Cheers! Lev Lamberov
--- english/security/2004/dsa-571.wml 2004-10-20 23:01:26.000000000 +0600 +++ russian/security/2004/dsa-571.wml 2014-12-26 21:49:44.618879262 +0500 @@ -1,19 +1,21 @@ -<define-tag description>buffer overflows, integer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера, переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>Several integer overflows have been discovered by its upstream -developers in libpng, a commonly used library to display PNG graphics. -They could be exploited to cause arbitrary code to be executed when a -specially crafted PNG image is processed.</p> +<p>Несколько переполнений целых чисел были обнаружены разработчиками +основной ветки разработки в libpng, широко используемой библиотеке для отображения графики в формате PNG. +Эти уязвимости могут использоваться для выполнения произвольного кода при +обработке специально сформированных изображений в формате PNG.</p> -<p>For the stable distribution (woody) these problems have been fixed in -version 1.2.1-1.1.woody.9.</p> +<p>В стабильном выпуске (woody) эти проблемы были исправлены в +версии 1.2.1-1.1.woody.9.</p> -<p>For the unstable distribution (sid) these problems have been fixed in -version 1.2.5.0-9.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.2.5.0-9.</p> -<p>We recommend that you upgrade your libpng3 packages.</p> +<p>Рекомендуется обновить пакеты libpng3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-571.data" # $Id: dsa-571.wml,v 1.1 2004/10/20 17:01:26 joey Exp $ +
--- english/security/2005/dsa-660.wml 2011-05-26 16:05:43.000000000 +0600 +++ russian/security/2005/dsa-660.wml 2014-12-26 21:52:42.446871224 +0500 @@ -1,19 +1,21 @@ -<define-tag description>missing return value check</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отсутствие проверки возвращаемого значения</define-tag> <define-tag moreinfo> -<p>Raphaël Enrici discovered that the KDE screensaver can crash under -certain local circumstances. This can be exploited by an attacker -with physical access to the workstation to take over the desktop -session.</p> +<p>Рафаэль Энричи обнаружил, что хранитель экрана KDE может аварийно завершить свою +работу при определённых обстоятельствах. Данная проблема может использоваться злоумышленником, +имеющим физический доступ к рабочей станции, для того, чтобы получить контроль на +сессией.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 2.2.2-14.9.</p> +<p>В стабильном выпуске (woody) эта проблема была исправлена в +версии 2.2.2-14.9.</p> -<p>This problem has been fixed upstream in KDE 3.0.5 and is therefore -fixed in the unstable (sid) and testing (sarge) distributions already.</p> +<p>Данная проблема была исправлена в основной ветке разработки в KDE 3.0.5, а потому +она уже исправлена в нестабильном (sid) и тестируемом (sarge) выпусках.</p> -<p>We recommend that you upgrade your kscreensaver package.</p> +<p>Рекомендуется обновить пакет kscreensaver.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-660.data" # $Id: dsa-660.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $ +
--- english/security/2005/dsa-808.wml 2005-09-14 01:38:58.000000000 +0600 +++ russian/security/2005/dsa-808.wml 2014-12-26 21:55:08.154864638 +0500 @@ -1,20 +1,22 @@ -<define-tag description>design error</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>ошибка разработки</define-tag> <define-tag moreinfo> -<p>Yutaka Oiwa and Hiromitsu Takagi discovered a Cross-Site Request -Forgery (CSRF) vulnerability in tdiary, a new generation weblog that -can be exploited by remote attackers to alter the users information.</p> +<p>Ютака Оива и Ниромитсу Такаги обнаружили подделку межсайтового +запроса (CSRF) в tdiary, веб-блоге нового поколения, которая может +использоваться удалёнными злоумышленниками для изменения пользовательской информации.</p> -<p>The old stable distribution (woody) does not contain tdiary packages.</p> +<p>В предыдущем стабильном выпуске (woody) пакеты tdiary отсутствуют.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 2.0.1-1sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.0.1-1sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.0.2-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.0.2-1.</p> -<p>We recommend that you upgrade your tdiary packages.</p> +<p>Рекомендуется обновить пакеты tdiary.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-808.data" # $Id: dsa-808.wml,v 1.2 2005/09/13 19:38:58 joey Exp $ +
--- english/security/2005/dsa-841.wml 2005-10-04 20:06:39.000000000 +0600 +++ russian/security/2005/dsa-841.wml 2014-12-26 21:57:20.714858646 +0500 @@ -1,20 +1,22 @@ -<define-tag description>format string vulnerability</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>уязвимость форматной строки</define-tag> <define-tag moreinfo> -<p>A format string vulnerability has been discovered in GNU mailutils -which contains utilities for handling mail that allows a remote -attacker to execute arbitrary code on the IMAP server.</p> +<p>В пакете GNU mailutils, содержащем утилиты для обработки почты, была +обнаружена уязвимость форматной строки, которая позволяет +удалённому злоумышленнику выполнять произвольный код на сервере IMAP.</p> -<p>The old stable distribution (woody) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 0.6.1-4sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 0.6.1-4sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 0.6.90-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.6.90-3.</p> -<p>We recommend that you upgrade your mailutils package.</p> +<p>Рекомендуется обновить пакет mailutils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-841.data" # $Id: dsa-841.wml,v 1.1 2005/10/04 14:06:39 joey Exp $ +
--- english/security/2005/dsa-902.wml 2005-11-21 12:55:07.000000000 +0500 +++ russian/security/2005/dsa-902.wml 2014-12-26 22:00:07.142851123 +0500 @@ -1,21 +1,23 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>A buffer overflow has been discovered in the sendmail program of -xmail, an advanced, fast and reliable ESMTP/POP3 mail server that -could lead to the execution of arbitrary code with group mail -privileges.</p> +<p>В программе sendmail из xmail, продвинутом, быстром и надёжном почтовом +сервере ESMTP/POP3, было обнаружено переполнение буфер, которое +может приводить к выполнению произвольного кода с правами пользователей группы +mail.</p> -<p>The old stable distribution (woody) does not contain xmail packages.</p> +<p>В предыдущем стабильном выпуске (woody) пакеты xmail отсутствуют.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 1.21-3sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.21-3sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.22-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.22-1.</p> -<p>We recommend that you upgrade your xmail package.</p> +<p>Рекомендуется обновить пакет xmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-902.data" # $Id: dsa-902.wml,v 1.1 2005/11/21 07:55:07 joey Exp $ +
--- english/security/2006/dsa-971.wml 2006-02-14 14:11:24.000000000 +0500 +++ russian/security/2006/dsa-971.wml 2014-12-26 22:05:13.046837295 +0500 @@ -1,21 +1,23 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>SuSE researchers discovered heap overflow errors in xpdf, the Portable -Document Format (PDF) suite, that can allow attackers to cause a -denial of service by crashing the application or possibly execute -arbitrary code.</p> +<p>Исследователи из компании SuSE обнаружили переполнение динамической памяти в xpdf, наборе для Portable +Document Format (PDF), которое позволяет злоумышленникам вызывать +отказ в обслуживании путём аварийного завершения работы приложения или выполнять +произвольный код.</p> -<p>The old stable distribution (woody) is not affected.</p> +<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p> -<p>For the stable distribution (sarge) these problems have been fixed in -version 3.00-13.5.</p> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 3.00-13.5.</p> -<p>For the unstable distribution (sid) these problems have been fixed in -version 3.01-6.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.01-6.</p> -<p>We recommend that you upgrade your xpdf packages.</p> +<p>Рекомендуется обновить пакеты xpdf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-971.data" # $Id: dsa-971.wml,v 1.1 2006/02/14 09:11:24 joey Exp $ +
--- english/security/2006/dsa-1055.wml 2006-05-11 11:10:12.000000000 +0600 +++ russian/security/2006/dsa-1055.wml 2014-12-26 21:36:32.478915069 +0500 @@ -1,19 +1,21 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Martijn Wargers and Nick Mott described crashes of Mozilla due to the -use of a deleted controller context. In theory this could be abused to -execute malicious code. Since Mozilla and Firefox share the same -codebase, Firefox may be vulnerable as well.</p> +<p>Мартийн Варгерс и Ник Мотт писали аварийные остановки Mozilla из-за +использование удалённого контекста контроллера. Теоретически эта уязвимость может использоваться +для выполнения произвольного кода. Поскольку Mozilla и Firefox имеют одну +кодовую базу, Firefox также может содержать данную уязвимость.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 1.0.4-2sarge7.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.0.4-2sarge7.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.5.dfsg+1.5.0.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.5.dfsg+1.5.0.3-1.</p> -<p>We recommend that you upgrade your Mozilla Firefox packages.</p> +<p>Рекомендуется обновить пакеты Mozilla Firefox.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1055.data" # $Id: dsa-1055.wml,v 1.2 2006/05/11 05:10:12 joey Exp $ +
--- english/security/2006/dsa-1066.wml 2006-05-20 12:25:31.000000000 +0600 +++ russian/security/2006/dsa-1066.wml 2014-12-26 20:53:58.807030503 +0500 @@ -1,19 +1,21 @@ -<define-tag description>missing input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that phpbb2, a web based bulletin board, does -insufficiently sanitise values passed to the "Font Colour 3" setting, -which might lead to the execution of injected code by admin users.</p> +<p>Было обнаружено, что phpbb2, доска объявлений на основе веб, недостаточно +очищает значения, переданные настройке "Font Colour 3", +что может приводить к выполнению введённого кода от лица администратора.</p> -<p>The old stable distribution (woody) does not contain phpbb2 packages.</p> +<p>В предыдущем стабильном выпуске (woody) пакеты phpbb2 отсутствуют.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 2.0.13+1-6sarge3.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.0.13+1-6sarge3.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your phpbb2 package.</p> +<p>Рекомендуется обновить пакет phpbb2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1066.data" # $Id: dsa-1066.wml,v 1.1 2006/05/20 06:25:31 jmm Exp $ +
--- english/security/2006/dsa-1096.wml 2006-06-13 11:39:45.000000000 +0600 +++ russian/security/2006/dsa-1096.wml 2014-12-26 22:02:30.674844635 +0500 @@ -1,20 +1,22 @@ -<define-tag description>uninitialised variable</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>неинициалированная переменная</define-tag> <define-tag moreinfo> -<p>A vulnerability has been discovered in webcalendar, a PHP-based -multi-user calendar, that allows a remote attacker to execute -arbitrary PHP code when register_globals is turned on.</p> +<p>В webcalendar, многопользовательском календаре на основе PHP, была +обнаружена уязвимость, позволяющая удалённому злоумышленнику выполнять +произвольный код на PHP в случае, если включена опция register_globals.</p> -<p>The old stable distribution (woody) does not contain a webcalendar package.</p> +<p>В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 0.9.45-4sarge5.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 0.9.45-4sarge5.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.0.4-1</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.0.4-1</p> -<p>We recommend that you upgrade your webcalendar package.</p> +<p>Рекомендуется обновить пакет webcalendar.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1096.data" # $Id: dsa-1096.wml,v 1.1 2006/06/13 05:39:45 joey Exp $ +
--- english/security/2006/dsa-1098.wml 2006-06-15 02:13:01.000000000 +0600 +++ russian/security/2006/dsa-1098.wml 2014-12-26 20:56:23.895023944 +0500 @@ -1,20 +1,22 @@ -<define-tag description>missing input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Michael Marek discovered that the Horde web application framework performs -insufficient input sanitising, which might lead to the injection of web -script code through cross-site scripting.</p> +<p>Михаэль Марек обнаружил, что инфраструктура веб-приложений Horde выполняет +недостаточную очистку ввода, что может приводить к инъекции веб-сценария +через межсайтовый скриптинг.</p> -<p>The old stable distribution (woody) does not contain horde3 packages.</p> +<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 3.0.4-4sarge4.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 3.0.4-4sarge4.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 3.1.1-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.1.1-3.</p> -<p>We recommend that you upgrade your horde3 package.</p> +<p>Рекомендуется обновить пакет horde3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1098.data" # $Id: dsa-1098.wml,v 1.1 2006/06/14 20:13:01 jmm Exp $ +
--- english/security/2007/dsa-1245.wml 2007-05-26 04:29:56.000000000 +0600 +++ russian/security/2007/dsa-1245.wml 2014-12-26 20:58:45.967017522 +0500 @@ -1,20 +1,22 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Martin Loewer discovered that the proftpd FTP daemon is vulnerable to -denial of service if the addon module for Radius authentication is enabled.</p> +<p>Мартин Лёвер обнаружил, что FTP-служба proftpd содержит +отказ в обслуживании, который проявляется в случае включения модуля поддержки аутентификации через Radius.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 1.2.10-15sarge4.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.2.10-15sarge4.</p> -<p>For the upcoming stable distribution (etch) this problem has been -fixed in version 1.2.10+1.3.0rc5-1.</p> +<p>В готовящемся стабильном выпуске (etch) эта проблема была +исправлена в версии 1.2.10+1.3.0rc5-1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.2.10+1.3.0rc5-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.2.10+1.3.0rc5-1.</p> -<p>We recommend that you upgrade your proftpd package.</p> +<p>Рекомендуется обновить пакет proftpd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1245.data" # $Id: dsa-1245.wml,v 1.1 2007/05/25 22:29:56 spaillar Exp $ +
--- english/security/2007/dsa-1373.wml 2007-10-24 16:33:44.000000000 +0600 +++ russian/security/2007/dsa-1373.wml 2014-12-26 21:39:41.082906544 +0500 @@ -1,20 +1,22 @@ -<define-tag description>directory traversal</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>изменение каталога</define-tag> <define-tag moreinfo> -<p>It was discovered that ktorrent, a BitTorrent client for KDE, was vulnerable -to a directory traversal bug which potentially allowed remote users to -overwrite arbitrary files.</p> +<p>Было обнаружено, что ktorrent, клиент BitTorrent для KDE, содержит +ошибку, проявляющуюся в изменении каталога, которая потенциально позволяет удалённым злоумышленникам +переписывать произвольные файлы.</p> -<p>For the old stable distribution (sarge), this package was not present.</p> +<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p> -<p>For the stable distribution (etch), this problem has been fixed in version +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 2.0.3+dfsg1-2.2etch1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in version +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии 2.2.1.dfsg.1-1.</p> -<p>We recommend that you upgrade your ktorrent package.</p> +<p>Рекомендуется обновить пакет ktorrent.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1373.data" # $Id: dsa-1373.wml,v 1.4 2007/10/24 10:33:44 thijs Exp $ +
--- english/security/2007/dsa-1393.wml 2008-04-26 21:53:06.000000000 +0600 +++ russian/security/2007/dsa-1393.wml 2014-12-26 21:02:37.339007063 +0500 @@ -1,20 +1,22 @@ -<define-tag description>insecure execution</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>небезопасное выполнение</define-tag> <define-tag moreinfo> -<p>It was discovered that xfce-terminal, a terminal emulator for the xfce -environment, did not correctly escape arguments passed to the processes -spawned by <q>Open Link</q>. This allowed malicious links to execute arbitrary -commands upon the local system.</p> +<p>Было обнаружено, что xfce-terminal, эмулятор терминала для окружения +xfce, неправильно экранирует аргументы, переда созданным с помощью команды +<q>Открыть ссылку</q>. Это позволяет с помощью специально сформированных ссылок выполнять произвольные +команды в локальной системе.</p> -<p>For the stable distribution (etch), this problem has been fixed in version +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 0.2.5.6rc1-2etch1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in version +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии 0.2.6-3.</p> -<p>We recommend that you upgrade your xfce4-terminal package.</p> +<p>Рекомендуется обновить пакет xfce4-terminal.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1393.data" # $Id: dsa-1393.wml,v 1.4 2008/04/26 15:53:06 bertol Exp $ +
--- english/security/2008/dsa-1528.wml 2008-03-27 02:50:32.000000000 +0500 +++ russian/security/2008/dsa-1528.wml 2014-12-26 21:05:13.267000015 +0500 @@ -1,20 +1,22 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>Peter Hüwe and Hanno Böck discovered that Serendipity, a weblog manager, -did not properly sanitise input to several scripts which allowed -cross site scripting.</p> +<p>Петер Хюмлви и Ханно Бёмлок обнаружили, что Serendipity, менеджер веб-блога, +неправильно очищает ввода нескольких сценариев, что позволяет осуществлять +межсайтовый скриптинг.</p> -<p>The old stable distribution (sarge) does not contain a serendipity package.</p> +<p>В предыдущем стабильном выпуске (sarge) пакет serendipity отсутствует.</p> -<p>For the stable distribution (etch), this problem has been fixed in version +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 1.0.4-1+etch1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.3-1.</p> -<p>We recommend that you upgrade your serendipity package.</p> +<p>Рекомендуется обновить пакет serendipity.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1528.data" # $Id: dsa-1528.wml,v 1.2 2008/03/26 21:50:32 jseidel Exp $ +
--- english/security/2008/dsa-1546.wml 2008-04-11 18:54:06.000000000 +0600 +++ russian/security/2008/dsa-1546.wml 2014-12-26 21:42:38.538898522 +0500 @@ -1,19 +1,21 @@ -<define-tag description>integer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>Thilo Pfennig and Morten Welinder discovered several integer overflow -weaknesses in Gnumeric, a GNOME spreadsheet application. These -vulnerabilities could result in the execution of arbitrary code -through the opening of a maliciously crafted Excel spreadsheet.</p> +<p>Тило Пфенниг и Мортен Велиндер обнаружили несколько переполнений целых +чисел в Gnumeric, табличном процессоре для GNOME. Эти +уязвимости могут приводить к выполнению произвольного кода +при открытии специально сформированных таблиц Excel.</p> -<p>For the stable distribution (etch), these problems have been fixed in -version 1.6.3-5+etch1.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлена в +версии 1.6.3-5+etch1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.8.1-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.8.1-1.</p> -<p>We recommend that you upgrade your gnumeric packages.</p> +<p>Рекомендуется обновить пакеты gnumeric.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1546.data" # $Id: dsa-1546.wml,v 1.2 2008/04/11 12:54:06 jseidel Exp $ +
--- english/security/2009/dsa-1755.wml 2009-03-28 04:00:24.000000000 +0500 +++ russian/security/2009/dsa-1755.wml 2014-12-26 22:08:42.790827814 +0500 @@ -1,20 +1,22 @@ -<define-tag description>race condition</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>состояние гонки</define-tag> <define-tag moreinfo> -<p>Erik Sjoelund discovered that a race condition in the stap tool shipped -by Systemtap, an instrumentation system for Linux 2.6, allows local -privilege escalation for members of the stapusr group.</p> +<p>Эрик Съёлунд обнаружил, что состояние гонки в инструменте stap, поставляемом +Systemtap, системой измерения параметров машины для Linux 2.6, позволяет осуществлять +локальное повышение привилегий членам группы stapusr.</p> -<p>The old stable distribution (etch) isn't affected.</p> +<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.0.20080705-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.0.20080705-1+lenny1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.0.20090314-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.0.20090314-2.</p> -<p>We recommend that you upgrade your systemtap package.</p> +<p>Рекомендуется обновить пакет systemtap.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1755.data" # $Id: dsa-1755.wml,v 1.1 2009/03/27 23:00:24 spaillar Exp $ +
--- english/security/2009/dsa-1933.wml 2009-11-10 12:42:53.000000000 +0500 +++ russian/security/2009/dsa-1933.wml 2014-12-26 21:23:52.110949440 +0500 @@ -1,23 +1,25 @@ -<define-tag description>missing input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Aaron Siegel discovered that the web interface of cups, the Common UNIX -Printing System, is prone to cross-site scripting attacks.</p> +<p>Аарон Зигель обнаружил, что веб-интерфейс cups, общей системы печати +UNIX, уязвим к межсайтовому скриптингу.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.2.7-4+etch9.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.2.7-4+etch9.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.3.8-1+lenny7.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.3.8-1+lenny7.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), this problem will be fixed soon.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your cups packages.</p> +<p>Рекомендуется обновить пакеты cups.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1933.data" # $Id: dsa-1933.wml,v 1.1 2009/11/10 07:42:53 spaillard Exp $ +
--- english/security/2010/dsa-2076.wml 2010-07-28 16:46:01.000000000 +0600 +++ russian/security/2010/dsa-2076.wml 2014-12-26 22:11:43.642819639 +0500 @@ -1,20 +1,22 @@ -<define-tag description>use-after-free</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>использование указателей после освобождения памяти</define-tag> <define-tag moreinfo> -<p>It was discovered that GnuPG 2 uses a freed pointer when verifying a -signature or importing a certificate with many Subject Alternate Names, -potentially leading to arbitrary code execution.</p> +<p>Было обнаружено, что GnuPG 2 использует освобождённый указатель при проверке +подписи или импорте сертификата, содержащего альтернативные имена (Subject Alternate Names), +что потенциально может приводить к выполнению произвольного кода.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.0.9-3.1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.0.9-3.1+lenny1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.0.14-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.0.14-2.</p> -<p>GnuPG 1 (in the gnupg package) is not affected by this problem.</p> +<p>Программа GnuPG 1 (из пакета gnupg) не подвержена данной проблеме.</p> -<p>We recommend that you upgrade your gnupg2 packages.</p> +<p>Рекомендуется обновить пакеты gnupg2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2076.data" # $Id: dsa-2076.wml,v 1.1 2010/07/28 10:46:01 rhonda-guest Exp $ +
--- english/security/2010/dsa-2111.wml 2011-03-03 22:27:43.000000000 +0500 +++ russian/security/2010/dsa-2111.wml 2014-12-26 21:46:24.026888330 +0500 @@ -1,22 +1,24 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>Phil Oester discovered that Squid-3, a fully featured Web Proxy cache, is -prone to a denial of service attack via a specially crafted request that -includes empty strings.</p> +<p>Фил Остер обнаружил, что Squid-3, полнофункциональный веб-прокси, содержит +отказ в обслуживании, возникающий при получении специально сформированного запроса, содержащего +пустые строки.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 3.0.STABLE8-3+lenny4.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 3.0.STABLE8-3+lenny4.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.1.6-1.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.1.6-1.1.</p> -<p>We recommend that you upgrade your squid3 packages.</p> +<p>Рекомендуется обновить пакеты squid3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2111.data" # $Id: dsa-2111.wml,v 1.2 2011/03/03 17:27:43 taffit-guest Exp $ +
--- english/security/2012/dsa-2422.wml 2012-05-10 03:24:02.000000000 +0600 +++ russian/security/2012/dsa-2422.wml 2014-12-26 21:28:08.406937855 +0500 @@ -1,19 +1,21 @@ -<define-tag description>missing bounds checks</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отсутсвие проверок границ массивов</define-tag> <define-tag moreinfo> -<p>The file type identification tool, file, and its associated library, -libmagic, do not properly process malformed files in the Composite -Document File (CDF) format, leading to crashes.</p> +<p>Инструмент определения типа файла, file, и связанная с ним библиотека, +libmagic, неправильно обрабатывают некорректные файлы в формате Composite +Document File (CDF), что приводит к аварийным остановкам.</p> -<p>Note that after this update, file may return different detection -results for CDF files (well-formed or not). The new detections are -believed to be more accurate.</p> +<p>Заметьте, что после этого обновления, file может возвращать разные результаты +для файлов CDF (как корректных, так и некорректных). Новые способы определения типа +файла считаются более точными.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 5.04-5+squeeze2.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 5.04-5+squeeze2.</p> -<p>We recommend that you upgrade your file packages.</p> +<p>Рекомендуется обновить пакеты file.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2422.data" # $Id: dsa-2422.wml,v 1.2 2012/05/09 21:24:02 taffit Exp $ +
--- english/security/2012/dsa-2441.wml 2012-03-26 01:32:25.000000000 +0600 +++ russian/security/2012/dsa-2441.wml 2014-12-26 22:14:27.474812233 +0500 @@ -1,19 +1,21 @@ -<define-tag description>missing bounds check</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие проверки границ массива</define-tag> <define-tag moreinfo> -<p>Matthew Hall discovered that GNUTLS does not properly handle truncated -GenericBlockCipher structures nested inside TLS records, leading to -crashes in applications using the GNUTLS library.</p> +<p>Мэтью Холл обнаружил, что GNUTLS неправильно обрабатывает усечённые +структуры GenericBlockCipher, помещённые внутри записей TLS, что приводит к +аварийным остановкам работы приложений, использующих библиотеку GNUTLS.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.8.6-1+squeeze2.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.8.6-1+squeeze2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.12.18-1 of the gnutls26 package and version 3.0.17-2 of the -gnutls28 package.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.12.18-1 пакета gnutls26 и версии 3.0.17-2 пакета +gnutls28.</p> -<p>We recommend that you upgrade your gnutls26 packages.</p> +<p>Рекомендуется обновить пакеты gnutls26.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2441.data" # $Id: dsa-2441.wml,v 1.1 2012/03/25 19:32:25 taffit Exp $ +
--- english/security/2012/dsa-2525.wml 2012-08-07 03:03:41.000000000 +0600 +++ russian/security/2012/dsa-2525.wml 2014-12-26 21:31:41.018928244 +0500 @@ -1,21 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>It was discovered that Expat, a C library to parse XML, is vulnerable -to denial of service through hash collisions and a memory leak in -pool handling.</p> +<p>Было обнаружено, что Expat, библиотека C для грамматического разбора XML, содержит +отказ в обслуживании, который проявляется из-за столкновения хэшей и утечке памяти в +коде обработки пула.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.0.1-7+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.0.1-7+squeeze1.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 2.1.0~beta3-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 2.1.0~beta3-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.1.0~beta3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.1.0~beta3-1.</p> -<p>We recommend that you upgrade your expat packages.</p> +<p>Рекомендуется обновить пакеты expat.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2525.data" # $Id: dsa-2525.wml,v 1.1 2012/08/06 21:03:41 taffit Exp $ +