-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1515.wml        2014-04-30 13:16:15.000000000 
+0600
+++ russian/security/2008/dsa-1515.wml  2016-08-31 22:00:12.945831954 +0500
@@ -1,30 +1,31 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in libnet-dns-perl.
- -The Common Vulnerabilities and Exposures project identifies the
- -following problems:</p>
- -
- -<p>It was discovered that libnet-dns-perl generates very weak transaction
- -IDs when sending queries (<a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3377";>CVE-2007-3377</a>).
  This update switches
- -transaction ID generation to the Perl random generator, making
- -prediction attacks more difficult.</p>
- -
- -<p>Compression loops in domain names resulted in an infinite loop in the
- -domain name expander written in Perl (<a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3409";>CVE-2007-3409</a>).
  The Debian
- -package uses an expander written in C by default, but this vulnerability
- -has been addressed nevertheless.</p>
+<p>В libnet-dns-perl было обнаружено несколько 
удалённых уязвимостей.
+Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
+
+<p>Было обнаружено, что libnet-dns-perl создаёт 
слабые идентификаторы
+транзакций при отправке запросов (<a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3377";>CVE-2007-3377</a>).
  Данное обновление
+переводит порождение идентификаторов 
транзакций генератору случайных чисел Perl, 
что
+усложняет атаки по предсказанию.</p>
+
+<p>Циклы сжатия в доменных именах приводят 
к бесконечному циклу в
+коде раскрытия доменных имён, написанном 
на Perl (<a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3409";>CVE-2007-3409</a>).
  В пакете Debian
+по умолчанию используется код раскрытия, 
написанный на C, но эта уязвимость
+всё равно исправлена.</p>
 
- -<p>Decoding malformed A records could lead to a crash (via an uncaught
- -Perl exception) of certain applications using libnet-dns-perl
+<p>Декодирование некорректных записей A 
может приводить к аварийной остановке 
(из-за неперехваченного
+исключения Perl) приложений, использующих 
libnet-dns-perl
 (<a 
href="https://security-tracker.debian.org/tracker/CVE-2007-6341";>CVE-2007-6341</a>).</p>
 
- -<p>For the old stable distribution (sarge), these problems have been fixed in
- -version 0.48-1sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти 
проблемы были исправлены в
+версии 0.48-1sarge1.</p>
 
- -<p>For the stable distribution (etch), these problems have been fixed in
- -version 0.59-1etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 0.59-1etch1.</p>
 
- -<p>We recommend that you upgrade your libnet-dns-perl package.</p>
+<p>Рекомендуется обновить пакет libnet-dns-perl.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2008/dsa-1592.wml        2014-04-30 13:16:15.000000000 
+0600
+++ russian/security/2008/dsa-1592.wml  2016-08-31 21:02:58.379022984 +0500
@@ -1,36 +1,37 @@
- -<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической 
памяти</define-tag>
 <define-tag moreinfo>
- -<p>Two vulnerabilities have been discovered in the Linux kernel that may
- -lead to a denial of service or arbitrary code execution. The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В ядре Linux были обнаружены две 
уязвимости, которые могут
+приводить к отказу в обслуживании или 
выполнению произвольного кода. Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-1673";>CVE-2008-1673</a>
 
- -    <p>Wei Wang from McAfee reported a potential heap overflow in the
- -    ASN.1 decode code that is used by the SNMP NAT and CIFS
- -    subsystem. Exploitation of this issue may lead to arbitrary code
- -    execution. This issue is not believed to be exploitable with the
- -    pre-built kernel images provided by Debian, but it might be an
- -    issue for custom images built from the Debian-provided source
- -    package.</p></li>
+    <p>Вэй Ван из McAfee сообщил о потенциальном 
переполнении динамической памяти в
+    коде декодера ASN.1, используемом 
подсистемами SNMP NAT и
+    CIFS. Использование этой проблемы может 
приводить к выполнению
+    произвольного кода. Представляется, что 
эта проблема не может использоваться
+    на предварительно собранных образах 
ядра, поставляемых Debian, но она может
+    быть актуальна для собственных образов, 
собранных из предоставляемого Debian
+    пакета с исходным кодом.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-2358";>CVE-2008-2358</a>
 
- -    <p>Brandon Edwards of McAfee Avert labs discovered an issue in the
- -    DCCP subsystem. Due to missing feature length checks it is possible
- -    to cause an overflow that may result in remote arbitrary code
- -    execution.</p></li>
+    <p>Брэндон Эдвардс из лаборатории McAfee Avert 
обнаружил проблему в
+    подсистеме DCCP. Из-за отсутствия проверки 
длины можно
+    вызвать переполнение, которое может 
приводить к удалённому выполнению
+    произвольного кода.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch) these problems have been fixed in
- -version 2.6.18.dfsg.1-18etch6.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 2.6.18.dfsg.1-18etch6.</p>
 
- -<p>We recommend that you upgrade your linux-2.6, fai-kernels, and
- -user-mode-linux packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6, 
fai-kernels и
+user-mode-linux.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2008/dsa-1645.wml        2014-04-30 13:16:16.000000000 
+0600
+++ russian/security/2008/dsa-1645.wml  2016-08-31 21:13:42.915778813 +0500
@@ -1,36 +1,37 @@
- -<define-tag description>various</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>разное</define-tag>
 <define-tag moreinfo>
- -<p>Several local/remote vulnerabilities have been discovered in lighttpd,
- -a fast webserver with minimal memory footprint. </p>
+<p>В lighttpd, быстром веб-сервере с минимальным 
потреблением памяти, было обнаружено
+несколько локальных/удалённых 
уязвимостей. </p>
 
- -<p>The Common Vulnerabilities and Exposures project identifies the following 
- -problems:</p>
+<p>Проект Common Vulnerabilities and Exposures определяет 
следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-4298";>CVE-2008-4298</a>
- -    <p>A memory leak in the http_request_parse function could be used by
- -    remote attackers to cause lighttpd to consume memory, and cause a
- -    denial of service attack.</p></li>
+    <p>Утечка памяти в функции http_request_parse 
может использоваться
+    удалённым злоумышленниками для вызова 
чрезмерного потребления памяти lighttpd и
+    отказа в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-4359";>CVE-2008-4359</a>
- -    <p>Inconsistant handling of URL patterns could lead to the disclosure
- -    of resources a server administrator did not anticipate when using
- -    rewritten URLs.</p></li>
- -    
+    <p>Непоследовательная обработка 
шаблонов URL может приводить к раскрытию
+    ресурсов, которое не ожидается 
системным администратором при 
использовании
+    перезаписанных URL.</p></li>
+
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-4360";>CVE-2008-4360</a>
- -    <p>Upon filesystems which don't handle case-insensitive paths differently
- -    it might be possible that unanticipated resources could be made available
- -    by mod_userdir.</p></li>
+    <p>При использовании файловых систем, 
которые не обрабатывают независящие от 
регистра
+    пути другим способом, с помощью mod_userdir 
можно сделать
+    доступным ресурсы, не предназначенные 
для открытия.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems have been fixed in 
version
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в версии
 1.4.13-4etch11.</p>
 
- -<p>For the unstable distribution (sid), these problems will be fixed 
shortly.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your lighttpd package.</p>
+<p>Рекомендуется обновить пакет lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=sjfF
-----END PGP SIGNATURE-----

Ответить