[DONE] wml://{security/2016/dsa-3566.wml}
Ñжил, ÑÑо ÑÑÑоки ASN.1 длиннее 1024 Ð±Ð°Ð¹Ñ +могÑÑ Ð²ÑзÑваÑÑ ÑÑение за пÑеделами вÑделенного бÑÑеÑа памÑÑи в пÑиложениÑÑ , иÑполÑзÑÑÑÐ¸Ñ ÑÑнкÑÐ¸Ñ +X509_NAME_oneline() в ÑиÑÑÐµÐ¼Ð°Ñ EBCDIC. ÐÑо Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº ÑомÑ, ÑÑо в бÑÑÐµÑ Ð±ÑдÑÑ Ð²Ð¾Ð·Ð²ÑаÑÐµÐ½Ñ +пÑоизволÑнÑе даннÑе ÑÑека. - -Additional information about these issues can be found in the OpenSSL - -security advisory at https://www.openssl.org/news/secadv/20160503.txt;>https://www.openssl.org/news/secadv/20160503.txt +ÐополниÑелÑнÑÑ Ð¸Ð½ÑоÑмаÑÐ¸Ñ Ð¾Ð± ÑÑÐ¸Ñ Ð¿ÑÐ¾Ð±Ð»ÐµÐ¼Ð°Ñ Ð¼Ð¾Ð¶Ð½Ð¾ найÑи в ÑекомендаÑии по безопаÑноÑÑи +OpenSSL по адÑеÑÑ https://www.openssl.org/news/secadv/20160503.txt;>https://www.openssl.org/news/secadv/20160503.txt - -For the stable distribution (jessie), these problems have been fixed in - -version 1.0.1k-3+deb8u5. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.0.1k-3+deb8u5. - -For the unstable distribution (sid), these problems have been fixed in - -version 1.0.2h-1. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.0.2h-1. - -We recommend that you upgrade your openssl packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ openssl. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXKPe3AAoJEF7nbuICFtKlUFwP/iS72gCgb6/pPqu3eMIXvfw+ 14E3q0qSloIPA2Y46d5Ud+Lq0DP7mPCE3ssmbAcX2B+UDYrZLANERG8OXN8ckLhd v+oqJTqep+fp62LwrRignBOGr3sgJjfx8J4Uehxk6MijCbkGejHZ+EGQ5f8c/otQ LMdkPFAaecR5teDdT0+mNoVPRcqN8eYAjbwGF+1Mt8DtKJbDgk3G6FDswCE2wIBY 4WPOPlgf12/5y0ceZ4sIobLw4m7wET0FexOXAPXpCGRJ3H0MyXoL7pNIKBw0QG6d R0isZEF9+MALh7eG3QP4IbVk3kTBhUFmLtoJhKjE6n54wJwlSZZZQJEtCba145Gw X1d6TuP1ozzuuze0fWmFAhjoT/Iy7aGDVMl7MAxsd+aDR4H9FQdiCjBV/8aWgit6 p8mc0t3EFLZpj5ZKoszYLd7eMQFFO+rT/OvmLXBDiVYBWREIBBpbBYJ6alr2p2z2 EG86G4cK7uKfkfjxW4jQROC7zbh1L8U2njn1IxPTzk4UuvWePuR4aI27lzqGOgvr MLCDdtb3UStlnV5kvfsCXQss9u8n4KWYfruuBxV7k/KPhadq6HhO5desRbsjKMgg HCxmLL/TQ4KAUxwt6QdEzPVnWUkwiSJ4cSnl9CFYMYEM7pkCwCYVT4o0zoqnOkMm BNJEgqiWB03kNIVe7KXR =SkN8 -END PGP SIGNATURE-
[DONE] wml://security/2015/dla-{329,255}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-255.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-255.wml 2016-05-03 23:56:15.196568942 +0500 @@ -1,33 +1,34 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities (cross-site scripting and SQL injection) have - -been discovered in Cacti, a web interface for graphing of monitoring - -systems. +Ð Cacti, веб-инÑеÑÑейÑе Ð´Ð»Ñ Ð¼Ð¾Ð½Ð¸ÑоÑинга ÑиÑÑем и поÑÑÑÐ¾ÐµÐ½Ð¸Ñ +гÑаÑиков, бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей (межÑайÑовÑй +ÑкÑипÑинг и SQL-инÑекÑии). - -We recommend that you upgrade your cacti packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ cacti. https://security-tracker.debian.org/tracker/CVE-2015-2665;>CVE-2015-2665 - - Cross-site scripting (XSS) vulnerability in Cacti before 0.8.8d - - allows remote attackers to inject arbitrary web script or HTML via - - unspecified vectors. + ÐежÑайÑовÑй ÑкÑипÑинг (XSS) в Cacti до веÑÑии 0.8.8d + позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вводиÑÑ Ð¿ÑоизволÑнÑй ÑÑенаÑий или код HTML ÑеÑез + неопÑеделÑннÑе векÑоÑÑ. https://security-tracker.debian.org/tracker/CVE-2015-4342;>CVE-2015-4342 - - SQL Injection and Location header injection from cdef id + SQL-инÑекÑÐ¸Ñ Ð¸ инÑекÑÐ¸Ñ Ð·Ð°Ð³Ð¾Ð»Ð¾Ð²ÐºÐ° Location из иденÑиÑикаÑоÑа cdef https://security-tracker.debian.org/tracker/CVE-2015-4454;>CVE-2015-4454 - -SQL injection vulnerability in the get_hash_graph_template function - -in lib/functions.php in Cacti before 0.8.8d allows remote attackers - -to execute arbitrary SQL commands via the graph_template_id - -parameter to graph_templates.php +SQL-инÑекÑÐ¸Ñ Ð² ÑÑнкÑии get_hash_graph_template в +lib/functions.php в Cacti до веÑÑии 0.8.8d позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам +вÑполнÑÑÑ Ð¿ÑоизволÑнÑе ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ SQL ÑеÑез паÑамеÑÑ graph_template_id +Ð´Ð»Ñ graph_templates.php - -Unassigned CVE SQL injection VN:JVN#78187936 / TN:JPCERT#98968540 +SQL-инÑекÑиÑ, не имеÑÑÐ°Ñ Ð½Ð¾Ð¼ÐµÑа CVE VN:JVN#78187936 / TN:JPCERT#98968540 - -SQL injection vulnerability in the settings page +SQL-инÑекÑÐ¸Ñ Ð½Ð° ÑÑÑаниÑе наÑÑÑоек - --- english/security/2015/dla-329.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-329.wml 2016-05-03 23:52:35.198960605 +0500 @@ -1,26 +1,27 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several bugs were discovered in PostgreSQL, a relational database server - -system. The 8.4 branch is EOLed upstream, but still present in Debian squeeze. - -This new LTS minor version contains the fixes that were applied upstream to the - -9.0.22 version, backported to 8.4.22 which was the last version officially - -released by the PostgreSQL developers. This LTS effort for squeeze-lts is a - -community project sponsored by credativ GmbH. - - - -Migration to Version 8.4.22lts5 - - - -A dump/restore is not required for those running 8.4.X. However, if you are - -upgrading from a version earlier than 8.4.22, see the relevant release notes. - - - -Security Fixes - - - -Fix contrib/pgcrypto to detect and report too-short crypt salts (Josh - -Kupershmidt) - - - -Certain invalid salt arguments crashed the server or disclosed a few - -bytes of server memory. We have not ruled out the viability of attacks - -that arrange for presence of confidential information in the disclosed - -bytes, but they seem unlikely. (https://security-tracker.debian.org/tracker/CVE-2015-5288;>CVE-2015-5288) +Ð PostgreSQL, ÑеÑвеÑной ÑиÑÑеме ÑелÑÑионнÑÑ Ð±Ð°Ð· даннÑÑ , бÑло обнаÑÑжено +неÑколÑко оÑибок. ÐоддеÑжка веÑки 8.4 в оÑновной веÑке ÑазÑабоÑки бÑла пÑекÑаÑена, но она вÑÑ ÐµÑÑ Ð¸Ð¼ÐµÐµÑÑÑ Ð² Debian squeeze. +ÐÐ°Ð½Ð½Ð°Ñ Ð½Ð¾Ð²Ð°Ñ Ð¼Ð¸Ð½Ð¾ÑÐ½Ð°Ñ Ð²ÐµÑÑÐ¸Ñ Ð´Ð»Ñ LTS ÑодеÑÐ¶Ð¸Ñ Ð¸ÑпÑавлениÑ, коÑоÑÑе пÑÐ¸Ð¼ÐµÐ½ÐµÐ½Ñ Ð°Ð²ÑоÑами оÑновной веÑки ÑазÑабоÑки к +веÑÑии 9.0.22. УказаннÑе иÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ Ð±Ñли адапÑиÑÐ¾Ð²Ð°Ð½Ñ Ð´Ð»Ñ Ð²ÐµÑÑии 8.4.22, коÑоÑÐ°Ñ ÑвлÑеÑÑÑ Ð¿Ð¾Ñледней веÑÑией, оÑиÑиалÑно +вÑпÑÑенной ÑазÑабоÑÑиками PostgreSQL. ÐаннаÑ
[DONE] wml://security/2015/dla-3{0,5}4.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-304.wml 2016-04-07 03:10:35.0 +0500 +++ russian/security/2015/dla-304.wml 2016-05-03 23:39:42.236630737 +0500 @@ -1,30 +1,30 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several issues have been found and solved in OpenSLP, that implements the - -Internet Engineering Task Force (IETF) Service Location Protocol standards - -protocol. +Ð OpenSLP, ÑеализÑÑÑем ÑÑандаÑÑÑ Ð¿ÑоÑокола Internet Engineering Task Force (IETF) +Service Location Protocol, бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2010-3609;>CVE-2010-3609 - -Remote attackers could cause a Denial of Service in the Service Location - -Protocol daemon (SLPD) via a crafted packet with a next extension offset. +УдалÑннÑе злоÑмÑÑленники могÑÑ Ð²ÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании в ÑлÑжбе Service Location +Protocol (SLPD) пÑи помоÑи ÑпеÑиалÑно ÑÑоÑмиÑованного пакеÑа Ñ Ð¾ÑÑÑÑпом ÑледÑÑÑего ÑаÑÑиÑениÑ. https://security-tracker.debian.org/tracker/CVE-2012-4428;>CVE-2012-4428 - -Georgi Geshev discovered that an out-of-bounds read error in the - -SLPIntersectStringList() function could be used to cause a DoS. +ÐеоÑгий ÐеÑев обнаÑÑжил, ÑÑо ÑÑение за пÑеделами вÑделенного бÑÑеÑа памÑÑи в +ÑÑнкÑии SLPIntersectStringList() Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð´Ð»Ñ Ð²Ñзова оÑказа в обÑлÑживании. https://security-tracker.debian.org/tracker/CVE-2015-5177;>CVE-2015-5177 - -A double free in the SLPDProcessMessage() function could be used to cause - -openslp to crash. +Ðвойное оÑвобождение в ÑÑнкÑии SLPDProcessMessage() Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑÑÑ Ð´Ð»Ñ Ð²Ñзова +аваÑийной оÑÑановки openslp. - -For Debian 6 Squeeze, these problems have been fixed in openslp-dfsg - -version 1.2.1-7.8+deb6u1. +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² openslp-dfsg +веÑÑии 1.2.1-7.8+deb6u1. - -We recommend that you upgrade your openslp-dfsg packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ openslp-dfsg. - --- english/security/2015/dla-354.wml 2016-04-07 03:10:36.0 +0500 +++ russian/security/2015/dla-354.wml 2016-05-03 23:43:40.611947131 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been discovered in nss, the Mozilla Network - -Security Service library. The Common Vulnerabilities and Exposures project - -identifies the following problems: +Ð nss, библиоÑеке Mozilla Network Security Service, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures опÑеделÑÐµÑ +ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2015-7181;>CVE-2015-7181 - -The sec_asn1d_parse_leaf function improperly restricts access to an - -unspecified data structure, which allows remote attackers to cause a - -denial of service (application crash) or possibly execute arbitrary - -code via crafted OCTET STRING data, related to a "use-after-poison" - -issue. +ФÑнкÑÐ¸Ñ sec_asn1d_parse_leaf непÑавилÑно огÑаниÑÐ¸Ð²Ð°ÐµÑ Ð´Ð¾ÑÑÑп к +неопÑеделÑннÑм ÑÑÑÑкÑÑÑам даннÑÑ , ÑÑо позволÑÐµÑ ÑдалÑннÑм злоÑмÑÑленникам вÑзÑваÑÑ +оÑказ в обÑлÑживании (аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка пÑиложениÑ) или поÑенÑиалÑно вÑполнÑÑÑ Ð¿ÑоизволÑнÑй +код Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð´Ð°Ð½Ð½ÑÑ OCTET STRING, ÑÑо ÑвÑзано Ñ Ð¿Ñоблемой +иÑполÑзование поÑле оÑÑавлениÑ. https://security-tracker.debian.org/tracker/CVE-2015-7182;>CVE-2015-7182 - - A Heap-based buffer overflow in the ASN.1 decoder allows remote - - attackers to cause a denial of service (application crash) or - - possibly execute arbitrary code via crafted OCTET STRING data. + ÐеÑеполнение динамиÑеÑкой памÑÑи в декодеÑе ASN.1 позволÑÐµÑ ÑдалÑннÑм + злоÑмÑÑленникам вÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка
[DONE] wml://security/2015/dla-3{2,4}0.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-320.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-320.wml 2016-05-03 23:22:47.418035666 +0500 @@ -1,25 +1,26 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Pali Rohár http://www.openwall.com/lists/oss-security/2015/09/27/1;>discovered a possible DoS attack in any software which uses - -the Email::Address Perl module for parsing string input to a list of - -email addresses. +Ðали Ð Ð¾Ñ Ð°Ñ http://www.openwall.com/lists/oss-security/2015/09/27/1;>обнаÑÑжил поÑенÑиалÑнÑÑ Ð°ÑÐ°ÐºÑ Ñ ÑелÑÑ Ð²Ñзова оÑказа в обÑлÑживании на лÑбое ÐÐ, иÑполÑзÑÑÑее +модÑÐ»Ñ Email::Address Ð´Ð»Ñ Perl Ð´Ð»Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð³ÑаммаÑиÑеÑкого ÑазбоÑа Ð²Ñ Ð¾Ð´Ð½ÑÑ ÑÑÑок ÑпиÑка +адÑеÑов ÑлекÑÑонной поÑÑÑ. - -By default Email::Address module, version v1.907 (and all before) tries to - -understand nestable comments in an input string with depth level 2. +Ðо ÑмолÑÐ°Ð½Ð¸Ñ Ð¼Ð¾Ð´ÑÐ»Ñ Email::Address веÑÑии v1.907 (и более ÑÐ°Ð½Ð½Ð¸Ñ ) пÑÑаеÑÑÑ +опÑеделиÑÑ Ð²Ð»Ð¾Ð¶ÐµÐ½Ð½Ñе комменÑаÑии во Ð²Ñ Ð¾Ð´Ð½Ð¾Ð¹ ÑÑÑоке Ñ ÑÑовнем глÑÐ±Ð¸Ð½Ñ 2. - -With specially crafted inputs, parsing nestable comments can become too - -slow and can cause high CPU load, freeze the application and end in - -Denial of Service. +С помоÑÑÑ ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð²Ñ Ð¾Ð´Ð½ÑÑ Ð´Ð°Ð½Ð½ÑÑ Ð³ÑаммаÑиÑеÑкий ÑÐ°Ð·Ð±Ð¾Ñ Ð²Ð»Ð¾Ð¶ÐµÐ½Ð½ÑÑ ÐºÐ¾Ð¼Ð¼ÐµÐ½ÑаÑиев Ð¼Ð¾Ð¶ÐµÑ ÑÑаÑÑ +ÑлиÑком медленнÑм и Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº вÑÑокой нагÑÑзке на ЦÐ, ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº завиÑÐ°Ð½Ð¸Ñ Ð¿ÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¸ +оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании. - -Because input strings for Email::Address module come from external - -sources (e.g. from email sent by an attacker) it is a security problem - -impacting on all software applications which parse email messages using - -the Email::Address Perl module. +ÐоÑколÑÐºÑ Ð²Ñ Ð¾Ð´Ð½Ñе ÑÑÑоки Ð´Ð»Ñ Ð¼Ð¾Ð´ÑÐ»Ñ Email::Address пÑоиÑÑ Ð¾Ð´ÑÑ Ð¸Ð· внеÑнего +иÑÑоÑника (напÑ., из ÑообÑÐµÐ½Ð¸Ñ ÑлекÑÑонной поÑÑÑ, оÑпÑавленного злоÑмÑÑленником), поÑÑолÑÐºÑ ÑÑа пÑоблема +безопаÑноÑÑи влиÑÐµÑ Ð½Ð° вÑе пÑиложениÑ, вÑполнÑÑÑие гÑаммаÑиÑеÑкий ÑÐ°Ð·Ð±Ð¾Ñ ÑообÑений ÑлекÑÑонной поÑÑÑ Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ +модÑÐ»Ñ Email::Address Ð´Ð»Ñ Perl. - -With this upload of libemail-address-perl, the default value of nestable - -comments has been set to depth level 1 (as proposed by upstream). Please - -note that this is not proper a fix, just a workaround for pathological - -inputs with nestable comments. +Рданной загÑÑзке libemail-address-perl по ÑмолÑÐ°Ð½Ð¸Ñ Ð·Ð½Ð°Ñение вложеннÑÑ +комменÑаÑиев ÑÑÑановлено в ÑÑÐ¾Ð²ÐµÐ½Ñ Ð³Ð»ÑÐ±Ð¸Ð½Ñ 1 (ÑÑо бÑло пÑедложено авÑоÑами оÑновной веÑки ÑазÑабоÑки). ÐамеÑÑÑе, +ÑÑо ÑÑо не полноÑенное иÑпÑавление, а ÑолÑко вÑеменное Ð¾Ð±Ñ Ð¾Ð´Ð½Ð¾Ðµ ÑеÑение Ð´Ð»Ñ Ð¿Ð°ÑологиÑнÑÑ +Ð²Ñ Ð¾Ð´Ð½ÑÑ Ð´Ð°Ð½Ð½ÑÑ Ñ Ð²Ð»Ð¾Ð¶ÐµÐ½Ð½Ñми комменÑаÑиÑми. # do not modify the following line - --- english/security/2015/dla-340.wml 2016-04-07 03:10:36.0 +0500 +++ russian/security/2015/dla-340.wml 2016-05-03 23:35:31.900160701 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in krb5, the MIT implementation - -of Kerberos. The Common Vulnerabilities and Exposures project identifies - -the following problems: +Ð krb5, ÑеализаÑии Kerberos Ð¾Ñ MIT, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures опÑеделÑÐµÑ +ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2015-2695;>CVE-2015-2695 - - It was discovered that applications which call gss_inquire_context() - - on a partially-established SPNEGO context can cause the GSS-API - - library to read from a pointer using the wrong type, leading to a - - process crash. + ÐÑло обнаÑÑжено, ÑÑо пÑиложениÑ, вÑзÑваÑÑие gss_inquire_context() на + ÑаÑÑиÑно
[DONE] wml://security/2015/dla-{242,146}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-146.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-146.wml 2016-05-03 23:15:28.926095759 +0500 @@ -1,32 +1,33 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Multiples vulnerabilities have been found in krb5, the MIT - -implementation of Kerberos: +Ð krb5, ÑеализаÑии Kerberos Ð¾Ñ MIT, бÑло обнаÑÑжено неÑколÑко +ÑÑзвимоÑÑей: https://security-tracker.debian.org/tracker/CVE-2014-5352;>CVE-2014-5352 - -Incorrect memory management in the libgssapi_krb5 library might - -result in denial of service or the execution of arbitrary code. +ÐепÑавилÑное ÑпÑавление памÑÑÑÑ Ð² библиоÑеке libgssapi_krb5 Ð¼Ð¾Ð¶ÐµÑ +пÑиводиÑÑ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании или вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. https://security-tracker.debian.org/tracker/CVE-2014-9421;>CVE-2014-9421 - -Incorrect memory management in kadmind's processing of XDR data - -might result in denial of service or the execution of arbitrary code. +ÐепÑавилÑное ÑпÑавление памÑÑÑÑ Ð² коде kadmind Ð´Ð»Ñ Ð¾Ð±ÑабоÑки даннÑÑ XDR +Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании или вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. https://security-tracker.debian.org/tracker/CVE-2014-9422;>CVE-2014-9422 - -Incorrect processing of two-component server principals might result - -in impersonation attacks. +ÐепÑавилÑÐ½Ð°Ñ Ð¾Ð±ÑабоÑка двÑÑ ÐºÐ¾Ð¼Ð¿Ð¾Ð½ÐµÐ½ÑнÑÑ ÑеÑвеÑнÑÑ ÑÑбÑекÑов Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ +к аÑакам Ñ ÑелÑÑ Ð¸Ð¼Ð¸ÑаÑии. https://security-tracker.debian.org/tracker/CVE-2014-9423;>CVE-2014-9423 - -An information leak in the libgssrpc library. +УÑеÑка инÑоÑмаÑии в библиоÑеке libgssrpc. - -For Debian 6 Squeeze, these issues have been fixed in krb5 version 1.8.3+dfsg-4squeeze9 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² krb5 веÑÑии 1.8.3+dfsg-4squeeze9 # do not modify the following line - --- english/security/2015/dla-242.wml 2016-04-07 03:10:34.0 +0500 +++ russian/security/2015/dla-242.wml 2016-05-03 23:11:09.162905976 +0500 @@ -1,33 +1,34 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This update fixes a large number of potential security problems due to - -insufficient data validation when parsing different input - -formats. Most of those potential security problems do not have a CVE - -number assigned. +Ðанное обновление иÑпÑавлÑÐµÑ Ð±Ð¾Ð»ÑÑое колиÑеÑÑво поÑенÑиалÑнÑÑ Ð¿Ñоблем безопаÑноÑÑи из-за +недоÑÑаÑоÑной пÑовеÑки даннÑÑ Ð¿Ñи вÑполнении гÑаммаÑиÑеÑкого ÑазбоÑа ÑазлиÑнÑÑ Ð²Ñ Ð¾Ð´Ð½ÑÑ +ÑоÑмаÑов. ÐолÑÑинÑÑво ÑÑÐ¸Ñ Ð¿Ð¾ÑенÑиалÑнÑÑ Ð¿ÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð½Ðµ имеÑÑ Ð¸Ð´ÐµÐ½ÑиÑикаÑоÑа +CVE. - -While the security implications of all of these problems are not all - -fully known, it is highly recommended to update. +ХоÑÑ Ð²Ð»Ð¸Ñние на безопаÑноÑÑÑ Ð²ÑÐµÑ ÑÑÐ¸Ñ Ð¿Ñоблем полноÑÑÑÑ Ð½Ðµ извеÑÑно, +наÑÑоÑÑелÑно ÑекомендÑеÑÑÑ Ð²ÑполниÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ðµ. - -The update fixes the following identified vulnerabilities: +Ðанное обновление иÑпÑавлÑÐµÑ ÑледÑÑÑие ÑÑзвимоÑÑи, имеÑÑие иденÑиÑикаÑоÑÑ CVE: https://security-tracker.debian.org/tracker/CVE-2012-3437;>CVE-2012-3437 - -Incorrect validation of PNG buffer size, leading to DoS using - -specially crafted PNG files. +ÐепÑавилÑÐ½Ð°Ñ Ð¿ÑовеÑка ÑазмеÑа бÑÑеÑа PNG, пÑиводÑÑÐ°Ñ Ðº оÑказам в обÑлÑживании пÑи +иÑполÑзовании ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ñайлов в ÑоÑмаÑе PNG. https://security-tracker.debian.org/tracker/CVE-2014-8354;>CVE-2014-8354 - -Out of bounds memory access in resize +ÐоÑÑÑп к памÑÑи за пÑеделами вÑделенного бÑÑеÑа в ÑÑнкÑии Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ ÑазмеÑа https://security-tracker.debian.org/tracker/CVE-2014-8355;>CVE-2014-8355 - -Buffer overflow in PCX reader +ÐеÑеполнение бÑÑеÑа в коде Ð´Ð»Ñ ÑÑÐµÐ½Ð¸Ñ PCX
[DONE] wml://security/2015/dla-{288,142}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-142.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-142.wml 2016-05-03 23:06:39.314181992 +0500 @@ -1,31 +1,32 @@ - -LTS security update +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been fixed in privoxy, a privacy enhancing - -HTTP proxy: +Ð privoxy, HTTP-пÑокÑи Ñ Ð¿ÑодвинÑÑÑми возможноÑÑÑми заÑиÑÑ ÐºÐ¾Ð½ÑиденÑиалÑнÑÑ Ð´Ð°Ð½Ð½ÑÑ , бÑло +обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей: https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031, CID66394: - -unmap(): Prevent use-after-free if the map only consists of one item. +unmap(): пÑедоÑвÑаÑение иÑполÑÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ ÑказаÑелей поÑле оÑÐ²Ð¾Ð±Ð¾Ð¶Ð´ÐµÐ½Ð¸Ñ Ð¿Ð°Ð¼ÑÑи в ÑлÑÑае, еÑли оÑобÑажение ÑоÑÑÐ¾Ð¸Ñ ÑолÑко из одного пÑедмеÑа. - -https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031, CID66376 and CID66391: +https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031, CID66376 и CID66391: - - pcrs_execute(): Consistently set *result to NULL in case of errors. - - Should make use-after-free in the caller less likely. + pcrs_execute(): поÑÑоÑÐ½Ð½Ð°Ñ ÑÑÑановка *result в знаÑение NULL в ÑлÑÑае оÑибок. + ÐÑо должно ÑделаÑÑ Ð¸ÑполÑзование ÑказаÑелей поÑле оÑÐ²Ð¾Ð±Ð¾Ð¶Ð´ÐµÐ½Ð¸Ñ Ð¿Ð°Ð¼ÑÑи в вÑзÑваÑÑей ÑÑнкÑии менее веÑоÑÑнÑм. https://security-tracker.debian.org/tracker/CVE-2015-1381;>CVE-2015-1381: - - Fix multiple segmentation faults and memory leaks in the pcrs code. + ÐÑпÑавление многоÑиÑленнÑе оÑибок ÑегменÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ Ð¸ ÑÑеÑек памÑÑи в коде pcrs. https://security-tracker.debian.org/tracker/CVE-2015-1382;>CVE-2015-1382: - - Fix invalid read to prevent potential crashes. + ÐÑпÑавление непÑавилÑного ÑÑÐµÐ½Ð¸Ñ Ñ ÑелÑÑ Ð¿ÑедоÑвÑаÑÐµÐ½Ð¸Ñ Ð¿Ð¾ÑенÑиалÑнÑÑ Ð°Ð²Ð°ÑийнÑÑ Ð¾ÑÑановок. - -We recommend that you upgrade your privoxy packages. - -For Debian 6 Squeeze, these issues have been fixed in privoxy version 3.0.16-1+deb6u1 +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ privoxy. +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² privoxy веÑÑии 3.0.16-1+deb6u1 # do not modify the following line - --- english/security/2015/dla-288.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-288.wml 2016-05-03 22:52:50.872050055 +0500 @@ -1,23 +1,24 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -In Debian LTS (squeeze), the fix for https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600 in openssh - -1:5.5p1-6+squeeze7 breaks authentication mechanisms that rely on the - -keyboard-interactive method. Thanks to Colin Watson for making aware of - -that. +Ð Debian LTS (squeeze) иÑпÑавление Ð´Ð»Ñ https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600 в openssh +веÑÑии 1:5.5p1-6+squeeze7 Ð»Ð¾Ð¼Ð°ÐµÑ Ð¼ÐµÑ Ð°Ð½Ð¸Ð·Ð¼Ñ Ð°ÑÑенÑиÑикаÑии, полагаÑÑиеÑÑ Ð½Ð° меÑод +инÑеÑакÑивной ÑабоÑÑ Ñ ÐºÐ»Ð°Ð²Ð¸Ð°ÑÑÑой. ÐлагодаÑим Ðолина УоÑÑона за обнаÑÑжение +ÑÑой пÑоблемÑ. - -The patch fixing https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600 introduces the field devices_done to the - -KbdintAuthctxt struct, but does not initialize the field in the - -kbdint_alloc() function. On Linux, this ends up filling that field with - -junk data. The result of this are random login failures when - -keyboard-interactive authentication is used. +ÐаплаÑа, иÑпÑавлÑÑÑÐ°Ñ https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600 добавлÑÐµÑ Ð¿Ð¾Ð»Ðµ devices_done в +ÑÑÑÑкÑÑÑÑ KbdintAuthctxt, но не иниÑиализиÑÑÐµÑ ÑÑо поле в +ÑÑнкÑии kbdint_alloc(). Ð Linux ÑÑи пÑÐ¾Ð²Ð¾Ð´Ð¸Ñ Ðº Ð·Ð°Ð¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿Ð¾Ð»Ñ +ненÑжнÑми даннÑми. Ð ÑезÑлÑÑаÑе ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº ÑлÑÑайнÑм оÑибкам пÑи вводе даннÑÑ ÑÑÑÑной запиÑи +пÑи иÑполÑзовании инÑеÑакÑивной аÑÑенÑиÑикаÑии Ñ Ð¿Ð¾Ð¼Ð¾ÑÑÑ ÐºÐ»Ð°Ð²Ð¸Ð°ÑÑÑÑ. - -This upload of openssh 1:5.5p1-6+squeeze7 to Debian LTS (squeeze) adds - -that
Tidy validation failed
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html line 754 column 317 - Warning: replacing invalid numeric character reference 130 -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
Re: DDTP
чтобы сбросить пароль скорее всего надо писать автору веб-службы. может быть проще просто создать ещё один аккаунт а тем временем я там напереводил ещё описаний )) 20 апреля 2016 г., 10:13 пользователь Sergey Rogozha < sergey.rogo...@gmail.com> написал: > Коллеги, приветствую всех. > > Не могу войти по логину moonray. > Где сбросить пароль тоже не вижу. > > Поможите? > > Sergey Rogozha > On 15 Apr 2016 19:02, "Sergey Alyoshin"wrote: > >> Здравствуйте >> >> Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов >> Debian. >> Нужно больше активных рецензентов (и переводчиков). >> >> http://ddtp.debian.net/ddtss/index.cgi/ru >> >
Re: [DONE] wml://security/2015/dla-{315,178}.wml
On Tue, May 03, 2016 at 01:52:08PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2015/dla-178.wml 2016-04-09 01:32:24.0 > +0500 > +++ russian/security/2015/dla-178.wml 2016-05-03 13:52:02.550748710 +0500 > @@ -1,27 +1,28 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several issues have been discovered and fixed in Tor, a connection-based > - -low-latency anonymous communication system. > +В Tor, системе анонимного взаимодействия с низкой задержкой на > +основе соединений, было обнаружено несколько уязвимостей. несколько _проблем_, не обязательно уязвимостей > > - - o Jowr discovered that very high DNS query load on a relay could > - -trigger an assertion error. > + Jowr обнаружил, что очень высокая загрузка по DNS-запросам на узле может > +вызвать ошибку утверждения. > > - - o A relay could crash with an assertion error if a buffer of exactly > - -the wrong layout was passed to buf_pullup() at exactly the wrong > - -time. > + Узел может аварийное завершить работу с ошибкой утверждения в том > случае, если функции аварийно_ > +buf_pullup() будет передан буфер с неправильной разметкой в > +неправильно время. неправильно_е_, но может быть лучше "в несоответствующее" или "в неподходящее" > > - - o When sending the address of the chosen rendezvous point to a hidden > - -service clients were leaking to the hidden service they were on a > - -little-endian or big-endian systems. > + При отправлении адреса выбранной точки встречи скрытому сервису > +клиенты этого сервиса раскрываются в том случае, если они используют > +системы с порядком байтов о младшего к старшему или от старшего к > младшему. о_т_ младшего > > - -Furthermore, this update disables support for SSLv3 in Tor. All > - -versions of OpenSSL in use with Tor today support TLS 1.0 or later. > +Кроме того, данное обновление отключает поддержку SSLv3 в Tor. Все > +версии OpenSSL, используемые в настоящее время в Tor поддерживают TLS 1.0 и > более поздних версиях. > > - -Additionally, this release updates the geoIP database used by Tor as > - -well as the list of directory authority servers, which Tor clients use > - -to bootstrap and trust to sign the Tor directory consensus document. > +Также данный выпуск содержит обновление базы данных geoIP, используемой > Tor, > +а также обновление списка каталогов авторитетных серверов, которые клиенты > Tor используют > +для запуска и которым доверяют подписывание документа согласия каталога > Tor. подписание? > > - -For Debian 6 Squeeze, these issues have been fixed in tor > version 0.2.4.26-1~deb6u1 > +В Debian 6 Squeeze эти проблемы были исправлены в tor версии > 0.2.4.26-1~deb6u1 > > > # do not modify the following line > - --- english/security/2015/dla-315.wml 2016-04-07 03:10:36.0 > +0500 > +++ russian/security/2015/dla-315.wml 2016-05-03 13:43:51.930589577 +0500 > @@ -1,30 +1,31 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several vulnerabilities have been discovered in nss, the Mozilla Network > - -Security Service library. The Common Vulnerabilities and Exposures project > - -identifies the following problems: > +В nss, библиотеке Mozilla Network Security Service, было обнаружено > +несколько уязвимостей. Проект Common Vulnerabilities and Exposures > +определяет следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-2721;>CVE-2015-2721 > > - -Karthikeyan Bhargavan discovered that NSS incorrectly handles state > - -transitions for the TLS state machine. A man-in-the-middle attacker > - -could exploit this flaw to skip the ServerKeyExchange message and > - -remove the forward-secrecy property. > +Картикеян Бхагаван обнаружил, что NSS неправильно обрабатывает > переходы > +состояний для машины состояний TLS. Злоумышленник, использующий принцип > +человек-в-середине, может использовать данную проблему для того, чтобы > пропустить сообщение ServerKeyExchange и > +удалить свойство forward-secrecy. > > href="https://security-tracker.debian.org/tracker/CVE-2015-2730;>CVE-2015-2730 > > - -Watson Ladd discovered that NSS does not properly perform Elliptical > - -Curve Cryptography (ECC) multiplication, allowing a remote attacker > - -to potentially spoof ECDSA signatures. > +Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение в > шифровании > +с использование эллиптических кривых (ECC), что позволяет удалённому > злоумышленнику с использование_м_
Re: [DONE] wml://security/2015/dla-{187,278}.wml
03.05.2016 13:32, Andrey Skvortsov пишет: > On 03 May, Lev Lamberov wrote: >> +В настоящее время идентификаторы CVE не назначены или не известны > известны._ > > Думаю, что стоит поставить точку в конце предложения. > > >> + SQL-инъекция в Cacti до версии 0.8.8e позволяют удалённым > позволяЕт Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2015/dla-{356,210}.wml
03.05.2016 13:19, Andrey Skvortsov пишет: > On 03 May, Lev Lamberov wrote: >> +Класс QSharedMemory используется слабые права доступа (доступ для >> чтения и записи > использует__ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://{security/2016/dsa-3562.wml}
03.05.2016 13:14, Andrey Skvortsov пишет: > On 01 May, Lev Lamberov wrote: >> +Раинер Мюллер и Флориан Ваймер обнаружили, что tardiff подверген > подверЖен > >> +Флориан Ваймер обнаружил, что tardiff используется предсказуемые >> имена для временных > использует__ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://security/2015/dla-{149,321}.wml
On 03 May, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2015/dla-149.wml 2016-04-09 01:32:24.0 > +0500 > +++ russian/security/2015/dla-149.wml 2016-05-03 13:35:11.378839073 +0500 > @@ -1,27 +1,28 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several vulnerabilities were discovered in the ntp package, an > - -implementation of the Network Time Protocol. The Common Vulnerabilities > - -and Exposures project identifies the following problems: > +В пакете ntp, реализации протокола сетевого времени, было > +обнаружено несколько уязвимостей. Проект Common Vulnerabilities > +and Exposures определяет следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2014-9297;>CVE-2014-9297 > > - -Stephen Roettger of the Google Security Team, Sebastian Krahmer of > - -the SUSE Security Team and Harlan Stenn of Network Time Foundation > - -discovered that the length value in extension fields is not properly > - -validated in several code paths in ntp_crypto.c, which could lead to > - -information leakage or denial of service (ntpd crash). > +Стивен Ротгер из команды безопасности Google, Себастиан Крамер из > +команды безопасности SUSE и Харлан Штенн из Network Time Foundation > +обнаружили, что значение длины в полях расширения проверяют в нескольких > +участках кода в ntp_crypto.c неправильно, что может приводить к > +утечке информации или отказ в обслуживании (аварийная остановка > ntpd). отказУ -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature
[DONE] wml://security/2015/dla-{315,178}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-178.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-178.wml 2016-05-03 13:52:02.550748710 +0500 @@ -1,27 +1,28 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several issues have been discovered and fixed in Tor, a connection-based - -low-latency anonymous communication system. +Ð Tor, ÑиÑÑеме анонимного взаимодейÑÑÐ²Ð¸Ñ Ñ Ð½Ð¸Ð·ÐºÐ¾Ð¹ задеÑжкой на +оÑнове Ñоединений, бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. - - o Jowr discovered that very high DNS query load on a relay could - -trigger an assertion error. + Jowr обнаÑÑжил, ÑÑо оÑÐµÐ½Ñ Ð²ÑÑÐ¾ÐºÐ°Ñ Ð·Ð°Ð³ÑÑзка по DNS-запÑоÑам на Ñзле Ð¼Ð¾Ð¶ÐµÑ +вÑзваÑÑ Ð¾ÑÐ¸Ð±ÐºÑ ÑÑвеÑждениÑ. - - o A relay could crash with an assertion error if a buffer of exactly - -the wrong layout was passed to buf_pullup() at exactly the wrong - -time. + Узел Ð¼Ð¾Ð¶ÐµÑ Ð°Ð²Ð°Ñийное завеÑÑиÑÑ ÑабоÑÑ Ñ Ð¾Ñибкой ÑÑвеÑÐ¶Ð´ÐµÐ½Ð¸Ñ Ð² Ñом ÑлÑÑае, еÑли ÑÑнкÑии +buf_pullup() бÑÐ´ÐµÑ Ð¿ÐµÑедан бÑÑÐµÑ Ñ Ð½ÐµÐ¿ÑавилÑной ÑазмеÑкой в +непÑавилÑно вÑемÑ. - - o When sending the address of the chosen rendezvous point to a hidden - -service clients were leaking to the hidden service they were on a - -little-endian or big-endian systems. + ÐÑи оÑпÑавлении адÑеÑа вÑбÑанной ÑоÑки вÑÑÑеÑи ÑкÑÑÑÐ¾Ð¼Ñ ÑеÑвиÑÑ +клиенÑÑ ÑÑого ÑеÑвиÑа ÑаÑкÑÑваÑÑÑÑ Ð² Ñом ÑлÑÑае, еÑли они иÑполÑзÑÑÑ +ÑиÑÑÐµÐ¼Ñ Ñ Ð¿Ð¾ÑÑдком байÑов о младÑего к ÑÑаÑÑÐµÐ¼Ñ Ð¸Ð»Ð¸ Ð¾Ñ ÑÑаÑÑего к младÑемÑ. - -Furthermore, this update disables support for SSLv3 in Tor. All - -versions of OpenSSL in use with Tor today support TLS 1.0 or later. +ÐÑоме Ñого, данное обновление оÑклÑÑÐ°ÐµÑ Ð¿Ð¾Ð´Ð´ÐµÑÐ¶ÐºÑ SSLv3 в Tor. ÐÑе +веÑÑии OpenSSL, иÑполÑзÑемÑе в наÑÑоÑÑее вÑÐµÐ¼Ñ Ð² Tor поддеÑживаÑÑ TLS 1.0 и более Ð¿Ð¾Ð·Ð´Ð½Ð¸Ñ Ð²ÐµÑÑиÑÑ . - -Additionally, this release updates the geoIP database used by Tor as - -well as the list of directory authority servers, which Tor clients use - -to bootstrap and trust to sign the Tor directory consensus document. +Также даннÑй вÑпÑÑк ÑодеÑÐ¶Ð¸Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ðµ Ð±Ð°Ð·Ñ Ð´Ð°Ð½Ð½ÑÑ geoIP, иÑполÑзÑемой Tor, +а Ñакже обновление ÑпиÑка каÑалогов авÑоÑиÑеÑнÑÑ ÑеÑвеÑов, коÑоÑÑе клиенÑÑ Tor иÑполÑзÑÑÑ +Ð´Ð»Ñ Ð·Ð°Ð¿ÑÑка и коÑоÑÑм довеÑÑÑÑ Ð¿Ð¾Ð´Ð¿Ð¸ÑÑвание докÑменÑа ÑоглаÑÐ¸Ñ ÐºÐ°Ñалога Tor. - -For Debian 6 Squeeze, these issues have been fixed in tor version 0.2.4.26-1~deb6u1 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² tor веÑÑии 0.2.4.26-1~deb6u1 # do not modify the following line - --- english/security/2015/dla-315.wml 2016-04-07 03:10:36.0 +0500 +++ russian/security/2015/dla-315.wml 2016-05-03 13:43:51.930589577 +0500 @@ -1,30 +1,31 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities have been discovered in nss, the Mozilla Network - -Security Service library. The Common Vulnerabilities and Exposures project - -identifies the following problems: +Ð nss, библиоÑеке Mozilla Network Security Service, бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and Exposures +опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2015-2721;>CVE-2015-2721 - -Karthikeyan Bhargavan discovered that NSS incorrectly handles state - -transitions for the TLS state machine. A man-in-the-middle attacker - -could exploit this flaw to skip the ServerKeyExchange message and - -remove the forward-secrecy property. +ÐаÑÑикеÑн ÐÑ Ð°Ð³Ð°Ð²Ð°Ð½ обнаÑÑжил, ÑÑо NSS непÑавилÑно обÑабаÑÑÐ²Ð°ÐµÑ Ð¿ÐµÑÐµÑ Ð¾Ð´Ñ +ÑоÑÑоÑний Ð´Ð»Ñ Ð¼Ð°ÑÐ¸Ð½Ñ ÑоÑÑоÑний TLS. ÐлоÑмÑÑленник, иÑполÑзÑÑÑий пÑинÑип +Ñеловек-в-ÑеÑедине, Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ Ð´Ð°Ð½Ð½ÑÑ Ð¿ÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð´Ð»Ñ Ñого, ÑÑÐ¾Ð±Ñ Ð¿ÑопÑÑÑиÑÑ ÑообÑение
[DONE] wml://security/2015/dla-{149,321}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-149.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-149.wml 2016-05-03 13:35:11.378839073 +0500 @@ -1,27 +1,28 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several vulnerabilities were discovered in the ntp package, an - -implementation of the Network Time Protocol. The Common Vulnerabilities - -and Exposures project identifies the following problems: +РпакеÑе ntp, ÑеализаÑии пÑоÑокола ÑеÑевого вÑемени, бÑло +обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities +and Exposures опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2014-9297;>CVE-2014-9297 - -Stephen Roettger of the Google Security Team, Sebastian Krahmer of - -the SUSE Security Team and Harlan Stenn of Network Time Foundation - -discovered that the length value in extension fields is not properly - -validated in several code paths in ntp_crypto.c, which could lead to - -information leakage or denial of service (ntpd crash). +СÑивен РоÑÐ³ÐµÑ Ð¸Ð· ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи Google, СебаÑÑиан ÐÑÐ°Ð¼ÐµÑ Ð¸Ð· +ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи SUSE и ХаÑлан ШÑенн из Network Time Foundation +обнаÑÑжили, ÑÑо знаÑение Ð´Ð»Ð¸Ð½Ñ Ð² полÑÑ ÑаÑÑиÑÐµÐ½Ð¸Ñ Ð¿ÑовеÑÑÑÑ Ð² неÑколÑÐºÐ¸Ñ +ÑÑаÑÑÐºÐ°Ñ ÐºÐ¾Ð´Ð° в ntp_crypto.c непÑавилÑно, ÑÑо Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº +ÑÑеÑке инÑоÑмаÑии или оÑказ в обÑлÑживании (аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка ntpd). https://security-tracker.debian.org/tracker/CVE-2014-9298;>CVE-2014-9298 - -Stephen Roettger of the Google Security Team reported that ACLs - -based on IPv6 ::1 addresses can be bypassed. +СÑивен РоÑÐ³ÐµÑ Ð¸Ð· ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи Google ÑообÑил, ÑÑо ACL +на оÑнове адÑеÑов IPv6 ::1 можно обойÑи. - -For Debian 6 Squeeze, these issues have been fixed in ntp version 1:4.2.6.p2+dfsg-1+deb6u2 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² ntp веÑÑии 1:4.2.6.p2+dfsg-1+deb6u2 # do not modify the following line - --- english/security/2015/dla-321.wml 2016-04-08 01:24:54.0 +0500 +++ russian/security/2015/dla-321.wml 2016-05-03 13:39:56.931647542 +0500 @@ -1,33 +1,34 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Various security issue have been fixed in the Debian LTS (squeeze) - -version of the Wordpress content management system. +РвеÑÑии Wordpress, ÑиÑÑÐµÐ¼Ñ ÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ ÑодеÑжимÑм, из +Debian LTS (squeeze) бÑли обнаÑÑÐ¶ÐµÐ½Ñ ÑазлиÑнÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи. https://security-tracker.debian.org/tracker/CVE-2015-5714;>CVE-2015-5714 - -A cross-site scripting vulnerability when processing shortcode tags - -has been discovered. +ÐÑл обнаÑÑжен межÑайÑовÑй ÑкÑипÑинг пÑи обÑабоÑке +ÑокÑаÑÑннÑÑ Ñегов. - -The issue has been fixed by not allowing unclosed HTML elements in - -attributes. +ÐÑоблема бÑла иÑпÑавлена пÑÑÑм запÑеÑа незакÑÑÑÑÑ ÑлеменÑов HTML в +аÑÑибÑÑÐ°Ñ . https://security-tracker.debian.org/tracker/CVE-2015-5715;>CVE-2015-5715 - -A vulnerability has been discovered, allowing users without proper - -permissions to publish private posts and make them sticky. +ÐÑла обнаÑÑжена ÑÑзвимоÑÑÑ, позволÑÑÑÐ°Ñ Ð¿Ð¾Ð»ÑзоваÑелÑм без ÑооÑвеÑÑÑвÑÑÑÐ¸Ñ +пÑав доÑÑÑпа пÑбликоваÑÑ Ð·Ð°ÐºÑÑÑÑе ÑообÑÐµÐ½Ð¸Ñ Ð¸ пÑикÑеплÑÑÑ Ð¸Ñ . - -The issue has been fixed in the XMLRPC code of Wordpress by not - -allowing private posts to be sticky. +ÐÑоблема бÑла иÑпÑавлена в коде XMLRPC Wordpress пÑÑÑм запÑеÑа +пÑикÑÐµÐ¿Ð»ÐµÐ½Ð¸Ñ Ð·Ð°ÐºÑÑÑÑÑ ÑообÑений. - -Other issue(s) +ÐÑÑгие пÑÐ¾Ð±Ð»ÐµÐ¼Ñ - - A cross-site scripting vulnerability in user list tables has been - - discovered. + ÐÑл обнаÑÑжен межÑайÑовÑй ÑкÑипÑинг в ÑаблиÑÐ°Ñ ÑпиÑков + полÑзоваÑелей. - - The issue has been fixed by URL-escaping email addresses in those user - - lists. + ÐÑоблема бÑла иÑпÑавлена
[DONE] wml://security/2015/dla-{232,180}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-180.wml 2016-04-09 01:32:24.0 +0500 +++ russian/security/2015/dla-180.wml 2016-05-03 13:31:15.015586341 +0500 @@ -1,29 +1,30 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Multiple vulnerabilities have been discovered in GnuTLS, a library - -implementing the TLS and SSL protocols. The Common Vulnerabilities and - -Exposures project identifies the following problems: +Ð GnuTLS, библиоÑеке, ÑеализÑÑÑей пÑоÑÐ¾ÐºÐ¾Ð»Ñ TLS и SSL, бÑли обнаÑÑÐ¶ÐµÐ½Ñ +многоÑиÑленнÑе ÑÑзвимоÑÑи. ÐÑÐ¾ÐµÐºÑ Common Vulnerabilities and +Exposures опÑеделÑÐµÑ ÑледÑÑÑие пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2014-8155;>CVE-2014-8155 - -Missing date/time checks on CA certificates +ÐÑÑÑÑÑÑвие пÑовеÑок даÑÑ/вÑемени Ð´Ð»Ñ ÑеÑÑиÑикаÑов CA https://security-tracker.debian.org/tracker/CVE-2015-0282;>CVE-2015-0282 - -GnuTLS does not verify the RSA PKCS #1 signature algorithm to match - -the signature algorithm in the certificate, leading to a potential - -downgrade to a disallowed algorithm without detecting it. +GnuTLS не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ ÑÐ¾Ð²Ð¿Ð°Ð´ÐµÐ½Ð¸Ñ Ð°Ð»Ð³Ð¾ÑиÑма подпиÑи RSA PKCS #1 Ñ +алгоÑиÑмом подпиÑи в ÑеÑÑиÑикаÑе, ÑÑо пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº поÑенÑиалÑÐ½Ð¾Ð¼Ñ +иÑполÑÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ Ð·Ð°Ð¿ÑеÑÑнного алгоÑиÑма без опÑÐµÐ´ÐµÐ»ÐµÐ½Ð¸Ñ ÑÑой ÑиÑÑаÑии. https://security-tracker.debian.org/tracker/CVE-2015-0294;>CVE-2015-0294 - -GnuTLS does not check whether the two signature algorithms match on - -certificate import. +GnuTLS не вÑполнÑÐµÑ Ð¿ÑовеÑÐºÑ Ñого, ÑÑо два алгоÑиÑма подпиÑи ÑовпадаÑÑ +по импоÑÑÑ ÑеÑÑиÑикаÑов. - -For Debian 6 Squeeze, these issues have been fixed in gnutls26 version 2.8.6-1+squeeze5 +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² gnutls26 веÑÑии 2.8.6-1+squeeze5 # do not modify the following line - --- english/security/2015/dla-232.wml 2016-04-08 01:24:53.0 +0500 +++ russian/security/2015/dla-232.wml 2016-05-03 13:28:08.666093730 +0500 @@ -1,28 +1,29 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -The following vulnerabilities were found in Apache Tomcat 6: +Ð Apache Tomcat 6 бÑли обнаÑÑÐ¶ÐµÐ½Ñ ÑледÑÑÑие ÑÑзвимоÑÑи: https://security-tracker.debian.org/tracker/CVE-2014-0227;>CVE-2014-0227 - -The Tomcat security team identified that it was possible to conduct HTTP - -request smuggling attacks or cause a DoS by streaming malformed data. +Ðоманда безопаÑноÑÑи Tomcat опÑеделила, ÑÑо можно вÑполниÑÑ Ð°ÑÐ°ÐºÑ Ð¿Ð¾ подделке +запÑоÑа HTTP или вÑзваÑÑ Ð¾Ñказ в обÑлÑживании пÑÑÑм пеÑедаÑи поÑока ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð´Ð°Ð½Ð½ÑÑ . https://security-tracker.debian.org/tracker/CVE-2014-0230;>CVE-2014-0230 - -AntBean@secdig, from the Baidu Security Team, disclosed that it was - -possible to cause a limited DoS attack by feeding data by aborting an - -upload. +AntBean@secdig из ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи Baidu обнаÑÑжил, ÑÑо имееÑÑÑ Ð²Ð¾Ð·Ð¼Ð¾Ð¶Ð½Ð¾ÑÑÑ +вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¾Ð³ÑаниÑенной аÑаки Ð´Ð»Ñ Ð²Ñзова оÑказа в обÑлÑживании пÑÑÑм пеÑедаÑи даннÑÑ +ÑеÑез оÑÐ¼ÐµÐ½Ñ Ð·Ð°Ð³ÑÑзки. https://security-tracker.debian.org/tracker/CVE-2014-7810;>CVE-2014-7810 - -The Tomcat security team identified that malicious web applications could - -bypass the Security Manager by the use of expression language. +Ðоманда безопаÑноÑÑи Tomcat опÑеделила, ÑÑо веб-пÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð·Ð»Ð¾ÑмÑÑленников могÑÑ +Ð¾Ð±Ñ Ð¾Ð´Ð¸ÑÑ Ð¾Ð³ÑаниÑÐµÐ½Ð¸Ñ Ð¼ÐµÐ½ÐµÐ´Ð¶ÐµÑа безопаÑноÑÑи пÑÑÑм иÑполÑÐ·Ð¾Ð²Ð°Ð½Ð¸Ñ ÑзÑка вÑÑажений. - -For Debian 6 Squeeze, these issues have been fixed in tomcat6 version +Ð Debian 6 Squeeze ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² tomcat6 веÑÑии 6.0.41-2+squeeze7. -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXKGHVAAoJEF7nbuICFtKlvEUQAIyykf/X36sRpc5rEb1FvNBL Qw4J6bl40nLFxeUE2QnUCpRkgHKCsC8y5tRRRSgnbmNG/I2s0F2vo/q9k1UgXCER
[DONE] wml://security/2015/dla-{187,278}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-187.wml 2016-04-08 01:24:53.0 +0500 +++ russian/security/2015/dla-187.wml 2016-05-03 13:04:47.755866347 +0500 @@ -1,22 +1,23 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several hidden service related denial-of-service issues have been - -discovered in Tor, a connection-based low-latency anonymous - -communication system. +Ð ÑлÑжбе ÑкÑÑÑÑÑ ÑеÑвиÑов Tor, ÑиÑÑеме анонимного взаимодейÑÑÐ²Ð¸Ñ +Ñ Ð½Ð¸Ð·ÐºÐ¾Ð¹ задеÑжкой на оÑнове Ñоединений, бÑло обнаÑÑжено неÑколÑко +оÑказов в обÑлÑживании. - -disgleirio discovered that a malicious client could trigger an - - assertion failure in a Tor instance providing a hidden service, thus - - rendering the service inaccessible. +disgleirio обнаÑÑжил, ÑÑо злоÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ Ð²ÑзваÑÑ + оÑÐ¸Ð±ÐºÑ ÑÑвеÑÐ¶Ð´ÐµÐ½Ð¸Ñ Ð½Ð° Ñзле Tor, пÑедоÑÑавлÑÑÑем ÑкÑÑÑÑй ÑеÑвиÑ, Ð´ÐµÐ»Ð°Ñ + ÑÑÐ¾Ñ ÑеÑÑÐ¸Ñ Ð½ÐµÐ´Ð¾ÑÑÑпнÑм. [https://security-tracker.debian.org/tracker/CVE-2015-2928;>CVE-2015-2928] - -DonnchaC discovered that Tor clients would crash with an assertion - - failure upon parsing specially crafted hidden service descriptors. +DonnchaC обнаÑÑжил, ÑÑо клиенÑÑ Tor могÑÑ Ð°Ð²Ð°Ñийно завеÑÑиÑÑ ÑабоÑÑ Ñ Ð¾Ñибкой + ÑÑвеÑÐ¶Ð´ÐµÐ½Ð¸Ñ Ð¿Ñи вÑполнении гÑаммаÑиÑеÑкого ÑазбоÑа ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð´ÐµÑкÑипÑоÑов ÑкÑÑÑого ÑеÑвиÑа. [https://security-tracker.debian.org/tracker/CVE-2015-2929;>CVE-2015-2929] - -Introduction points would accept multiple INTRODUCE1 cells on one - - circuit, making it inexpensive for an attacker to overload a hidden - - service with introductions. Introduction points no longer allow - - multiple such cells on the same circuit. +ТоÑки Ð²Ñ Ð¾Ð´Ð° пÑинимаÑÑ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе клеÑки INTRODUCE1 на одном + кÑÑге, ÑÑо облегÑÐ°ÐµÑ Ð·Ð»Ð¾ÑмÑÑÐ»ÐµÐ½Ð½Ð¸ÐºÑ Ð¿ÐµÑеполнение ÑкÑÑÑого + ÑеÑвиÑа Ð²Ñ Ð¾Ð´Ð°Ð¼Ð¸. ТоÑки Ð²Ñ Ð¾Ð´Ð° более не позволÑÑÑ + иÑполÑзоваÑÑ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе клеÑки на одном и Ñом же кÑÑге. # do not modify the following line - --- english/security/2015/dla-278.wml 2016-04-07 03:10:35.0 +0500 +++ russian/security/2015/dla-278.wml 2016-05-03 13:20:13.868100872 +0500 @@ -1,28 +1,29 @@ - -LTS security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -Several SQL injection vulnerabilities were discovered in cacti, a - -frontend to rrdtool for monitoring systems and service: +Ð cacti, инÑеÑÑейÑе Ð´Ð»Ñ rrdtool Ð´Ð»Ñ Ð¾ÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ ÑиÑÑем и ÑлÑжб, бÑло обнаÑÑжено +неÑколÑко возможноÑÑей вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ SQL-инÑекÑий: https://security-tracker.debian.org/tracker/CVE-2015-4634;>CVE-2015-4634 - - SQL injection vulnerability in Cacti before 0.8.8e allows remote - - attackers to execute arbitrary SQL commands in graphs.php + SQL-инÑекÑÐ¸Ñ Ð² Cacti до веÑÑии 0.8.8e позволÑÐµÑ ÑдалÑннÑм + злоÑмÑÑленникам вÑполнÑÑÑ Ð¿ÑоизволÑнÑе ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ SQL в graphs.php - -Currently unknown or unassigned CVE's - - SQL injection vulnerability in Cacti before 0.8.8e allows remote - - attackers to execute arbitrary SQL commands in cdef.php, color.php, +РнаÑÑоÑÑее вÑÐµÐ¼Ñ Ð¸Ð´ÐµÐ½ÑиÑикаÑоÑÑ CVE не назнаÑÐµÐ½Ñ Ð¸Ð»Ð¸ не извеÑÑÐ½Ñ + SQL-инÑекÑÐ¸Ñ Ð² Cacti до веÑÑии 0.8.8e позволÑÑÑ ÑдалÑннÑм + злоÑмÑÑленникам вÑполнÑÑÑ Ð¿ÑоизволÑнÑе ÐºÐ¾Ð¼Ð°Ð½Ð´Ñ SQL в cdef.php, color.php, data_input.php, data_queries.php, data_sources.php, data_templates.php, gprint_presets.php, graph_templates.php, graph_templates_items.php, graphs_items.php, host.php, - - host_templates.php, lib/functions.php, rra.php, tree.php and + host_templates.php, lib/functions.php, rra.php, tree.php и user_admin.php - -For the oldoldstable distribution (squeeze), these problems have been - -fixed in version 0.8.7g-1+squeeze7. +РпÑедÑдÑÑем ÑÑаÑом ÑÑабилÑном вÑпÑÑке (squeeze) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли +иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² веÑÑии 0.8.7g-1+squeeze7. # do not modify the following line -BEGIN PGP SIGNATURE-
Re: [DONE] wml://{security/2016/dsa-3562.wml}
On 01 May, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dsa-3562.wml 2016-05-01 17:07:43.0 > +0500 > +++ russian/security/2016/dsa-3562.wml2016-05-01 18:48:26.163697490 > +0500 > @@ -1,34 +1,35 @@ > - -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > - -Several vulnerabilities were discovered in tardiff, a tarball comparison > - -tool. The Common Vulnerabilities and Exposures project identifies the > - -following problems: > +В tardiff, инструменте для сравнения архивов tar, было обнаружено > +несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы: > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-0857;>CVE-2015-0857 > > - -Rainer Mueller and Florian Weimer discovered that tardiff is prone > - -to shell command injections via shell meta-characters in filenames > - -in tar files or via shell meta-characters in the tar filename > - -itself. > +Раинер Мюллер и Флориан Ваймер обнаружили, что tardiff подверген подверЖен > +инъекции команд командной оболочки через метасиволы командной оболочки в > именах > +файлов в архивах tar или через метасимволы командной оболочки в именах > файлов > +tar. > > href="https://security-tracker.debian.org/tracker/CVE-2015-0858;>CVE-2015-0858 > > - -Florian Weimer discovered that tardiff uses predictable temporary > - -directories for unpacking tarballs. A malicious user can use this > - -flaw to overwrite files with permissions of the user running the > - -tardiff command line tool. > +Флориан Ваймер обнаружил, что tardiff используется предсказуемые > имена для временных использует__ > +каталогов при распаковке архивов tar. Злоумышленник может использовать > эту уязвимость > +для перезаписи файлов, доступ к которым имеется у пользователя, > запустившего > +команду tardiff. > > > -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD signature.asc Description: PGP signature
[DONE] wml://security/2015/dla-{356,210}.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2015/dla-210.wml 2016-04-07 03:47:55.0 +0500 +++ russian/security/2015/dla-210.wml 2016-05-03 12:57:21.483300271 +0500 @@ -1,20 +1,21 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS - -This update fixes multiple security issues in the Qt library. +Ðанное обновление иÑпÑавлÑÐµÑ Ð¼Ð½Ð¾Ð³Ð¾ÑиÑленнÑе ÑÑзвимоÑÑи в библиоÑеке Qt. https://security-tracker.debian.org/tracker/CVE-2013-0254;>CVE-2013-0254 - -The QSharedMemory class uses weak permissions (world-readable and - -world-writable) for shared memory segments, which allows local users - -to read sensitive information or modify critical program data, as - -demonstrated by reading a pixmap being sent to an X server. +ÐлаÑÑ QSharedMemory иÑполÑзÑеÑÑÑ ÑлабÑе пÑава доÑÑÑпа (доÑÑÑп Ð´Ð»Ñ ÑÑÐµÐ½Ð¸Ñ Ð¸ запиÑи +Ð´Ð»Ñ Ð²ÑÐµÑ Ð¿Ð¾Ð»ÑзоваÑелей) Ð´Ð»Ñ ÑегменÑов ÑазделÑемой памÑÑи, ÑÑо позволÑÐµÑ Ð»Ð¾ÐºÐ°Ð»ÑнÑм полÑзоваÑелÑм +ÑÑиÑÑваÑÑ ÑÑвÑÑвиÑелÑнÑÑ Ð¸Ð½ÑоÑмаÑÐ¸Ñ Ð¸Ð»Ð¸ изменÑÑÑ ÐºÑиÑиÑеÑкие даннÑе пÑогÑаммÑ, ÑÑо +демонÑÑÑиÑÑеÑÑÑ ÑÑением пикÑелÑнÑÑ Ð¸Ð·Ð¾Ð±Ñажений, оÑпÑавлÑемÑÑ X-ÑеÑвеÑÑ. https://security-tracker.debian.org/tracker/CVE-2015-0295;>CVE-2015-0295 / https://security-tracker.debian.org/tracker/CVE-2015-1858;>CVE-2015-1858 / https://security-tracker.debian.org/tracker/CVE-2015-1859;>CVE-2015-1859 / https://security-tracker.debian.org/tracker/CVE-2015-1860;>CVE-2015-1860 - -Denial of service (via segmentation faults) through crafted - -images (BMP, GIF, ICO). +ÐÑказ в обÑлÑживании (ÑеÑез оÑибки ÑегменÑиÑованиÑ) пÑи помоÑи ÑпеÑиалÑно +ÑÑоÑмиÑованнÑÑ Ð¸Ð·Ð¾Ð±Ñажений (BMP, GIF, ICO). - --- english/security/2015/dla-356.wml 2016-04-08 00:21:20.0 +0500 +++ russian/security/2015/dla-356.wml 2016-05-03 12:54:25.796707383 +0500 @@ -1,25 +1,26 @@ - -LTS security update +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи LTS https://security-tracker.debian.org/tracker/CVE-2014-9496;>CVE-2014-9496 - -The sd2_parse_rsrc_fork function in sd2.c in libsndfile allows - -attackers to have unspecified impact via vectors related to a (1) map - -offset or (2) rsrc marker, which triggers an out-of-bounds read. +ФÑнкÑÐ¸Ñ sd2_parse_rsrc_fork в sd2.c в libsndfile позволÑÐµÑ +злоÑмÑÑленникам оказÑваÑÑ Ð½ÐµÐ¾Ð¿ÑеделÑнное влиÑние на безопаÑноÑÑÑ ÑеÑез векÑоÑÑ, ÑвÑзаннÑе Ñ (1) оÑобÑажением +ÑмеÑÐµÐ½Ð¸Ñ Ð¸Ð»Ð¸ (2) rsrc-маÑкеÑом, коÑоÑÑе вÑзÑваÑÑ ÑÑение за пÑеделами вÑделенного бÑÑеÑа памÑÑи. https://security-tracker.debian.org/tracker/CVE-2014-9756;>CVE-2014-9756 - -The psf_fwrite function in file_io.c in libsndfile allows attackers to - -cause a denial of service (divide-by-zero error and application crash) - -via unspecified vectors related to the headindex variable. +ФÑнкÑÐ¸Ñ psf_fwrite function в file_io.c в libsndfile позволÑÐµÑ Ð·Ð»Ð¾ÑмÑÑленникам +вÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (оÑибка пÑи делении на Ð½Ð¾Ð»Ñ Ð¸ аваÑÐ¸Ð¹Ð½Ð°Ñ Ð¾ÑÑановка пÑиложениÑ) +ÑеÑез неопÑеделÑннÑе векÑоÑÑ, ÑвÑзаннÑе Ñ Ð¿ÐµÑеменной headindex. https://security-tracker.debian.org/tracker/CVE-2015-7805;>CVE-2015-7805 - -Heap-based buffer overflow in libsndfile 1.0.25 allows remote - -attackers to have unspecified impact via the headindex value in the - -header in an AIFF file. +ÐеÑеполнение динамиÑеÑкой памÑÑи в libsndfile веÑÑии 1.0.25 позволÑÐµÑ ÑдалÑннÑм +злоÑмÑÑленникам оказÑваÑÑ Ð½ÐµÐ¾Ð¿ÑеделÑнное влиÑние на безопаÑноÑÑÑ ÑеÑез пеÑеменнÑÑ headindex в +заголовке Ñайла в ÑоÑмаÑе AIFF. -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXKFnkAAoJEF7nbuICFtKl97oQAK60XRS2pH795eQdwTJQUX3V O2gvxenaKxlEcwcc3L/Qp9VJS3oBhz+nfwEN+HH6mfadQP9KrtSsbc2WutdKrnyZ PYGkg7M+4HDh0ZFu27Krg5hK8/Y+ek8SNwbBcyRz8gip7fdahlbtgjjZk8pXUpDe Yb6PGBo8X0zve2gSIcI6oXtoc21o483AKkT8LuKEbPSxDYZt1dMd5AQ1dfdIZHhi