[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/200{2/dsa-126,2/dsa-184,5/dsa-645,6/dsa-1037,7/dsa-1255,7/dsa-1313,8/dsa-1632,4/dsa-602,4/dsa-621,6/dsa-1126,7/dsa-1293}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-126.wml	2002-08-23 16:23:10.000000000 +0600
+++ russian/security/2002/dsa-126.wml	2014-12-27 22:23:58.684693042 +0500
@@ -1,17 +1,19 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
 
-<p>A cross-site scripting (CSS) problem was discovered in Horde and IMP (a web
-based IMAP mail package). This was fixed upstream in Horde version 1.2.8
-and IMP version 2.2.8. The relevant patches have been back-ported to 
-version 1.2.6-0.potato.5 of the horde package and version 2.2.6-0.potato.5
-of the imp package.</p>
+<p>В Horde и IMP (почтовый пакет для IMAP на основе веб) был обнаружен
+межсайтовый скриптинг (CSS). Эта проблема была исправлена в основной ветке разработки в Horde версии 1.2.8
+и IMP версии 2.2.8. Соответствующие заплаты были перенесены на
+версию 1.2.6-0.potato.5 пакета horde и версию 2.2.6-0.potato.5
+пакета imp.</p>
 
-<p>This release also fixes a bug introduced by the PHP security fix from 
-<a href="dsa-115">DSA-115-1</a>: Postgres support for PHP was changed
-in a subtle way which broke the Postgres support from IMP.</p>
+<p>Данный выпуск содержит исправление ошибки, появившейся из-за исправления безопасности PHP в
+<a href="dsa-115">DSA-115-1</a>: поддержка Postgres для PHP была изменена
+таким образом, что это ломало поддержку Postgres в IMP.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-126.data"
 # $Id: dsa-126.wml,v 1.2 2002/08/23 10:23:10 alfie Exp $
+
--- english/security/2002/dsa-184.wml	2002-10-30 21:59:50.000000000 +0500
+++ russian/security/2002/dsa-184.wml	2014-12-27 22:28:42.032680234 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tom Yu and Sam Hartman of MIT discovered another stack buffer overflow
-in the kadm_ser_wrap_in function in the Kerberos v4 administration
-server.  This kadmind bug has a working exploit code circulating,
-hence it is considered serious.</p>
+<p>Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение стека
+в функции kadm_ser_wrap_in в сервере администрирования
+Kerberos v4.  Данная ошибка в kadmind имеет работающий эксплоит, который доступен в сети,
+поэтому она считает очень серьёзной.</p>
 
-<p>This problem has been fixed in version 1.1-8-2.2 for the current
-stable distribution (woody), in version 1.0-2.2 for the old stable
-distribution (potato) and in version 1.1-11-8 for the unstable
-distribution (sid).</p>
+<p>Данная проблема была исправлена в версии 1.1-8-2.2 для текущего
+стабильного выпуска (woody), в версии 1.0-2.2 для предыдущего стабильного
+выпуска (potato) и в версии 1.1-11-8 для нестабильного
+выпуска (sid).</p>
 
-<p>We recommend that you upgrade your krb4 packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты krb4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-184.data"
 # $Id: dsa-184.wml,v 1.1 2002/10/30 16:59:50 joey Exp $
+
--- english/security/2004/dsa-602.wml	2004-11-29 22:29:40.000000000 +0500
+++ russian/security/2004/dsa-602.wml	2014-12-28 00:18:07.836137073 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>More potential integer overflows have been found in the GD graphics
-library which weren't covered by our security advisory 
-<a href="dsa-591">DSA 591</a>.  They
-could be exploited by a specially crafted graphic and could lead to
-the execution of arbitrary code on the victim's machine.</p>
+<p>В графической библиотеке GD были обнаружены потенциальные переполнения
+целых чисел, которые не были решены в нашей рекомендации по безопасности
+<a href="dsa-591">DSA 591</a>.  Они
+могут использоваться в случае обработки специально сформированной графики и приводить к
+выполнению произвольного кода на машине жертвы.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.0.1-10woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 2.0.1-10woody2.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libgd2 packages.</p>
+<p>Рекомендуется обновить пакеты libgd2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-602.data"
 # $Id: dsa-602.wml,v 1.2 2004/11/29 17:29:40 peterk Exp $
+
--- english/security/2004/dsa-621.wml	2004-12-31 16:21:58.000000000 +0500
+++ russian/security/2004/dsa-621.wml	2014-12-28 00:36:44.204086611 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>An iDEFENSE security researcher discovered a buffer overflow in xpdf,
-the Portable Document Format (PDF) suite.  Similar code is present in
-the PDF processing part of CUPS.  A maliciously crafted PDF file could
-exploit this problem, leading to the execution of arbitrary code.</p>
+<p>Компания iDEFENSE обнаружила переполнение буфера в xpdf,
+наборе для работы с PDF.  Сходный код имеется в CUPS
+в части для обработки PDF.  Некорректный файл PDF может
+приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.1.14-5woody11.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.1.14-5woody11.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.1.22-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.22-2.</p>
 
-<p>We recommend that you upgrade your cupsys packages.</p>
+<p>Рекомендуется обновить пакеты cupsys.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-621.data"
 # $Id: dsa-621.wml,v 1.1 2004/12/31 11:21:58 joey Exp $
+
--- english/security/2005/dsa-645.wml	2005-01-19 12:46:17.000000000 +0500
+++ russian/security/2005/dsa-645.wml	2014-12-28 00:03:20.280177194 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>iDEFENSE has reported a buffer overflow in xpdf, the portable document
-format (PDF) suite.  Similar code is present in the PDF processing
-part of CUPS.  A maliciously crafted PDF file could exploit this
-problem, resulting in the execution of arbitrary code.</p>
+<p>Компания iDEFENSE сообщила о переполнении буфера в xpdf, наборе для работы
+с PDF.  Сходный код имеется и в CUPS в части обработки
+PDF.  Работа с некорректным файлом PDF может
+приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.1.14-5woody12.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.1.14-5woody12.</p>
 
-<p>In the unstable distribution (sid) CUPSYS does not use its own xpdf
-variant anymore but uses xpdf-utils.</p>
+<p>В нестабильном выпуске (sid) CUPSYS не используется свой вариант xpdf,
+используется xpdf-utils.</p>
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-645.data"
 # $Id: dsa-645.wml,v 1.1 2005/01/19 07:46:17 joey Exp $
+
--- english/security/2006/dsa-1037.wml	2006-04-22 01:03:38.000000000 +0600
+++ russian/security/2006/dsa-1037.wml	2014-12-28 00:06:50.784167678 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Andrea Barisani discovered that zgv, an svgalib graphics viewer,
-attempts to decode JPEG images within the CMYK/YCCK colour space
-incorrectly, which could lead to the execution of arbitrary code.</p>
+<p>Антреа Барисани обнаружила, что zgv, просмотрщик графики на svgalib,
+некорректно пытается раскодировать изображения в формате JPEG в цветовом пространстве
+CMYK/YCCK, что может приводить к выполнению произвольного кода.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 5.5-3woody3.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 5.5-3woody3.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 5.7-1.4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 5.7-1.4.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your zgv package.</p>
+<p>Рекомендуется обновить пакет zgv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1037.data"
 # $Id: dsa-1037.wml,v 1.2 2006/04/21 19:03:38 spaillar Exp $
+
--- english/security/2006/dsa-1126.wml	2006-08-08 03:37:02.000000000 +0600
+++ russian/security/2006/dsa-1126.wml	2014-12-28 00:39:53.580078050 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in the IAX2 channel driver of Asterisk,
-an Open Source Private Branch Exchange and telephony toolkit, which
-may allow a remote attacker to cause a crash of the Asterisk server.</p>
+<p>В драйвере канала IAX2 для Asterisk, инструментария для
+поддержки телефонии, была обнаружена проблема, которая
+может позволить удалённому злоумышленнику вызвать аварийное завершение работы сервера Asterisk.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.7.dfsg.1-2sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.7.dfsg.1-2sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your asterisk packages.</p>
+<p>Рекомендуется обновить пакеты asterisk.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1126.data"
 # $Id: dsa-1126.wml,v 1.3 2006/08/07 21:37:02 joey Exp $
+
--- english/security/2007/dsa-1255.wml	2007-02-01 01:23:10.000000000 +0500
+++ russian/security/2007/dsa-1255.wml	2014-12-28 00:09:05.780161576 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Liu Qishuai discovered that the GNOME gtop library performs insufficient
-sanitising when parsing the system's /proc table, which may lead to
-the execution of arbitrary code.</p>
+<p>Лю Кишуа обнаружил, что библиотека GNOME gtop выполняет недостаточную
+очистку при грамматическом разборе системной таблицы /proc, что может приводить к
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.6.0-4sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.6.0-4sarge1.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 2.14.4-3.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 2.14.4-3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.14.4-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.14.4-3.</p>
 
