Cheers! Lev Lamberov
--- english/security/2007/dsa-1247.wml 2007-06-03 21:44:17.000000000 +0600 +++ russian/security/2007/dsa-1247.wml 2015-09-21 13:49:14.812064277 +0500 @@ -1,20 +1,22 @@ -<define-tag description>heap overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение динамической памяти</define-tag> <define-tag moreinfo> -<p>An off-by-one error leading to a heap-based buffer overflow has been -identified in libapache-mod-auth-kerb, an Apache module for Kerberos -authentication. The error could allow an attacker to trigger an -application crash or potentially execute arbitrary code by sending a -specially crafted kerberos message.</p> +<p>В libapache-mod-auth-kerb, модуле Apache для аутентификации с +помощью Kerberos, было обнаружено переполнение буфера, приводящее к +переполнению динамической памяти. Ошибка может позволить злоумышленнику вызвать +аварийное завершение работы приложения или выполнить произвольный код путём отправки +специально сформированного сообщения kerberos.</p> -<p>For the stable distribution (sarge), this problem has been fixed in -version 4.996-5.0-rc6-1sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 4.996-5.0-rc6-1sarge1.</p> -<p>For the unstable distribution (sid) and the forthcoming stable distribution -(etch), this problem has been fixed in version 5.3-1.</p> +<p>В нестабильном (sid) и готовящемся стабильном +(etch) выпусках эта проблема была исправлена в версии 5.3-1.</p> -<p>We recommend that you upgrade your libapache-mod-auth-kerb package.</p> +<p>Рекомендуется обновить пакет libapache-mod-auth-kerb.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1247.data" # $Id: dsa-1247.wml,v 1.2 2007/06/03 15:44:17 jseidel Exp $ +
--- english/security/2007/dsa-1269.wml 2007-03-18 22:38:19.000000000 +0500 +++ russian/security/2007/dsa-1269.wml 2015-09-21 13:28:31.040446351 +0500 @@ -1,22 +1,24 @@ -<define-tag description>insecure temporary file</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>небезопасный временный файл</define-tag> <define-tag moreinfo> -<p>Tatsuya Kinoshita discovered that Lookup, a search interface to -electronic dictionaries on emacsen, creates a temporary file in an -insecure fashion when the ndeb-binary feature is used, which allows a -local attacker to craft a symlink attack to overwrite arbitrary files.</p> +<p>Татсюа Киношита обнаружил, что Lookup, поисковый интерфейс для +электронных словарей на основе emacsen, при использовании ndeb-binary +создаёт временный файл небезопасным образом, что позволяет +локальному злоумышленнику выполнить атаку через символьные ссылки для перезаписи произвольных файлов.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 1.4-3sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.4-3sarge1.</p> -<p>For the testing distribution (etch) this problem has been fixed in -version 1.4-5.</p> +<p>В тестируемом выпуске (etch) эта проблема была исправлена в +версии 1.4-5.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.4-5.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.4-5.</p> -<p>We recommend that you upgrade your lookup-el package.</p> +<p>Рекомендуется обновить пакет lookup-el.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1269.data" # $Id: dsa-1269.wml,v 1.1 2007/03/18 17:38:19 joey Exp $ +
--- english/security/2007/dsa-1280.wml 2007-04-30 00:21:06.000000000 +0600 +++ russian/security/2007/dsa-1280.wml 2015-09-21 13:42:44.260183684 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>It was discovered that aircrack-ng, a WEP/WPA security analysis tool, -performs insufficient validation of 802.11 authentication packets, which -allows the execution of arbitrary code.</p> +<p>Было обнаружено, что aircrack-ng, инструмент анализа безопасности WEP/WPA, +выполняет недостаточную проверку пакетов аутентификации 802.11, что +позволяет выполнять произвольный код.</p> -<p>The oldstable distribution (sarge) doesn't contain aircrack-ng packages.</p> +<p>В предыдущем стабильном выпуске (sarge) пакеты aircrack-ng отсутствуют.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 0.6.2-7etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.6.2-7etch1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 0.7-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.7-3.</p> -<p>We recommend that you upgrade your aircrack-ng packages. Packages for -the arm, sparc, mips and mipsel architectures are not yet available. They -will be provided later.</p> +<p>Рекомендуется обновить пакеты aircrack-ng. Пакеты для +архитектур arm, sparc, mips и mipsel пока не доступны. Они +будут предоставлены позже.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1280.data" # $Id: dsa-1280.wml,v 1.2 2007/04/29 18:21:06 jseidel Exp $ +
--- english/security/2007/dsa-1301.wml 2007-06-13 19:27:32.000000000 +0600 +++ russian/security/2007/dsa-1301.wml 2015-09-21 13:34:05.737967168 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>A buffer overflow has been identified in Gimp's SUNRAS plugin in -versions prior to 2.2.15. This bug could allow an attacker to execute -arbitrary code on the victim's computer by inducing the victim to open a -specially crafted RAS file.</p> +<p>В дополнении SUNRAS для Gimp было обнаружено переполнение буфера в +версиях до версии 2.2.15. Эта ошибка может позволить злоумышленнику выполнить +произвольный код на компьютере жертвы в случае, если жертва откроет +специально сформированный файл в формате RAS.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 2.2.13-1etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 2.2.13-1etch1.</p> -<p>For the old stable distribution (sarge), this problem has been fixed in -version 2.2.6-1sarge2.</p> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.2.6-1sarge2.</p> -<p>For the unstable and testing distributions (sid and lenny, -respectively), this problem has been fixed in version 2.2.14-2.</p> +<p>В нестабильном и тестируемом выпусках (sid и lenny +соответственно) эта проблема была исправлена в версии 2.2.14-2.</p> -<p>We recommend that you upgrade your gimp package.</p> +<p>Рекомендуется обновить пакет gimp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1301.data" # $Id: dsa-1301.wml,v 1.1 2007/06/13 13:27:32 djpig Exp $ +
--- english/security/2007/dsa-1342.wml 2007-07-31 23:21:55.000000000 +0600 +++ russian/security/2007/dsa-1342.wml 2015-09-21 13:45:44.560439343 +0500 @@ -1,22 +1,24 @@ -<define-tag description>race condition</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>состояние гонки</define-tag> <define-tag moreinfo> -<p>It was discovered that a race condition in the init.d script of the X Font -Server allows the modification of file permissions of arbitrary files if -the local administrator can be tricked into restarting the X font server.</p> +<p>Было обнаружено, что состояние гонки в сценарии init.d для работы сервера +шрифтов X позволяет изменять права доступа к файлам у произвольных файлов в случае, если +локальный администратор выполняет перезапуск серверах шрифтов X.</p> -<p>For the oldstable distribution (sarge) xfs is present as part of the -monolithic xfree86 package. A fix will be provided along with a future -security update.</p> +<p>В предыдущем стабильном выпуске (sarge) xfs содержится в +монолитном пакете xfree86. Исправление уязвимости будет предоставлено в другом +обновлении безопасности.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 1.0.1-6.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.0.1-6.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.0.4-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.0.4-2.</p> -<p>We recommend that you upgrade your xfs package.</p> +<p>Рекомендуется обновить пакет xfs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1342.data" # $Id: dsa-1342.wml,v 1.1 2007/07/31 17:21:55 spaillar Exp $ +
