-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1536.wml        2017-11-01 10:11:09.855813700 
+0500
+++ russian/security/2008/dsa-1536.wml  2018-03-18 17:39:33.355191746 +0500
@@ -1,49 +1,50 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several local vulnerabilities have been discovered in Xine, a
- -media player library, allowed for a denial of service or arbitrary code
- -execution, which could be exploited through viewing malicious content.
- -The Common Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В Xine, библиотеке для проигрывателей 
мультимедиа, было обнаружено несколько
+локальных уязвимостей, позволяющих 
вызывать отказ в обслуживании или 
выполнять произвольный
+код. Уязвимости могут использоваться 
путём просмотра специально 
сформированного содержимого.
+Проект Common Vulnerabilities and Exposures определяет 
следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-1246";>CVE-2007-1246</a>
 / <a 
href="https://security-tracker.debian.org/tracker/CVE-2007-1387";>CVE-2007-1387</a>
 
- -    <p>The DMO_VideoDecoder_Open function does not set the biSize before use 
in a
- -    memcpy, which allows user-assisted remote attackers to cause a buffer 
overflow
- -    and possibly execute arbitrary code (applies to sarge only).</p></li>
+    <p>Функция DMO_VideoDecoder_Open не определяет biSize 
до использования этой переменной в
+    вызове memcpy, что позволяет удалённым 
злоумышленникам вызывать переполнение 
буфера
+    и потенциально выполнять произвольный 
код (уязвимость касается только sarge).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-0073";>CVE-2008-0073</a>
 
- -    <p>Array index error in the sdpplin_parse function allows remote RTSP 
servers
- -    to execute arbitrary code via a large streamid SDP parameter.</p></li>
+    <p>Ошибка индексации массива в функции 
sdpplin_parse позволяет удалённым RTSP-серверам
+    выполнять произвольный код с помощью 
большого параметра streamid SDP.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-0486";>CVE-2008-0486</a>
 
- -    <p>Array index vulnerability in libmpdemux/demux_audio.c might allow 
remote
- -    attackers to execute arbitrary code via a crafted FLAC tag, which 
triggers
- -    a buffer overflow (applies to etch only).</p></li>
+    <p>Уязвимость индексации массива в 
libmpdemux/demux_audio.c может позволить удалённым
+    злоумышленникам выполнить произвольный 
код с помощью специально сформированного 
FLAC-тега,
+    обработка которого приводит к 
переполнению буфера (уязвимость касается 
только etch).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-1161";>CVE-2008-1161</a>
 
- -    <p>Buffer overflow in the Matroska demuxer allows remote attackers to 
cause a
- -    denial of service (crash) and possibly execute arbitrary code via a 
Matroska
- -    file with invalid frame sizes.</p></li>
+    <p>Переполнение буфера в 
демультиплексоре Matroska позволяет удалённым 
злоумышленникам
+    вызывать отказ в обслуживании 
(аварийная остановка) и потенциально 
выполнять произвольный код
+    с помощью файла в формате Matroska с 
некорректным размером кадра.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (sarge), these problems have been fixed in
- -version 1.0.1-1sarge7.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти 
проблемы были исправлены в
+версии 1.0.1-1sarge7.</p>
 
- -<p>For the stable distribution (etch), these problems have been fixed in 
version
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в версии
 1.1.2+dfsg-6.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.1.11-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.1.11-1.</p>
 
 
- -<p>We recommend that you upgrade your xine-lib package.</p>
+<p>Рекомендуется обновить пакет xine-lib.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlquXgoACgkQXudu4gIW
0qUfQg/9GI4SDC/luSZ4A1DI4SPAD0EzJ4Jwjkm1iuyYt2eJUgMkyN/lQn+U3mKx
lvDh1TnccwnIVwtppRGE8yDpWMxmjcil7wyUTXd3wGiJ0s3psMCiCmxnUyDREEcI
c3FwX0Lkd+ile5G/yDvwaoJSH3DwllbYDQMRZy/IM5ncoXplSGpgSGnKT8It1G2B
Fdx4F5kRrGvbLhvIoiftAuQaveSkh0nyl8ZGssYIjxgMxjaB4rUrbt3ZU66bN8p6
vNC8QJv9QFXnOOYhenFUJJwdJ5lof6drDW3UPwO1JcQ96tLtGZEaPSPcA0MKKn2V
C/jivQ7ih45/gIIFBqoAhtc5O+u7j6hc7Dnra4AyVHWBaU/Xj1NMjOVMtamkHImW
b22tXmcPafHyctJQf4tRIyzb68yp3W5JPb1QkFR58wUyXb87mfl7xTP3ctKd14eX
1SF3d/c1BFYBFLmwbtACvbOP3u4yXZCN4OaBgKf77B/rQN32X+r7coCvWXIhuevN
tzb7bJhablzf4LZKYG5dSbre6ME0+ZHL5oLE4Vli7uTNPgIfDEbQE/T1/hxctytc
/M9kjf5mw2mGSPbGKL0iw3RQhTjfACQ9iTE5gJ5783h9Cd0wnaMHAmI3xmUj247/
6GX4lZaZOTikHGdwdFf53wdGTa4HBpQwaYmxn3FEc3dr42SiIp0=
=CQJ5
-----END PGP SIGNATURE-----

Ответить