Cheers! Lev Lamberov
--- english/security/2010/dsa-2009.wml 2010-03-10 03:10:57.000000000 +0500 +++ russian/security/2010/dsa-2009.wml 2015-06-12 15:07:59.682693523 +0500 @@ -1,22 +1,24 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that tdiary, a communication-friendly weblog system, -is prone to a cross-site scripting vulnerability due to insufficient -input sanitising in the TrackBack transmission plugin.</p> +<p>Было обнаружено, что tdiary, система ведения блога с поддержкой различных способов +взаимодействия, уязвима к межсайтовому скриптингу в связи с недостаточной +очисткой ввода в дополнении TrackBack для transmission.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.2.1-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.2.1-1+lenny1.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.2.1-1.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.2.1-1.1.</p> -<p>We recommend that you upgrade your tdiary packages.</p> +<p>Рекомендуется обновить пакеты tdiary.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2009.data" # $Id: dsa-2009.wml,v 1.1 2010/03/09 22:10:57 spaillard Exp $ +
--- english/security/2010/dsa-2013.wml 2010-03-13 15:07:11.000000000 +0500 +++ russian/security/2010/dsa-2013.wml 2015-06-12 15:03:29.346688345 +0500 @@ -1,19 +1,21 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Nahuel Grisolia discovered two vulnerabilities in Egroupware, a web-based -groupware suite: Missing input sanitising in the spellchecker integration -may lead to the execution of arbitrary commands and a cross-site scripting -vulnerability was discovered in the login page.</p> +<p>Нагуэль Гризолиа обнаружил две уязвимости в Egroupware, наборе для совместной работы +на основе веб: отсутствие очистки ввода в коде интеграции программы для проверки правописания +может приводить к выполнению произвольных команд, а также межсайтовый скриптинг +на странице входа.</p> -<p>For the stable distribution (lenny), these problems have been fixed in -version 1.4.004-2.dfsg-4.2.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 1.4.004-2.dfsg-4.2.</p> -<p>The upcoming stable distribution (squeeze), no longer contains egroupware -packages.</p> +<p>В готовящемся стабильном выпуске (squeeze) пакеты egroupware +отсутствуют.</p> -<p>We recommend that you upgrade your egroupware packages.</p> +<p>Рекомендуется обновить пакеты egroupware.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2013.data" # $Id: dsa-2013.wml,v 1.1 2010/03/13 10:07:11 spaillard Exp $ +
--- english/security/2010/dsa-2031.wml 2010-04-11 16:00:42.000000000 +0600 +++ russian/security/2010/dsa-2031.wml 2015-06-12 15:11:06.070697093 +0500 @@ -1,21 +1,23 @@ -<define-tag description>use-after-free</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>использование указателей после освобождения памяти</define-tag> <define-tag moreinfo> -<p>Sol Jerome discovered that kadmind service in krb5, a system for authenticating -users and services on a network, allows remote authenticated users to cause a -denial of service (daemon crash) via a request from a kadmin client that sends -an invalid API version number.</p> +<p>Сол Джероум обнаружил, что служба kadmind в krb5, системе для аутентификации +пользователей и служба в сети, позволяет удалённым аутентифицированным пользователям вызывать +отказ в обслуживании (аварийная остановка службы) с помощью клиентского запроса kadmin, которые +содержит неправильный номер версии API.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.6.dfsg.4~beta1-5lenny3.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.6.dfsg.4~beta1-5lenny3.</p> -<p>The testing distribution (squeeze), and the unstable distribution (sid) are -not affected by this issue.</p> +<p>Тестируемый (squeeze) и нестабильный (sid) выпуски +не подвержены данной проблеме.</p> -<p>We recommend that you upgrade your krb5 package.</p> +<p>Рекомендуется обновить пакет krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2031.data" # $Id: dsa-2031.wml,v 1.1 2010/04/11 10:00:42 spaillard Exp $ +
--- english/security/2010/dsa-2065.wml 2010-06-29 02:35:40.000000000 +0600 +++ russian/security/2010/dsa-2065.wml 2015-06-12 14:58:47.398682945 +0500 @@ -1,19 +1,21 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Two security issues have been discovered in the DCC protocol support -code of kvirc, a KDE-based next generation IRC client, which allow -the overwriting of local files through directory traversal and the -execution of arbitrary code through a format string attack.</p> +<p>В коде для поддержки протокола DCC в kvirc, IRC-клиенте следующего поколения +для KDE, были обнаружены две уязвимости, которые позволяют +перезаписывать локальные файлы через изменение каталога, а также +выполнять произвольный код через атаку на форматные строки.</p> -<p>For the stable distribution (lenny), these problems have been fixed in -version 3.4.0-5.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 3.4.0-5.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 4.0.0~svn4340+rc3-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 4.0.0~svn4340+rc3-1.</p> -<p>We recommend that you upgrade your kvirc packages.</p> +<p>Рекомендуется обновить пакеты kvirc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2065.data" # $Id: dsa-2065.wml,v 1.1 2010/06/28 20:35:40 spaillard Exp $ +
--- english/security/2010/dsa-2083.wml 2010-08-03 13:38:56.000000000 +0600 +++ russian/security/2010/dsa-2083.wml 2015-06-12 15:13:39.006700022 +0500 @@ -1,20 +1,22 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that moin, a python clone of WikiWiki, does not sufficiently -sanitize parameters when passing them to the add_msg function. This allows a -remote attackers to conduct cross-site scripting (XSS) attacks for example -via the template parameter.</p> +<p>Было обнаружено, что moin, клон WikiWiki на язык Python, недостаточно +очищает параметры при передаче их функции add_msg. Это позволяет +удалённым злоумышленникам выполнять атаки по принципам межсайтового скриптинга (XSS) через, +к примеру, параметр template.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.7.1-3+lenny5.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.7.1-3+lenny5.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.9.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.9.3-1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2083.data" # $Id: dsa-2083.wml,v 1.1 2010/08/03 07:38:56 rhonda-guest Exp $ +
--- english/security/2010/dsa-2092.wml 2010-08-20 19:37:36.000000000 +0600 +++ russian/security/2010/dsa-2092.wml 2015-06-12 15:01:02.094685525 +0500 @@ -1,20 +1,22 @@ -<define-tag description>missing input sanitizing</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Dan Rosenberg discovered that in lxr-cvs, a code-indexing tool with a -web frontend, not enough sanitation of user input is performed; an -attacker can take advantage of this and pass script code in order to -perform cross-site scripting attacks.</p> +<p>Дэн Розенберг обнаружил, что lxr-cvs, инструмент для индексации кода с +веб-интерфейсом, недостаточно очищает пользовательский ввода; +злоумышленник может использовать эту ошибку и передать код сценария для +выполнения атак по принципу межсайтового скриптинга.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.9.5+cvs20071020-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.9.5+cvs20071020-1+lenny1.</p> -<p>For the testing distribution (sid), this problem has been fixed in -version 0.9.5+cvs20071020-1.1.</p> +<p>В тестируемом выпуске (sid) эта проблема была исправлена в +версии 0.9.5+cvs20071020-1.1.</p> -<p>We recommend that you upgrade your lxr-cvs packages.</p> +<p>Рекомендуется обновить пакеты lxr-cvs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2092.data" # $Id: dsa-2092.wml,v 1.1 2010/08/20 13:37:36 rhonda-guest Exp $ +
--- english/security/2010/dsa-2095.wml 2011-03-05 03:42:27.000000000 +0500 +++ russian/security/2010/dsa-2095.wml 2015-06-12 15:16:19.282703092 +0500 @@ -1,21 +1,23 @@ -<define-tag description>insecure communication protocol</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>небезопасный протокол взаимодействия</define-tag> <define-tag moreinfo> -<p>Alasdair Kergon discovered that the cluster logical volume manager daemon -(clvmd) in LVM2, The Linux Logical Volume Manager, does not verify client -credentials upon a socket connection, which allows local users to cause a -denial of service.</p> +<p>Аласдер Кергон обнаружил, что служба управления кластерными логическими томами +(clvmd) в LVM2, Linux Logical Volume Manager, не выполняет проверку учётных +данных клиента при подключении через сокет, что позволяет локальным пользователя вызывать +отказ в обслуживании.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.02.39-8.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.02.39-8.</p> -<p>For the testing distribution (squeeze), and the unstable distribution (sid), -this problem has been fixed in version 2.02.66-3.</p> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках +эта проблема была исправлена в версии 2.02.66-3.</p> -<p>We recommend that you upgrade your lvm2 package.</p> +<p>Рекомендуется обновить пакет lvm2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2095.data" # $Id: dsa-2095.wml,v 1.2 2011/03/04 22:42:27 taffit-guest Exp $ +
--- english/security/2010/dsa-2122.wml 2010-10-23 04:23:06.000000000 +0600 +++ russian/security/2010/dsa-2122.wml 2015-06-12 15:05:44.894690941 +0500 @@ -1,20 +1,22 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Ben Hawkes and Tavis Ormandy discovered that the dynamic loader in GNU -libc allows local users to gain root privileges using a crafted -LD_AUDIT environment variable.</p> +<p>Бэн Хаукс и Тэвис Орманди обнаружили, что динамический загрузчик в GNU +libc позволяет локальным пользователям получать права суперпользователя, используя специально сформированную +переменную окружения LD_AUDIT.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.7-18lenny6.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.7-18lenny6.</p> -<p>For the upcoming stable distribution (squeeze), this problem has been -fixed in version 2.11.2-6+squeeze1 of the eglibc package.</p> +<p>В готовящемся стабильном выпуске (squeeze) эта проблема была +исправлена в версии 2.11.2-6+squeeze1 пакета eglibc.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your glibc packages.</p> +<p>Рекомендуется обновить пакеты glibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2122.data" # $Id: dsa-2122.wml,v 1.1 2010/10/22 22:23:06 rhonda Exp $ +