--- english/security/2007/dsa-1394.wml 2007-11-06 20:07:14.000000000 +0500 +++ russian/security/2007/dsa-1394.wml 2015-09-21 13:31:27.560226613 +0500 @@ -1,22 +1,24 @@ -<define-tag description>authentication bypass</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>обход аутентификации</define-tag> <define-tag moreinfo> -<p>It was discovered that reprepro, a tool to create a repository of Debian -packages, only checks the validity of known signatures when updating -from a remote site, and thus does not reject packages with only unknown -signatures. This allows an attacker to bypass this authentication -mechanism.</p> +<p>Было обнаружено, что reprepro, инструмент для создания репозитория пакетов +Debian, выполняет проверку только правильности известных подписей при обновлении +с удалённого сайта и не отвергает пакеты с неизвестными +подписями. Это позволяет злоумышленнику обходить этот механизм +аутентификации.</p> -<p>The oldstable distribution (sarge) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 1.3.1+1-1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.3.1+1-1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.2.4-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.2.4-1.</p> -<p>We recommend that you upgrade your reprepro package.</p> +<p>Рекомендуется обновить пакет reprepro.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1394.data" # $Id: dsa-1394.wml,v 1.2 2007/11/06 15:07:14 jseidel Exp $ +
--- english/security/2007/dsa-1427.wml 2007-12-11 02:54:25.000000000 +0500 +++ russian/security/2007/dsa-1427.wml 2015-09-21 13:40:17.255672263 +0500 @@ -1,30 +1,32 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> <p> -Alin Rad Pop discovered that Samba, a LanManager-like file and printer server -for Unix, is vulnerable to a buffer overflow in the nmbd code which handles -GETDC mailslot requests, which might lead to the execution of arbitrary code. +Олин Рэд Поп обнаружил, что Samba, файловый сервер и сервер печати типа LanManager для +Unix, содержит переполнение буфера в коде nmbd, обрабатывающем +запросы почтовых ящиков GETDC, что может приводить к выполнению произвольного кода. </p> <p> -For the old stable distribution (sarge), this problem has been fixed in version -3.0.14a-3sarge11. Packages for m68k will be provided later. +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии +3.0.14a-3sarge11. Пакеты для архитектуры m68k будут предоставлены позже. </p> <p> -For the stable distribution (etch), this problem has been fixed in version +В стабильном выпуске (etch) эта проблема была исправлена в версии 3.0.24-6etch9. </p> <p> -For the unstable distribution (sid), this problem will be fixed soon. +В нестабильном выпуске (sid) эта проблема будет исправлена позже. </p> <p> -We recommend that you upgrade your samba packages. +Рекомендуется обновить пакеты samba. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1427.data" # $Id: dsa-1427.wml,v 1.2 2007/12/10 21:54:25 jseidel Exp $ +
--- english/security/2007/dsa-1441.wml 2007-12-28 22:26:47.000000000 +0500 +++ russian/security/2007/dsa-1441.wml 2015-09-21 13:37:16.219344712 +0500 @@ -1,31 +1,33 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> <p> -Luigi Auriemma discovered that PeerCast, a P2P audio and video streaming -server, is vulnerable to a heap overflow in the HTTP server code, which -allows remote attackers to cause a denial of service and possibly execute -arbitrary code via a long SOURCE request. +Луиджи Аурема обнаружил, что PeerCast, сервер для потокового вещания аудио и видео в режиме +P2P, содержит переполнение динамической памяти в коде поддержки HTTP, которое +позволяет удалённым злоумышленникам вызывать отказ в обслуживании и выполнять +произвольный код при помощи длинных запросов SOURCE. </p> <p> -The old stable distribution (sarge) does not contain peercast. +В предыдущем стабильном выпуске (sarge) пакет peercast отсутствует. </p> <p> -For the stable distribution (etch), this problem has been fixed in -version 0.1217.toots.20060314-1etch0. +В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.1217.toots.20060314-1etch0. </p> <p> -For the unstable distribution (sid), this problem has been fixed in -version 0.1218+svn20071220+2. +В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.1218+svn20071220+2. </p> <p> -We recommend that you upgrade your peercast packages. +Рекомендуется обновить пакеты peercast. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1441.data" # $Id: dsa-1441.wml,v 1.1 2007/12/28 17:26:47 spaillar Exp $ +