Cheers! Lev Lamberov
--- english/security/2000/20001121.wml 2011-05-26 16:05:40.000000000 +0600 +++ russian/security/2000/20001121.wml 2014-10-27 11:14:53.493455104 +0500 @@ -1,15 +1,17 @@ +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" <define-tag moreinfo> -The version of the ncurses display library shipped with Debian GNU/Linux -2.2 is vulnerable to several buffer overflows in the parsing of terminfo -database files. This problem was discovered by Jouko Pynnönen -<jo...@solutions.fi>. The problems are only exploitable in the -presence of setuid binaries linked to ncurses which use these particular -functions, including xmcd versions before 2.5pl1-7.1. +Версия дисплейной библиотеки ncurses, поставляемая в составе Debian GNU/Linux +2.2 содержит уязвимость, состоящую в переполнении буфера и проявляющуюся при грамматическом разборе файлов базы данных +terminfo. Данная проблема была обнаружена Йоуко Пюннёненом +<jo...@solutions.fi>. Указанная проблема может использоваться злоумышленником только в том случае, +когда в системе имеются двоичные файлы с установленным флагом прав доступа, позволяющим запускать их от лица другого пользователя, связанные с ncurses и использующие +конкретные функции, включая xmcd до версии 2.5pl1-7.1. -<p>This problem is fixed in ncurses 5.0-6.0potato1 for Debian GNU/Linux 2.2, -and in ncurses 5.0-8 for Debian Unstable. +<p>Данная проблема была исправлена в ncurses 5.0-6.0potato1 для Debian GNU/Linux 2.2, +и в ncurses 5.0-8 для Debian Unstable. </define-tag> -<define-tag description>local privilege escalation</define-tag> +<define-tag description>локальное повышение привилегий</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2000/20001121.data' +
--- english/security/2001/dsa-019.wml 2004-09-03 20:14:23.000000000 +0600 +++ russian/security/2001/dsa-019.wml 2014-10-27 11:23:38.145431388 +0500 @@ -1,12 +1,14 @@ -<define-tag moreinfo>WireX discovered a potential temporary file race condition -in the way that squid sends out email messages notifying the administrator -about updating the program. This could lead to arbitrary files to get -overwritten. However the code would only be executed if running a very bleeding -edge release of squid, running a server whose time is set some number of months -in the past and squid is crashing. Read it as hardly to exploit. This version -also contains more upstream bugfixes wrt. dots in hostnames and improper HTML -quoting.</define-tag> -<define-tag description>insecure tempfile handling</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag moreinfo>WireX обнаружил потенциальное состояние гонки временных файлов +в способе, используемом squid для отправки сообщений электронной почты, уведомляющих администратора +об обновлении программы. Данная проблема может приводить к перезаписи произвольных +файлов. Тем не менее, уязвимый код выполняется только в случае использования самой последней версии +squid на сервере, дата на котором установлена на несколько месяцев ранее текущей даты, а +работа squid завершается аварийно. Другими словами, данная проблема вряд ли может использоваться злоумышленниками. Кроме того, исправленная версия +содержит дополнительное исправление точек wrt. в именах узлов и исправление неправильного цитирования HTML +из основной ветки разработки.</define-tag> +<define-tag description>небезопасная обработка временных файлов</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2001/dsa-019.data' +
--- english/security/2001/dsa-081.wml 2001-10-19 11:38:33.000000000 +0600 +++ russian/security/2001/dsa-081.wml 2014-10-27 11:52:04.589354252 +0500 @@ -1,21 +1,23 @@ -<define-tag description>Buffer Overflow</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>In <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\ -SNS Advisory No. 32</a> a buffer overflow vulnerability has been -reported in the routine which parses MIME headers that are returned -from web servers. A malicious web server administrator could exploit -this and let the client web browser execute arbitrary code.</p> +<p>В <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\ +рекомендации SNS No. 32</a> сообщается о переполнении буфера в +функции грамматического разбор заголовков MIME, которые возвращаются +веб-сервером. Злоумышленник на веб-сервере может использовать +данную уязвимость для выполнения произвольного кода клиентским веб-браузером.</p> -<p>w3m handles MIME headers included in the request/response message of -HTTP communication like any other web browser. A buffer overflow will -occur when w3m receives a MIME encoded header with base64 format.</p> +<p>w3m обрабатывает заголовки MIME из сообщений-запросов и сообщений-ответов при +взаимодействии по протоколу HTTP как и любой другой веб-браузер. Переполнение буфера возникает +в случае, когда w3m получает закодированный в формате base64 заголовок MIME.</p> -<p>This problem has been fixed by the maintainer in version -0.1.10+0.1.11pre+kokb23-4 of w3m and w3m-ssl (for the SSL-enabled -version), both for Debian GNU/Linux 2.2.</p> +<p>Данная проблема была исправлена сопровождающим в версии +0.1.10+0.1.11pre+kokb23-4 пакета w3m и w3m-ssl (версии с поддержкой +SSL) для Debian GNU/Linux 2.2.</p> -<p>We recommend that you upgrade your w3m packages immediately.</p> +<p>Рекомендуется как можно скорее обновить пакеты w3m.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-081.data" +
--- english/security/2002/dsa-172.wml 2002-10-08 20:03:59.000000000 +0600 +++ russian/security/2002/dsa-172.wml 2014-10-27 11:10:38.573466627 +0500 @@ -1,17 +1,19 @@ -<define-tag description>insecure temporary files</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>небезопасные временные файлы</define-tag> <define-tag moreinfo> -<p>It has been discovered that tkmail creates temporary files insecurely. -Exploiting this an attacker with local access can easily create and -overwrite files as another user.</p> +<p>Было обнаружено, что tkmail создаёт временные файлы небезопасным образом. +Используя данную уязвимость, локальный злоумышленник может легко создать и +перезаписать файлы от лица другого пользователя.</p> -<p>This problem has been fixed in version 4.0beta9-8.1 for the current -stable distribution (woody), in version 4.0beta9-4.1 for the old -stable distribution (potato) and in version 4.0beta9-9 for the -unstable distribution (sid).</p> +<p>Данная проблемы была исправлена в версии 4.0beta9-8.1 для текущего +стабильного выпуска (woody), в версии 4.0beta9-4.1 для предыдущего +стабильного выпуска (potato) и в версии 4.0beta9-9 для +нестабильного выпуска (sid).</p> -<p>We recommend that you upgrade your tkmail packages.</p> +<p>Рекомендуется обновить пакета tkmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-172.data" # $Id: dsa-172.wml,v 1.1 2002/10/08 14:03:59 joey Exp $ +
--- english/security/2006/dsa-944.wml 2014-04-30 13:16:10.000000000 +0600 +++ russian/security/2006/dsa-944.wml 2014-10-27 11:39:46.385387621 +0500 @@ -1,70 +1,72 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several security related problems have been discovered in Mantis, a -web-based bug tracking system. The Common Vulnerabilities and -Exposures project identifies the following problems:</p> +<p>В Mantis, системе для отслеживания ошибок, были обнаружены несколько проблемы, +связанных с безопасностью. Проект Common Vulnerabilities and +Exposures определяет следующие проблемы:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a> - <p>Missing input sanitising allows remote attackers to inject - arbitrary web script or HTML.</p></li> + <p>Отсутствие очистки ввода позволяет удалённым злоумышленникам вводить + произвольный веб-сценарий или код HTML.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a> - <p>Tobias Klein discovered that Mantis allows remote attackers to - bypass the file upload size restriction.</p></li> + <p>Тобиас Кляйн обнаружил, что Mantis позволяет удалённым злоумышленникам + обходить ограничение на размер загружаемых файлов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a> - <p>Tobias Klein discovered several SQL injection vulnerabilities that - allow remote attackers to execute arbitrary SQL commands.</p></li> + <p>Тобиас Кляйн обнаружил несколько SQL-инъекций, которые + позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a> - <p>Tobias Klein discovered unspecified "port injection" - vulnerabilities in filters.</p></li> + <p>Тобиас Кляйн обнаружил неопределённые уязвимости по "инъекции портов" + в фильтрах.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a> - <p>Tobias Klein discovered a CRLF injection vulnerability that allows - remote attackers to modify HTTP headers and conduct HTTP response - splitting attacks.</p></li> + <p>Тобиас Кляйн обнаружил инъекцию CRLF, которая позволяет удалённым + злоумышленникам изменить заголовки HTTP и выполнять атаки на разделение ответов + HTTP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a> - <p>Tobias Klein discovered several cross-site scripting (XSS) - vulnerabilities that allow remote attackers to inject arbitrary - web script or HTML.</p></li> + <p>Тобиас Кляйн обнаружил межсайтовый скриптинг (XSS), + который позволяет удалённым злоумышленникам вводить произвольный + веб-сценарий или код HTML.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a> - <p>Tobias Klein discovered that Mantis discloses private bugs via - public RSS feeds, which allows remote attackers to obtain - sensitive information.</p></li> + <p>Тобиас Кляйн обнаружил, что Mantis раскрывает частные сообщения об ошибках через + публичные нити RSS, что позволяет удалённым злоумышленникам получить + чувствительную информацию.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a> - <p>Tobias Klein discovered that Mantis does not properly handle "Make - note private" when a bug is being resolved, which has unknown - impact and attack vectors, probably related to an information - leak.</p></li> + <p>Тобиас Кляйн обнаружил, что Mantis неправильно обрабатывает опцию "Сделать + заметку частной" при закрытии сообщения об ошибке, это может иметь неопределённые + последствия и давать новые векторы атаки, вероятно связанные с утечкой + информации.</p></li> </ul> -<p>The old stable distribution (woody) does not seem to be affected by -these problems.</p> +<p>Предыдущий стабильный выпуск (woody), как кажется, не содержит +данных проблем.</p> -<p>For the stable distribution (sarge) these problems have been fixed in -version 0.19.2-5sarge1.</p> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 0.19.2-5sarge1.</p> -<p>For the unstable distribution (sid) these problems have been fixed in -version 0.19.4-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.19.4-1.</p> -<p>We recommend that you upgrade your mantis package.</p> +<p>Рекомендуется обновить пакет mantis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-944.data" # $Id: dsa-944.wml,v 1.4 2014/04/30 07:16:10 pabs Exp $ +
--- english/security/2006/dsa-994.wml 2006-03-13 11:47:16.000000000 +0500 +++ russian/security/2006/dsa-994.wml 2014-10-27 11:42:14.689380917 +0500 @@ -1,20 +1,22 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>Luigi Auriemma discovered a denial of service condition in the free -Civilization server that allows a remote user to trigger a server -crash.</p> +<p>Луиджи Аурэйма обнаружил отказ в обслуживании в сервере для свободной игры +Civilization, который позволяет удалённому злоумышленнику вызывать аварийную остановку +работы сервер.</p> -<p>The old stable distribution (woody) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (woody) не содержит данной проблемы.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 2.0.1-1sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.0.1-1sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.0.8-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.0.8-1.</p> -<p>We recommend that you upgrade your freeciv-server package.</p> +<p>Рекомендуется обновить пакет freeciv-server.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-994.data" # $Id: dsa-994.wml,v 1.1 2006/03/13 06:47:16 joey Exp $ +
--- english/security/2006/dsa-1052.wml 2006-05-08 10:33:41.000000000 +0600 +++ russian/security/2006/dsa-1052.wml 2014-10-27 11:25:57.069425108 +0500 @@ -1,19 +1,21 @@ -<define-tag description>buffer overflows</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнения буфера</define-tag> <define-tag moreinfo> -<p>Several buffer overflows have been discovered in cgiirc, a web-based -IRC client, which could be exploited to execute arbitrary code.</p> +<p>В cgiirc, веб-клиенте IRC, были обнаружены несколько переполнений +буфера, которые могут использоваться для выполнения произвольного кода.</p> -<p>The old stable distribution (woody) does not contain cgiirc packages.</p> +<p>Предыдущий стабильный выпуск (woody) не содержит пакетов cgiirc.</p> -<p>For the stable distribution (sarge) these problems have been fixed in -version 0.5.4-6sarge1.</p> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 0.5.4-6sarge1.</p> -<p>For the unstable distribution (sid) these problems have been fixed in -version 0.5.4-6sarge1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.5.4-6sarge1.</p> -<p>We recommend that you upgrade your cgiirc package.</p> +<p>Рекомендуется обновить пакет cgiirc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1052.data" # $Id: dsa-1052.wml,v 1.1 2006/05/08 04:33:41 joey Exp $ +
--- english/security/2007/dsa-1327.wml 2007-07-03 01:45:14.000000000 +0600 +++ russian/security/2007/dsa-1327.wml 2014-10-27 11:45:01.185373391 +0500 @@ -1,17 +1,19 @@ -<define-tag description>insecure temporary files</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>небезопасные временные файлы</define-tag> <define-tag moreinfo> -<p>Steve Kemp from the Debian Security Audit project discovered that gsambad, -a GTK+ configuration tool for samba, uses temporary files in an unsafe -manner which may be exploited to truncate arbitrary files from the local system.</p> +<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gsambad, +инструмент для настройки samba с интерфейсом на GTK+, использует временные файлы небезопасным +способом, что может использоваться для перезаписи произвольных файлов локальной системы.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 0.1.4-2etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.1.4-2etch1.</p> -<p>For the unstable distribution (sid) this problem will be fixed shortly.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your gsambad package.</p> +<p>Рекомендуется обновить пакет gsambad.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1327.data" # $Id: dsa-1327.wml,v 1.3 2007/07/02 19:45:14 jseidel Exp $ +
--- english/security/2007/dsa-1367.wml 2007-09-05 00:31:37.000000000 +0600 +++ russian/security/2007/dsa-1367.wml 2014-10-27 11:47:06.693367718 +0500 @@ -1,19 +1,21 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>It was discovered that a buffer overflow of the RPC library of the MIT -Kerberos reference implementation allows the execution of arbitrary code.</p> +<p>Было обнаружено, что переполнение буфера в библиотеке RPC из образцовой реализации MIT +Kerberos позволяет выполнять произвольный код.</p> -<p>The oldstable distribution (sarge) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (sarge) не содержит данной проблемы.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 1.4.4-7etch3.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.4.4-7etch3.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.6.dfsg.1-7.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.6.dfsg.1-7.</p> -<p>We recommend that you upgrade your Kerberos packages.</p> +<p>Рекомендуется обновить пакеты Kerberos.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1367.data" # $Id: dsa-1367.wml,v 1.1 2007/09/04 18:31:37 jmm Exp $ +
--- english/security/2012/dsa-2472.wml 2012-05-16 15:55:32.000000000 +0600 +++ russian/security/2012/dsa-2472.wml 2014-10-27 11:28:13.457418943 +0500 @@ -1,18 +1,20 @@ -<define-tag description>privilege escalation</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>повышение привилегий</define-tag> <define-tag moreinfo> -<p>Dave Love discovered that users who are allowed to submit jobs to a -Grid Engine installation can escalate their privileges to root because -the environment is not properly sanitized before creating processes.</p> +<p>Дэйв Лав обнаружил, что пользователи, которым разрешено добавлять работы в +установку Grid Engine, могут повысить свои привилегии до уровня суперпользователя, так как +окружение неправильно очищается после создания процессов.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 6.2u5-1squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 6.2u5-1squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 6.2u5-6.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 6.2u5-6.</p> -<p>We recommend that you upgrade your gridengine packages.</p> +<p>Рекомендуется обновить пакеты gridengine.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2472.data" # $Id: dsa-2472.wml,v 1.1 2012/05/16 09:55:32 kaare Exp $ +
--- english/security/2012/dsa-2555.wml 2012-10-05 23:13:15.000000000 +0600 +++ russian/security/2012/dsa-2555.wml 2014-10-27 11:30:11.649413601 +0500 @@ -1,18 +1,20 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Nicholas Gregoire and Cris Neckar discovered several memory handling -bugs in libxslt, which could lead to denial of service or the execution -of arbitrary code if a malformed document is processed.</p> +<p>Николас Грегор и Крис Нэкар обнаружили несколько ошибок при работы с памятью +в libxslt, которые могут приводить к отказу в обслуживании или выполнению +произвольного кода при обработке некорректного документа.</p> -<p>For the stable distribution (squeeze), these problems have been fixed in -version 1.1.26-6+squeeze2.</p> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в +версии 1.1.26-6+squeeze2.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.1.26-14.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.1.26-14.</p> -<p>We recommend that you upgrade your libxslt packages.</p> +<p>Рекомендуется обновить пакеты libxslt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2555.data" # $Id: dsa-2555.wml,v 1.1 2012/10/05 17:13:15 taffit Exp $ +