Вот мы и обогнали немецкую команду, на неделе покорим новую вершину -- 4000 переведённых страниц. Следующая цель -- обойти датскую (4757 страниц) и японскую (4773 страницы).
Cheers! Lev Lamberov
--- english/security/2009/dsa-1694.wml 2014-04-30 13:16:18.000000000 +0600 +++ russian/security/2009/dsa-1694.wml 2015-09-30 11:16:37.561963118 +0500 @@ -1,21 +1,23 @@ -<define-tag description>design flaw</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>ошибка разработки</define-tag> <define-tag moreinfo> -<p>Paul Szabo discovered that xterm, a terminal emulator for the X Window -System, places arbitrary characters into the input buffer when -displaying certain crafted escape sequences (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383">CVE-2008-2383</a>).</p> +<p>Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной +системы X, помещает произвольные символы в буфер ввода при +отображении некоторых специально сформированных экранирующих последовательностей (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383">CVE-2008-2383</a>).</p> -<p>As an additional precaution, this security update also disables font -changing, user-defined keys, and X property changes through escape -sequences.</p> +<p>В качестве дополнительной предосторожности данное обновление безопасности отключает изменение +шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие +последовательности.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 222-1etch3.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 222-1etch3.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your xterm package.</p> +<p>Рекомендуется обновить пакет xterm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1694.data" # $Id: dsa-1694.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $ +
--- english/security/2009/dsa-1701.wml 2014-04-30 13:16:18.000000000 +0600 +++ russian/security/2009/dsa-1701.wml 2015-09-30 12:10:25.543685192 +0500 @@ -1,21 +1,23 @@ -<define-tag description>interpretation conflict</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>конфликт интерпретаций</define-tag> <define-tag moreinfo> -<p>It was discovered that OpenSSL does not properly verify DSA signatures -on X.509 certificates due to an API misuse, potentially leading to the -acceptance of incorrect X.509 certificates as genuine (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077">CVE-2008-5077</a>).</p> +<p>Было обнаружено, что OpenSSL неправильно выполняет проверку подписей DSA +на сертификатах X.509 из-за неправильного использования API, что потенциально может +приводить к принятию некорректных сертификатов X.509 как подлинных (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077">CVE-2008-5077</a>).</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 0.9.8c-4etch4 of the openssl package, and version -0.9.7k-3.1etch2 of the openssl097 package.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.9.8c-4etch4 пакета openssl и версии +0.9.7k-3.1etch2 пакета openssl097.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.9.8g-15.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.9.8g-15.</p> -<p>The testing distribution (lenny) will be fixed soon.</p> +<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your OpenSSL packages.</p> +<p>Рекомендуется обновить пакеты OpenSSL.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1701.data" # $Id: dsa-1701.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $ +
--- english/security/2009/dsa-1702.wml 2009-01-13 03:30:35.000000000 +0500 +++ russian/security/2009/dsa-1702.wml 2015-09-30 12:23:43.895673443 +0500 @@ -1,23 +1,25 @@ -<define-tag description>interpretation conflict</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>конфликт интерпретаций</define-tag> <define-tag moreinfo> -<p>It has been discovered that NTP, an implementation of the Network Time -Protocol, does not properly check the result of an OpenSSL function -for verifying cryptographic signatures, which may ultimately lead to -the acceptance of unauthenticated time information. (Note that -cryptographic authentication of time servers is often not enabled in -the first place.)</p> - -<p>For the stable distribution (etch), this problem has been fixed in -version 4.2.2.p4+dfsg-2etch1.</p> +<p>Было обнаружено, что NTP, реализация протокола сетевого времени, +неправильно выполняет проверку вывода функции OpenSSL, проверяющей +подписи, что может приводить к +принятию неаутентифицированной информации о времени. (Заметьте, что +аутентификация серверов времени +часто выключена.)</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 4.2.4p4+dfsg-8.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 4.2.2.p4+dfsg-2etch1.</p> -<p>The testing distribution (lenny) will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 4.2.4p4+dfsg-8.</p> -<p>We recommend that you upgrade your ntp package.</p> +<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p> + +<p>Рекомендуется обновить пакет ntp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1702.data" # $Id: dsa-1702.wml,v 1.1 2009/01/12 22:30:35 spaillar Exp $ +
--- english/security/2009/dsa-1744.wml 2009-03-18 16:57:34.000000000 +0500 +++ russian/security/2009/dsa-1744.wml 2015-09-30 12:34:59.856111366 +0500 @@ -1,27 +1,29 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Sebastien Helleu discovered that an error in the handling of color codes -in the weechat IRC client could cause an out-of-bounds read of an internal -color array. This can be used by an attacker to crash user clients -via a crafted PRIVMSG command.</p> +<p>Себастьен Хелё обнаружил, что ошибка в обработке кодов цветов +в weechat, клиенте IRC, может приводить к чтению за пределами внутреннего +цветового массива. Эта уязвимость может использоваться злоумышленниками для аварийного +завершения работы клиентов с помощью специально сформированной команды PRIVMSG.</p> -<p>The weechat version in the oldstable distribution (etch) is not affected -by this problem.</p> +<p>Версия weechat в предыдущем стабильном выпуске (etch) не подвержена +данной проблеме.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.2.6-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.2.6-1+lenny1.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.2.6.1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.2.6.1-1.</p> -<p>We recommend that you upgrade your weechat packages.</p> +<p>Рекомендуется обновить пакеты weechat.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1744.data" # $Id: dsa-1744.wml,v 1.1 2009/03/18 11:57:34 nion Exp $ +
--- english/security/2009/dsa-1747.wml 2009-04-03 15:51:25.000000000 +0600 +++ russian/security/2009/dsa-1747.wml 2015-09-30 11:22:06.192400513 +0500 @@ -1,26 +1,28 @@ -<define-tag description>integer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>Diego Pettenò discovered that glib2.0, the GLib library of C routines, -handles large strings insecurely via its Base64 encoding functions. This -could possible lead to the execution of arbitrary code.</p> +<p>Диего Петтенограв обнаружил, что glib2.0, библиотека C-функций GLib, +обрабатывает длинные строки небезопасным образом с помощью кодирующих функций Base64. Это +может приводить к выполнению произвольного кода.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.16.6-1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.16.6-1+lenny1.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 2.12.4-2+etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 2.12.4-2+etch1.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.20.0-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.20.0-1.</p> -<p>We recommend that you upgrade your glib2.0 packages.</p> +<p>Рекомендуется обновить пакеты glib2.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1747.data" # $Id: dsa-1747.wml,v 1.2 2009/04/03 09:51:25 spaillar Exp $ +
--- english/security/2009/dsa-1753.wml 2009-03-29 19:53:17.000000000 +0600 +++ russian/security/2009/dsa-1753.wml 2015-09-30 12:18:13.278509105 +0500 @@ -1,21 +1,23 @@ -<define-tag description>end-of-life announcement for Iceweasel in oldstable</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>окончание жизненного цикла Iceweasel в предыдущем стабильном выпуске</define-tag> <define-tag moreinfo> -<p>As indicated in the Etch release notes, security support for the -Iceweasel version in the oldstable distribution (Etch) needed to be -stopped before the end of the regular security maintenance life cycle.</p> - -<p>You are strongly encouraged to upgrade to stable or switch to a still -supported browser.</p> - -<p>On a side note, please note that the Debian stable/Lenny version of -Iceweasel - the unbranded version of the Firefox browser - links -dynamically against the Xulrunner library. As such, most of the -vulnerabilities found in Firefox need only be fixed in the Xulrunner -package and don't require updates to the Iceweasel package any longer.</p> +<p>Как указано в информации о выпуске Etch, поддержка безопасности +для версии Iceweasel из предыдущего стабильного выпуска (Etch) должна быть +прекращена от окончания обычной поддержки безопасности.</p> + +<p>Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на +поддерживаемый браузер.</p> + +<p>Заметьте, что версия Iceweasel, версия браузера Firefox без бренда, +в стабильном/Lenny выпуске Debian динамически связывается с +библиотекой Xulrunner. Большинство уязвимостей, обнаруживаемых +в Firefox, должны быть исправлены лишь в пакете Xulrunner +и не требуют обновления пакета Iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1753.data" # $Id: dsa-1753.wml,v 1.1 2009/03/29 13:53:17 spaillar Exp $ +
--- english/security/2009/dsa-1775.wml 2009-04-20 15:46:08.000000000 +0600 +++ russian/security/2009/dsa-1775.wml 2015-09-30 11:34:50.170917354 +0500 @@ -1,24 +1,26 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>It was discovered that php-json-ext, a JSON serialiser for PHP, is -prone to a denial of service attack, when receiving a malformed string -via the json_decode function.</p> +<p>Было обнаружено, что php-json-ext, сериализатор JSON для PHP, содержит +отказ в обслуживании в функции json_decode, который возникает +при получении некорректной строки.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.2.1-3.2+etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.2.1-3.2+etch1.</p> -<p>The stable distribution (lenny) does not contain a separate php-json-ext -package, but includes it in the php5 packages, which will be fixed soon.</p> +<p>В стабильном выпуске (lenny) пакет php-json-ext +отсутствует, но указанный сериализатор содержится в пакетах php5, которые будут исправлены позже.</p> -<p>The testing distribution (squeeze) and the unstable distribution (sid) -do not contain a separate php-json-ext package, but include it in the -php5 packages.</p> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках +пакет php-json-ext отсутствует, но указанный сериализатор содержится в пакетах +php5.</p> -<p>We recommend that you upgrade your php-json-ext packages.</p> +<p>Рекомендуется обновить пакеты php-json-ext.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1775.data" # $Id: dsa-1775.wml,v 1.1 2009/04/20 09:46:08 white Exp $ +
--- english/security/2009/dsa-1778.wml 2009-04-22 23:13:37.000000000 +0600 +++ russian/security/2009/dsa-1778.wml 2015-09-30 11:54:33.671401473 +0500 @@ -1,26 +1,28 @@ -<define-tag description>insufficient input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that mahara, an electronic portfolio, weblog, and -resume builder, is prone to cross-site scripting (XSS) attacks because -of missing input sanitization of the introduction text field in user -profiles and any text field in a user view.</p> +<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и +резюме, уязвима к межсайтовому скриптингу (XSS) из-за +отсутствия очистки данных из вводного поля в профилях +пользователей и любом текстовом поле страницы просмотра пользователя.</p> -<p>The oldstable distribution (etch) does not contain mahara.</p> +<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.0.4-4+lenny2.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.0.4-4+lenny2.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.1.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.1.3-1.</p> -<p>We recommend that you upgrade your mahara packages.</p> +<p>Рекомендуется обновить пакеты mahara.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1778.data" # $Id: dsa-1778.wml,v 1.1 2009/04/22 17:13:37 nion Exp $ +
--- english/security/2009/dsa-1784.wml 2009-05-01 00:08:02.000000000 +0600 +++ russian/security/2009/dsa-1784.wml 2015-09-30 12:28:04.675445153 +0500 @@ -1,27 +1,29 @@ -<define-tag description>integer overflows</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>Tavis Ormandy discovered several integer overflows in FreeType, a library -to process and access font files, resulting in heap- or stack-based -buffer overflows leading to application crashes or the execution -of arbitrary code via a crafted font file.</p> +<p>Тэвис Орманди обнаружил несколько переполнений целых чисел в FreeType, библиотеке +для обработки и получения доступа к файлам шрифтов, которые приводят к переполнению +буфера или переполнению стека, что, в свою очередь, приводит к аварийному завершению работы приложений или +выполнению произвольного кода при использовании специально сформированного файла шрифтов.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 2.2.1-5+etch4.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 2.2.1-5+etch4.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.3.7-2+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.3.7-2+lenny1.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.3.9-4.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.3.9-4.1.</p> -<p>We recommend that you upgrade your freetype packages.</p> +<p>Рекомендуется обновить пакеты freetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1784.data" # $Id: dsa-1784.wml,v 1.1 2009/04/30 18:08:02 nion Exp $ +
--- english/security/2009/dsa-1798.wml 2009-05-10 16:30:00.000000000 +0600 +++ russian/security/2009/dsa-1798.wml 2015-09-30 12:07:50.192413339 +0500 @@ -1,25 +1,27 @@ -<define-tag description>integer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Will Drewry discovered that pango, a system for layout and rendering of -internationalized text, is prone to an integer overflow via long -glyphstrings. This could cause the execution of arbitrary code when -displaying crafted data through an application using the pango library.</p> +<p>Уилл Дрюри обнаружил, что pango, система для форматирования и отрисовки +текста с поддержкой интернационализации, содержит переполнение динамической памяти, возникающее +из-за длинных строк с глифами. Это может вызывать выполнение произвольного кода при +отображении специально сформированных данных через приложение, использующее библиотеку pango.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.14.8-5+etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.14.8-5+etch1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.20.5-3+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.20.5-3+lenny1.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), this problem has been fixed in version 1.24-1.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 1.24-1.</p> -<p>We recommend that you upgrade your pango1.0 packages.</p> +<p>Рекомендуется обновить пакеты pango1.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1798.data" # $Id: dsa-1798.wml,v 1.2 2009/05/10 10:30:00 spaillar Exp $ +
--- english/security/2009/dsa-1803.wml 2009-05-21 15:12:32.000000000 +0600 +++ russian/security/2009/dsa-1803.wml 2015-09-30 11:40:49.152006015 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Ilja van Sprundel discovered that a buffer overflow in NSD, an authoritative -name service daemon, allowed to crash the server by sending a crafted packet, -creating a denial of service.</p> +<p>Илья ван Шпрундель обнаружил, что переполнение буфера в NSD, службе авторитетного +сервиса имён, позволяет аварийно завершать работу сервера путём отправки специально сформированного пакета, +вызывая отказ в обслуживании.</p> -<p>For the old stable distribution (etch), this problem has been fixed in -version 2.3.6-1+etch1 of the nsd package.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 2.3.6-1+etch1 пакета nsd.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.3.7-1.1+lenny1 of the nsd package and version 3.0.7-3.lenny2 -of the nsd3 package.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.3.7-1.1+lenny1 пакета nsd и в версии 3.0.7-3.lenny2 +пакета nsd3.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.3.7-3 for nsd; nsd3 will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.3.7-3 пакета nsd; пакет nsd3 будет исправлен позже.</p> -<p>We recommend that you upgrade your nsd or nsd3 package.</p> +<p>Рекомендуется обновить пакеты nsd или nsd3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1803.data" # $Id: dsa-1803.wml,v 1.1 2009/05/21 09:12:32 spaillar Exp $ +
--- english/security/2009/dsa-1806.wml 2009-05-24 16:33:21.000000000 +0600 +++ russian/security/2009/dsa-1806.wml 2015-09-30 12:39:00.664632030 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflows</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Matt Murphy discovered that cscope, a source code browsing tool, does not -verify the length of file names sourced in include statements, which may -potentially lead to the execution of arbitrary code through specially -crafted source code files.</p> +<p>Мэт Мёрфи обнаружил, что cscope, инструмент просмотра исходного кода, не выполняет +проверку длины имён файлов, указываемых в утверждениях include, что может +потенциально приводить к выполнению произвольного кода с помощью специально сформированных +файлов с исходным кодом.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 15.6-6+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 15.6-6+lenny1.</p> -<p>Due to a technical limitation in the Debian archive management scripts -the update for the old stable distribution (etch) cannot be released -synchronously. It will be fixed in version 15.6-2+etch1 soon.</p> +<p>Из-за технических ограничений в сценариях управления архивом Debian +данное обновление для предыдущего стабильного выпуска (etch) не может быть выпущено +одновременно с обновлением для стабильного выпуска. В предыдущем стабильном выпуске эта проблема будет исправлена позже в версии 15.6-2+etch1.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your cscope package.</p> +<p>Рекомендуется обновить пакет cscope.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1806.data" # $Id: dsa-1806.wml,v 1.1 2009/05/24 10:33:21 spaillar Exp $ +
--- english/security/2009/dsa-1808.wml 2009-06-01 21:30:31.000000000 +0600 +++ russian/security/2009/dsa-1808.wml 2015-09-30 11:28:46.101337998 +0500 @@ -1,24 +1,26 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная проверка ввода</define-tag> <define-tag moreinfo> -<p>Markus Petrux discovered a cross-site scripting vulnerability in the -taxonomy module of drupal6, a fully-featured content management -framework. It is also possible that certain browsers using the UTF-7 -encoding are vulnerable to a different cross-site scripting -vulnerability.</p> +<p>Маркус Петрукс обнаружил межсайтовый скриптинг в +модуле taxonomy для drupal6, полнофункциональной инфраструктуре управления +содержимым. Возможно, некоторые браузеры, использующие кодирование UTF-7, +уязвимы к различным вариантам межсайтового +скритинга.</p> -<p>For the stable distribution (lenny), these problems have been fixed in -version 6.6-3lenny2.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 6.6-3lenny2.</p> -<p>The oldstable distribution (etch) does not contain drupal6.</p> +<p>В предыдущем стабильном выпуске (etch) пакеты drupal6 отсутствуют.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), these problems have been fixed in version 6.11-1.1.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эти проблемы были исправлены в версии 6.11-1.1.</p> -<p>We recommend that you upgrade your drupal6 packages.</p> +<p>Рекомендуется обновить пакеты drupal6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1808.data" # $Id: dsa-1808.wml,v 1.1 2009/06/01 15:30:31 white Exp $ +
--- english/security/2009/dsa-1821.wml 2009-06-24 01:18:30.000000000 +0600 +++ russian/security/2009/dsa-1821.wml 2015-09-30 11:31:32.184660191 +0500 @@ -1,25 +1,27 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>Sam Hocevar discovered that amule, a client for the eD2k and Kad -networks, does not properly sanitise the filename, when using the -preview function. This could lead to the injection of arbitrary commands -passed to the video player.</p> +<p>Сэм Хоцевар обнаружил, что amule, клиент для сетей eD2k и Kad, +неправильно очищает имена файлов при использовании функции +предварительного просмотра. Это может приводить к инъекции произвольных команд, +передаваемых видеопроигрывателю.</p> -<p>The oldstable distribution (etch) is not affected by this issue.</p> +<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.2.1-1+lenny2.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.2.1-1+lenny2.</p> -<p>For the testing distribution (squeeze) this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.2.5-1.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.2.5-1.1.</p> -<p>We recommend that you upgrade your amule packages.</p> +<p>Рекомендуется обновить пакеты amule.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1821.data" # $Id: dsa-1821.wml,v 1.2 2009/06/23 19:18:30 spaillar Exp $ +
--- english/security/2009/dsa-1822.wml 2009-06-23 15:23:55.000000000 +0600 +++ russian/security/2009/dsa-1822.wml 2015-09-30 11:46:51.837425502 +0500 @@ -1,26 +1,28 @@ -<define-tag description>insufficient input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that mahara, an electronic portfolio, weblog, and resume -builder is prone to several cross-site scripting attacks, which allow an -attacker to inject arbitrary HTML or script code and steal potential sensitive -data from other users.</p> +<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и +резюме, уязвима к межсайтовому скриптингу, что позволяет +злоумышленнику вводить произвольные сценарии или код HTML и красть потенциально чувствительные +данные других пользователей.</p> -<p>The oldstable distribution (etch) does not contain mahara.</p> +<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.0.4-4+lenny3.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.0.4-4+lenny3.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.1.5-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.1.5-1.</p> -<p>We recommend that you upgrade your mahara packages.</p> +<p>Рекомендуется обновить пакеты mahara.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1822.data" # $Id: dsa-1822.wml,v 1.1 2009/06/23 09:23:55 nion Exp $ +
--- english/security/2009/dsa-1831.wml 2009-07-14 16:30:50.000000000 +0600 +++ russian/security/2009/dsa-1831.wml 2015-09-30 11:51:04.312686420 +0500 @@ -1,22 +1,24 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Matthew Dempsky discovered that Daniel J. Bernstein's djbdns, a Domain -Name System server, does not constrain offsets in the required manner, -which allows remote attackers with control over a third-party subdomain -served by tinydns and axfrdns, to trigger DNS responses containing -arbitrary records via crafted zone data for this subdomain.</p> +<p>Мэтью Демпски обнаружил, что djbdns Дэниэлья Бернштайна, системный сервер +доменных имён, не ограничивает смещения относительно базового адреса как то требуется, +что позволяет удалённым злоумышленникам, управляющим сторонним поддоменом, обслуживаемым +tinydns и axfrdns, отправлять ответы DNS, содержащие +произвольные записи с помощью специально сформированных данных зоны для этого поддомена.</p> -<p>The old stable distribution (etch) does not contain djbdns.</p> +<p>В предыдущем стабильном выпуске (etch) пакет djbdns отсутствует.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.05-4+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.05-4+lenny1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.05-5.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.05-5.</p> -<p>We recommend that you upgrade your djbdns package.</p> +<p>Рекомендуется обновить пакет djbdns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1831.data" # $Id: dsa-1831.wml,v 1.1 2009/07/14 10:30:50 spaillar-guest Exp $ +
--- english/security/2009/dsa-1837.wml 2009-07-18 17:21:00.000000000 +0600 +++ russian/security/2009/dsa-1837.wml 2015-09-30 12:20:52.680531809 +0500 @@ -1,26 +1,28 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>It was discovered that the dbus_signature_validate function in -dbus, a simple interprocess messaging system, is prone to a denial of -service attack. This issue was caused by an incorrect fix for +<p>Было обнаружено, что функция dbus_signature_validate function в +dbus, простой системе межпроцессного обмена сообщениями, содержит отказ в +обслуживании. Данная проблема вызвана некорректным исправлением DSA-1658-1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.2.1-5+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.2.1-5+lenny1.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.0.2-1+etch3.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.0.2-1+etch3.</p> -<p>Packages for ia64 and s390 will be released once they are available.</p> +<p>Пакеты для архитектур ia64 и s390 будут выпущены по мере их доступности.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), this problem has been fixed in version 1.2.14-1.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 1.2.14-1.</p> -<p>We recommend that you upgrade your dbus packages.</p> +<p>Рекомендуется обновить пакеты dbus.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1837.data" # $Id: dsa-1837.wml,v 1.1 2009/07/18 11:21:00 spaillar-guest Exp $ +
--- english/security/2009/dsa-1855.wml 2009-08-09 14:19:17.000000000 +0600 +++ russian/security/2009/dsa-1855.wml 2015-09-30 11:25:25.282799051 +0500 @@ -1,23 +1,25 @@ -<define-tag description>heap overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение динамической памяти</define-tag> <define-tag moreinfo> -<p>Matt Lewis discovered that Subversion performs insufficient input -validation of svndiff streams. Malicious servers could cause heap -overflows in clients, and malicious clients with commit access could -cause heap overflows in servers, possibly leading to arbitrary code -execution in both cases.</p> - -<p>For the old stable distribution (etch), this problem has been fixed in -version 1.4.2dfsg1-3.</p> +<p>Мэт Льюис обнаружил, что Subversion выполняет недостаточную проверку входных +данных потоков svndiff. Злоумышленник, владеющий сервером, может вызывать переполнения +динамической памяти у своих клиентов, а клиенты злоумышленника с правом внесения изменений могут +вызвать переполнения динамической памяти на серверах, что может приводить к выполнению произвольного +кода как том, так и в другом случаях.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.5.1dfsg1-4.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.4.2dfsg1-3.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.6.4dfsg-1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.5.1dfsg1-4.</p> -<p>We recommend that you upgrade your Subversion packages.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.6.4dfsg-1.</p> + +<p>Рекомендуется обновить пакеты Subversion.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1855.data" # $Id: dsa-1855.wml,v 1.1 2009/08/09 08:19:17 spaillard Exp $ +
--- english/security/2009/dsa-1877.wml 2009-09-03 01:12:48.000000000 +0600 +++ russian/security/2009/dsa-1877.wml 2015-09-30 11:19:28.441802908 +0500 @@ -1,21 +1,23 @@ -<define-tag description>denial of service/execution of arbitrary code</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании/выполнение произвольного кода</define-tag> <define-tag moreinfo> -<p>In MySQL 4.0.0 through 5.0.83, multiple format string vulnerabilities -in the dispatch_command() function in libmysqld/sql_parse.cc in mysqld -allow remote authenticated users to cause a denial of service (daemon -crash) and potentially the execution of arbitrary code via format -string specifiers in a database name in a COM_CREATE_DB or -COM_DROP_DB request.</p> +<p>В MySQL версий с 4.0.0 по 5.0.83 были обнаружены многочисленные уязвимости форматной строки +в функции dispatch_command() в libmysqld/sql_parse.cc из состава mysqld, +которые позволяют удалённым аутентифицированным пользователям вызывать отказ в обслуживании (аварийное +завершение работы службы) и потенциальное выполнение произвольного кода с помощью указателей форматной +строки в имени базы данных в запросе COM_CREATE_DB или +COM_DROP_DB.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 5.0.51a-24+lenny2.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 5.0.51a-24+lenny2.</p> -<p>For the old stable distribution (etch), this problem has been fixed in -version 5.0.32-7etch11.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 5.0.32-7etch11.</p> -<p>We recommend that you upgrade your mysql packages.</p> +<p>Рекомендуется обновить пакеты mysql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1877.data" # $Id: dsa-1877.wml,v 1.1 2009/09/02 19:12:48 fw Exp $ +
--- english/security/2009/dsa-1937.wml 2009-11-21 16:01:50.000000000 +0500 +++ russian/security/2009/dsa-1937.wml 2015-09-30 12:13:46.411689057 +0500 @@ -1,25 +1,27 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that gforge, collaborative development tool, is prone -to a cross-site scripting attack via the helpname parameter. Beside -fixing this issue, the update also introduces some additional input -sanitising. However, there are no known attack vectors.</p> +<p>Было обнаружено, что gforge, инструмент совместной разработки, уязвим +к межсайтовому скриптингу через параметр helpname. Помимо +исправления указанной проблеме в данном обновлении добавляется дополнительная очистка +входных данных. Тем не менее, векторы атаки не известны.</p> -<p>The oldstable distribution (etch), these problems have been fixed in -version 4.5.14-22etch12.</p> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в +версии 4.5.14-22etch12.</p> -<p>For the stable distribution (lenny), these problem have been fixed in -version 4.7~rc2-7lenny2.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 4.7~rc2-7lenny2.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), these problems have been fixed in version 4.8.1-3.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эти проблемы были исправлена в версии 4.8.1-3.</p> -<p>We recommend that you upgrade your gforge packages.</p> +<p>Рекомендуется обновить пакеты gforge.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1937.data" # $Id: dsa-1937.wml,v 1.1 2009/11/21 11:01:50 spaillard Exp $ +
--- english/security/2009/dsa-1946.wml 2009-12-05 02:43:39.000000000 +0500 +++ russian/security/2009/dsa-1946.wml 2015-09-30 11:43:57.633374451 +0500 @@ -1,24 +1,26 @@ -<define-tag description>cryptographic weakness</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>слабое шифрование</define-tag> <define-tag moreinfo> -<p>It was discovered that belpic, the belgian eID PKCS11 library, does not -properly check the result of an OpenSSL function for verifying -cryptographic signatures, which could be used to bypass the certificate -validation.</p> +<p>Было обнаружено, что belpic, библиотека поддержки бельгийских eID в PKCS11, +неправильно выполняет проверку вывода функции OpenSSL, проверяющей +подписи, что может использоваться для обхода проверки +сертификата.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 2.5.9-7.etch.1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 2.5.9-7.etch.1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.6.0-6, which was already included in the lenny release.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.6.0-6, которая уже добавлена в выпуск lenny.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), this problem has been fixed in version 2.6.0-6.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 2.6.0-6.</p> -<p>We recommend that you upgrade your belpic packages.</p> +<p>Рекомендуется обновить пакеты belpic.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1946.data" # $Id: dsa-1946.wml,v 1.1 2009/12/04 21:43:39 spaillard Exp $ +
--- english/security/2009/dsa-1951.wml 2009-12-15 18:53:32.000000000 +0500 +++ russian/security/2009/dsa-1951.wml 2015-09-30 11:12:35.727475526 +0500 @@ -1,23 +1,25 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that firefox-sage, a lightweight RSS and Atom feed -reader for Firefox, does not sanitise the RSS feed information -correctly, which makes it prone to a cross-site scripting and a -cross-domain scripting attack.</p> +<p>Было обнаружено, что firefox-sage, легковесное дополнение для чтения RSS +и Atom для Firefox, неправильно выполняет очистку информации о ленте RSS, +что делает его уязвимым к межсайтовому скриптингу и +междоменному скриптингу.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.3.6-4etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.3.6-4etch1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.4.2-0.1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.4.2-0.1+lenny1.</p> -<p>For the testing distribution (squeeze) and the unstable distribution -(sid), this problem has been fixed in version 1.4.3-3.</p> +<p>В тестируемом (squeeze) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 1.4.3-3.</p> -<p>We recommend that you upgrade your firefox-sage packages.</p> +<p>Рекомендуется обновить пакеты firefox-sage.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1951.data" # $Id: dsa-1951.wml,v 1.1 2009/12/15 13:53:32 spaillard Exp $ +
--- english/security/2009/dsa-1958.wml 2009-12-29 22:52:33.000000000 +0500 +++ russian/security/2009/dsa-1958.wml 2015-09-30 11:37:11.943986887 +0500 @@ -1,24 +1,26 @@ -<define-tag description>privilege escalation</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>повышение привилегий</define-tag> <define-tag moreinfo> -<p>It was discovered that ltdl, a system-independent dlopen wrapper for -GNU libtool, can be tricked to load and run modules from an arbitrary -directory, which might be used to execute arbitrary code with the -privileges of the user running an application that uses libltdl.</p> +<p>Было обнаружено, что ltdl, независящая от системы обёртка dlopen для +GNU libtool, может загружать и запускать модули из произвольного +каталога, что может использоваться для выполнения произвольного кода с +правами пользователя, запустившего приложение, использующее libltdl.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 1.5.22-4+etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 1.5.22-4+etch1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.5.26-4+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.5.26-4+lenny1.</p> -<p>For the testing distribution (squeeze) and unstable distribution (sid), -this problem has been fixed in 2.2.6b-1.</p> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках +эта проблема была исправлена в версии 2.2.6b-1.</p> -<p>We recommend that you upgrade your libtool packages.</p> +<p>Рекомендуется обновить пакеты libtool.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1958.data" # $Id: dsa-1958.wml,v 1.1 2009/12/29 17:52:33 spaillard Exp $ +