-<p>We recommend that you upgrade your libgtop2 packages.</p>
+<p>Рекомендуется обновить пакеты libgtop2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
 # $Id: dsa-1255.wml,v 1.1 2007/01/31 20:23:10 jmm Exp $
+
--- english/security/2007/dsa-1293.wml	2007-05-17 14:13:34.000000000 +0600
+++ russian/security/2007/dsa-1293.wml	2014-12-28 00:42:39.976070529 +0500
@@ -1,21 +1,23 @@
-<define-tag description>out of boundary read</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за границами массива</define-tag>
 <define-tag moreinfo>
-<p>Paul Jakma discovered that specially crafted UPDATE messages can
-trigger an out of boundary read that can result in a system crash of
-quagga, the BGP/OSPF/RIP routing daemon.</p>
+<p>Пол Якма обнаружил, что специально сформированные сообщения UPDATE могут
+вызывать чтение за пределами массива, которое приводит к аварийному завершению работы
+quagga, службы маршрутизации BGP/OSPF/RIP.</p>
 
-<p>For the old stable distribution (sarge) this problem has been fixed in
-version 0.98.3-7.4.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.98.3-7.4.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 0.99.5-5etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.99.5-5etch2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.99.6-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.99.6-5.</p>
 
-<p>We recommend that you upgrade your quagga package.</p>
+<p>Рекомендуется обновить пакет quagga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1293.data"
 # $Id: dsa-1293.wml,v 1.1 2007/05/17 08:13:34 joey Exp $
+
--- english/security/2007/dsa-1313.wml	2007-06-20 01:44:49.000000000 +0600
+++ russian/security/2007/dsa-1313.wml	2014-12-28 00:11:43.280154457 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Stefan Cornelius and Reimar Doeffinger discovered that the MPlayer movie
-player performs insufficient boundary checks when accessing CDDB data,
-which might lead to the execution of arbitrary code.</p>
+<p>Штефан Корнелиус и Раймар Дёффингер обнаружили, что MPlayer, проигрыватель
+видео, выполняет недостаточные проверки границ массивов при доступе к данным CDDB,
+что может приводить к выполнению произвольного кода.</p>
 
-<p>The oldstable distribution (sarge) doesn't include MPlayer packages.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакеты MPlayer отсутствуют.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.0~rc1-12etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0~rc1-12etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0~rc1-14.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0~rc1-14.</p>
 
-<p>We recommend that you upgrade your mplayer package.</p>
+<p>Рекомендуется обновить пакет mplayer.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
 # $Id: dsa-1313.wml,v 1.1 2007/06/19 19:44:49 jmm Exp $
+
--- english/security/2008/dsa-1632.wml	2008-08-27 00:05:33.000000000 +0600
+++ russian/security/2008/dsa-1632.wml	2014-12-28 00:14:30.996146875 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer underflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Drew Yao discovered that libTIFF, a library for handling the Tagged Image
-File Format, is vulnerable to a programming error allowing malformed
-tiff files to lead to a crash or execution of arbitrary code.</p>
+<p>Дрю Яо обнаружил, что libTIFF, библиотека для обработки изображений в формате
+TIFF, содержит ошибку программирования, приводящую к тому, что обработка некорректных
+файлов в формате tiff может приводить к аварийному завершению работы приложения или выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 3.8.2-7+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.8.2-7+etch1.</p>
 
-<p>For the testing distribution (lenny), this problem has been fixed in
-version 3.8.2-10+lenny1.</p>
+<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
+версии 3.8.2-10+lenny1.</p>
 
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позжет.</p>
 
-<p>We recommend that you upgrade your tiff package.</p>
+<p>Рекомендуется обновить пакет tiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1632.data"
 # $Id: dsa-1632.wml,v 1.1 2008/08/26 18:05:33 spaillar Exp $
+

Reply to: