[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2008/dsa-1{527,464,522,628,689}.wml



Cheers!
Lev Lamberov
--- english/security/2008/dsa-1464.wml	2008-01-16 13:49:47.000000000 +0500
+++ russian/security/2008/dsa-1464.wml	2015-09-09 18:11:51.716110920 +0500
@@ -1,31 +1,33 @@
-<define-tag description>null pointer dereference</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разыменование null-указателя</define-tag>
 <define-tag moreinfo>
 <p>
-Oriol Carreras discovered that syslog-ng, a next generation logging
-daemon can be tricked into dereferencing a NULL pointer through
-malformed timestamps, which can lead to denial of service and the
-disguise of an subsequent attack, which would otherwise be logged.
+Ориол Каррерас обнаружил, что syslog-ng, служба ведения журнала следующего
+поколения, может выполнить разыменование NULL-указателя из-за
+некорректных временных отметок, что может приводить к отказу в обслуживании и
+маскировке последующей атаки, которая в противном случае была бы отмечена в журнале.
 </p>
 
 <p>
-The old stable distribution (sarge) is not affected.
+Предыдущий стабильный выпуск (sarge) не подвержен этой проблеме.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 2.0.0-1etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.0-1etch1.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 2.0.6-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.6-1.
 </p>
 
 <p>
-We recommend that you upgrade your syslog-ng package.
+Рекомендуется обновить пакет syslog-ng.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1464.data"
 # $Id: dsa-1464.wml,v 1.1 2008/01/16 08:49:47 spaillar Exp $
+
--- english/security/2008/dsa-1522.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1522.wml	2015-09-09 18:14:19.107367018 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy discovered that unzip, when processing specially crafted
-ZIP archives, could pass invalid pointers to the C library's free
-routine, potentially leading to arbitrary code execution
+<p>Тэвис Орманди обнаружил, что unzip, при обработке специально сформированных
+архивов ZIP, может передать некорректные указатели функции free из библиотеки C,
+что потенциально приводит к выполнению произвольного кода
 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0888";>CVE-2008-0888</a>).</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed
-in version 5.52-1sarge5.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 5.52-1sarge5.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 5.52-9etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.52-9etch1.</p>
 
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your unzip package.</p>
+<p>Рекомендуется обновить пакет unzip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1522.data"
 # $Id: dsa-1522.wml,v 1.3 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1527.wml	2008-03-27 03:03:11.000000000 +0500
+++ russian/security/2008/dsa-1527.wml	2015-09-09 18:08:28.430972241 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Thomas de Grenier de Latour discovered that the checkrestart tool in the
-debian-goodies suite of utilities, allowed local users to gain privileges
-via shell metacharacters in the name of the executable file for a running
-process.</p>
+<p>Тома де Гренье де Латур обнаружил, что инструмент checkrestart из набора
+утилит debian-goodies позволяет локальным пользователям повысить привилегии
+с помощью метасимволов командной оболочки, помещённых в имя исполняемого файла работающего
+процесса.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 0.24+sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.24+sarge1.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.27+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.27+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.34.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.34.</p>
 
-<p>We recommend that you upgrade your debian-goodies package.</p>
+<p>Рекомендуется обновить пакет debian-goodies.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1527.data"
 # $Id: dsa-1527.wml,v 1.2 2008/03/26 22:03:11 jseidel Exp $
+
--- english/security/2008/dsa-1628.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1628.wml	2015-09-09 18:17:11.701178353 +0500
@@ -1,19 +1,21 @@
-<define-tag description>DNS response spoofing</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>подделка ответа DNS</define-tag>
 <define-tag moreinfo>
-<p>Brian Dowling discovered that the PowerDNS authoritative name server
-does not respond to DNS queries which contain certain characters,
-increasing the risk of successful DNS spoofing (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337";>CVE-2008-3337</a>).  This
-update changes PowerDNS to respond with SERVFAIL responses instead.</p>
+<p>Брайан Даулинг обнаружил, что авторитетный сервер имён PowerDNS
+не отвечает на запросы DNS, содержащие определённые символы,
+что увеличивает риск успешной подделки DNS (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337";>CVE-2008-3337</a>).  Данное
+обновление вносит изменения в PowerDNS, который в указанных случаях отправляет теперь SERVFAIL.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version 
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.9.20-8+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.9.21.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.9.21.1-1.</p>
 
-<p>We recommend that you upgrade your pdns package.</p>
+<p>Рекомендуется обновить пакет pdns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
 # $Id: dsa-1628.wml,v 1.4 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1689.wml	2008-12-21 19:25:24.000000000 +0500
+++ russian/security/2008/dsa-1689.wml	2015-09-09 18:20:53.620020194 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Maksymilian Arciemowicz of securityreason.com reported that ProFTPD is
-vulnerable to cross-site request forgery (CSRF) attacks and executes
-arbitrary FTP commands via a long ftp:// URI that leverages an
-existing session from the FTP client implementation in a web browser.</p>
+<p>Максимилиан Аркимович из securityreason.com сообщил, что ProFTPD
+уязвим к подделке межсайтовых запросов (CSRF) и выполняет
+произвольные FTP-команды при получении длинных URI ftp://, которые влияют на
+существующую сессию реализованного в веб-браузере FTP-клиента.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.3.0-19etch2 and in version 1.3.1-15~bpo40+1 for backports.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.3.0-19etch2 и в версии 1.3.1-15~bpo40+1 в архиве обратных переносов.</p>
 
-<p>For the testing (lenny) and unstable (sid) distributions this problem
-has been fixed in version 1.3.1-15.</p>
+<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема
+была исправлена в версии 1.3.1-15.</p>
 
-<p>We recommend that you upgrade your proftpd-dfsg package.</p>
+<p>Рекомендуется обновить пакет proftpd-dfsg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1689.data"
 # $Id: dsa-1689.wml,v 1.1 2008/12/21 14:25:24 joey Exp $
+

Reply to: