Id: dsa-2294.wml,v 1.2 2011/08/31 23:33:00 taffit Exp $
+
--- english/security/2014/dsa-3091.wml	2014-12-08 11:53:54.000000000 +0500
+++ russian/security/2014/dsa-3091.wml	2014-12-08 17:32:48.499319626 +0500
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in getmail4, a mail 
-retriever with support for POP3, IMAP4 and SDPS, that could allow 
-man-in-the-middle attacks.</p>
+<p>В getmail4, программе для получения электронной почты с поддержкой
+POP3, IMAP4 и SDPS, были обнаружены несколько уязвимостей, которые позволяют
+осуществлять атаки по принципу человек-в-середине.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273";>CVE-2014-7273</a>
 
-    <p>The IMAP-over-SSL implementation in getmail 4.0.0 through 4.43.0
-    does not verify X.509 certificates from SSL servers, which allows
-    man-in-the-middle attackers to spoof IMAP servers and obtain
-    sensitive information via a crafted certificate.</p></li>
+    <p>Реализация IMAP-over-SSL в getmail с версии 4.0.0 до версии 4.43.0
+    не проверяет сертификаты X.509 с серверов SSL, что позволяет
+    осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения
+    чувствительной информации с помощью специально сформированного сертификата.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274";>CVE-2014-7274</a>
 
-    <p>The IMAP-over-SSL implementation in getmail 4.44.0 does not verify
-    that the server hostname matches a domain name in the subject's
-    Common Name (CN) field of the X.509 certificate, which allows
-    man-in-the-middle attackers to spoof IMAP servers and obtain
-    sensitive information via a crafted certificate from a recognized
-    Certification Authority.</p></li>
+    <p>Реализация IMAP-over-SSL в getmail версии 4.44.0 не проверяет
+    того, совпадает ли имя узла с именем домена в поле
+    Common Name (CN) сертификата X.509, что позволяет
+    осуществлять атаку по принципу человек-в-середине для подделки сервера IMAP и получения
+    чувствительной информации с помощью специально сформированного сертификата от знакомого
+    авторитета.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275";>CVE-2014-7275</a>
 
-    <p>The POP3-over-SSL implementation in getmail 4.0.0 through 4.44.0
-    does not verify X.509 certificates from SSL servers, which allows
-    man-in-the-middle attackers to spoof POP3 servers and obtain
-    sensitive information via a crafted certificate.</p></li>
+    <p>Реализация POP3-over-SSL в getmail версии с 4.0.0 до версии 4.44.0
+    не проверяет сертификаты X.509 с серверов SSL, что позволяет
+    осуществлять атаку по принципу человек-в-середине для подделки сервера POP3 и получения
+    чувствительной информации с помощью специально сформированного сертификата.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.46.0-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.46.0-1~deb7u1.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.46.0-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.46.0-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.46.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.46.0-1.</p>
 
-<p>We recommend that you upgrade your getmail4 packages.</p>
+<p>Рекомендуется обновить пакеты getmail4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3091.data"
 # $Id: dsa-3091.wml,v 1.1 2014/12/08 06:53:54 gusnan Exp $
+
--- english/security/2014/dsa-3092.wml	2014-12-08 11:56:27.000000000 +0500
+++ russian/security/2014/dsa-3092.wml	2014-12-08 17:35:53.227312990 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of 
-the Mozilla Thunderbird mail and news client: Multiple memory safety 
-errors, buffer overflows, use-after-frees and other implementation errors
-may lead to the execution of arbitrary code, the bypass of security 
-restrictions or denial of service.</p>
-
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.3.0-1~deb7u1.</p>
+<p>В Icedove, версии клиента электронной почты и новостных групп Mozilla
+Thunderbird для Debian, были обнаружены многочисленные уязвимости: многочисленные ошибки
+целостности содержимого памяти, переполнения буфера, использование указателей после освобождения памяти и другие ошибки реализации
+могут приводить к выполнению произвольного кода, обходу ограничений
+безопасности или отказу в обслуживании.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems will be
-fixed soon.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.3.0-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.3.0-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут
+исправлены позже.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.3.0-1.</p>
+
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3092.data"
 # $Id: dsa-3092.wml,v 1.1 2014/12/08 06:56:27 gusnan Exp $
+

Reply to: