[DONE] wml://{security/2016/dsa-3566.wml}

2016-05-03 Пенетрантность Lev Lamberov
ужил, что строки ASN.1 
длиннее 1024 байт
+могут вызывать чтение за пределами 
выделенного буфера памяти в приложениях, 
использующих функцию
+X509_NAME_oneline() в системах EBCDIC. Это может 
приводить к тому, что в буфер будут 
возвращены
+произвольные данные стека.
 
- -Additional information about these issues can be found in the OpenSSL
- -security advisory at https://www.openssl.org/news/secadv/20160503.txt;>https://www.openssl.org/news/secadv/20160503.txt
+Дополнительную информацию об этих 
проблемах можно найти в рекомендации по 
безопасности
+OpenSSL по адресу https://www.openssl.org/news/secadv/20160503.txt;>https://www.openssl.org/news/secadv/20160503.txt
 
 
 
- -For the stable distribution (jessie), these problems have been fixed in
- -version 1.0.1k-3+deb8u5.
+В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.0.1k-3+deb8u5.
 
- -For the unstable distribution (sid), these problems have been fixed in
- -version 1.0.2h-1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.0.2h-1.
 
- -We recommend that you upgrade your openssl packages.
+Рекомендуется обновить пакеты openssl.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=SkN8
-END PGP SIGNATURE-



[DONE] wml://security/2015/dla-{329,255}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-255.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-255.wml   2016-05-03 23:56:15.196568942 +0500
@@ -1,33 +1,34 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities (cross-site scripting and SQL injection) have
- -been discovered in Cacti, a web interface for graphing of monitoring
- -systems.
+В Cacti, веб-интерфейсе для мониторинга 
систем и построения
+графиков, было обнаружено несколько 
уязвимостей (межсайтовый
+скриптинг и SQL-инъекции).
 
- -We recommend that you upgrade your cacti packages.
+Рекомендуется обновить пакеты cacti.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-2665;>CVE-2015-2665
 
- - Cross-site scripting (XSS) vulnerability in Cacti before 0.8.8d
- - allows remote attackers to inject arbitrary web script or HTML via
- - unspecified vectors.
+ Межсайтовый скриптинг (XSS) в Cacti до 
версии 0.8.8d
+ позволяет удалённым злоумышленникам 
вводить произвольный сценарий или код HTML 
через
+ неопределённые векторы.
 
 https://security-tracker.debian.org/tracker/CVE-2015-4342;>CVE-2015-4342
 
- - SQL Injection and Location header injection from cdef id
+ SQL-инъекция и инъекция заголовка Location 
из идентификатора cdef
 
 https://security-tracker.debian.org/tracker/CVE-2015-4454;>CVE-2015-4454
 
- -SQL injection vulnerability in the get_hash_graph_template function
- -in lib/functions.php in Cacti before 0.8.8d allows remote attackers
- -to execute arbitrary SQL commands via the graph_template_id
- -parameter to graph_templates.php
+SQL-инъекция в функции get_hash_graph_template в
+lib/functions.php в Cacti до версии 0.8.8d позволяет 
удалённым злоумышленникам
+выполнять произвольные команды SQL через 
параметр graph_template_id
+для graph_templates.php
 
- -Unassigned CVE SQL injection VN:JVN#78187936 / TN:JPCERT#98968540
+SQL-инъекция, не имеющая номера CVE VN:JVN#78187936 
/ TN:JPCERT#98968540
 
- -SQL injection vulnerability in the settings page
+SQL-инъекция на странице настроек
 
 
 
- --- english/security/2015/dla-329.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-329.wml   2016-05-03 23:52:35.198960605 +0500
@@ -1,26 +1,27 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several bugs were discovered in PostgreSQL, a relational database server
- -system.  The 8.4 branch is EOLed upstream, but still present in Debian 
squeeze.
- -This new LTS minor version contains the fixes that were applied upstream to 
the
- -9.0.22 version, backported to 8.4.22 which was the last version officially
- -released by the PostgreSQL developers.  This LTS effort for squeeze-lts is a
- -community project sponsored by credativ GmbH.
- -
- -Migration to Version 8.4.22lts5
- -
- -A dump/restore is not required for those running 8.4.X.  However, if you 
are
- -upgrading from a version earlier than 8.4.22, see the relevant release 
notes.
- -
- -Security Fixes
- -
- -Fix contrib/pgcrypto to detect and report too-short crypt salts (Josh
- -Kupershmidt)
- -
- -Certain invalid salt arguments crashed the server or disclosed a few
- -bytes of server memory. We have not ruled out the viability of attacks
- -that arrange for presence of confidential information in the disclosed
- -bytes, but they seem unlikely. (https://security-tracker.debian.org/tracker/CVE-2015-5288;>CVE-2015-5288)
+В PostgreSQL, серверной системе реляционных 
баз данных, было обнаружено
+несколько ошибок.  Поддержка ветки 8.4 в 
основной ветке разработки была прекращена, 
но она всё ещё имеется в Debian squeeze.
+Данная новая минорная версия для LTS 
содержит исправления, которые применены 
авторами основной ветки разработки к
+версии 9.0.22. Указанные исправления были 
адаптированы для версии 8.4.22, которая 
является последней версией, официально
+выпущенной разработчиками PostgreSQL.  Данная 

[DONE] wml://security/2015/dla-3{0,5}4.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-304.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-304.wml   2016-05-03 23:39:42.236630737 +0500
@@ -1,30 +1,30 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several issues have been found and solved in OpenSLP, that implements the
- -Internet Engineering Task Force (IETF) Service Location Protocol standards
- -protocol.
+В OpenSLP, реализующем стандарты протокола 
Internet Engineering Task Force (IETF)
+Service Location Protocol, было обнаружено несколько 
уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-3609;>CVE-2010-3609
 
- -Remote attackers could cause a Denial of Service in the Service 
Location
- -Protocol daemon (SLPD) via a crafted packet with a next extension 
offset.
+Удалённые злоумышленники могут 
вызывать отказ в обслуживании в службе Service 
Location
+Protocol (SLPD) при помощи специально 
сформированного пакета с отступом 
следующего расширения.
 
 https://security-tracker.debian.org/tracker/CVE-2012-4428;>CVE-2012-4428
 
- -Georgi Geshev discovered that an out-of-bounds read error in the
- -SLPIntersectStringList() function could be used to cause a DoS.
+Георгий Гешев обнаружил, что чтение за 
пределами выделенного буфера памяти в
+функции SLPIntersectStringList() может 
использоваться для вызова отказа в 
обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5177;>CVE-2015-5177
 
- -A double free in the SLPDProcessMessage() function could be used to 
cause
- -openslp to crash.
+Двойное освобождение в функции 
SLPDProcessMessage() может использоваться для вызова
+аварийной остановки openslp.
 
- -For Debian 6 Squeeze, these problems have been fixed in 
openslp-dfsg
- -version 1.2.1-7.8+deb6u1.
+В Debian 6 Squeeze эти проблемы были 
исправлены в openslp-dfsg
+версии 1.2.1-7.8+deb6u1.
 
- -We recommend that you upgrade your openslp-dfsg packages.
+Рекомендуется обновить пакеты 
openslp-dfsg.
 
 
 
- --- english/security/2015/dla-354.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-354.wml   2016-05-03 23:43:40.611947131 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in nss, the Mozilla Network
- -Security Service library. The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В nss, библиотеке Mozilla Network Security Service, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-7181;>CVE-2015-7181
 
- -The sec_asn1d_parse_leaf function improperly restricts access to an
- -unspecified data structure, which allows remote attackers to cause a
- -denial of service (application crash) or possibly execute arbitrary
- -code via crafted OCTET STRING data, related to a "use-after-poison"
- -issue.
+Функция sec_asn1d_parse_leaf неправильно 
ограничивает доступ к
+неопределённым структурам данных, что 
позволяет удалённым злоумышленникам 
вызывать
+отказ в обслуживании (аварийная 
остановка приложения) или потенциально 
выполнять произвольный
+код с помощью специально сформированных 
данных OCTET STRING, что связано с проблемой
+использование после отравления.
 
 https://security-tracker.debian.org/tracker/CVE-2015-7182;>CVE-2015-7182
 
- - A Heap-based buffer overflow in the ASN.1 decoder allows remote
- - attackers to cause a denial of service (application crash) or
- - possibly execute arbitrary code via crafted OCTET STRING data.
+ Переполнение динамической памяти в 
декодере ASN.1 позволяет удалённым
+ злоумышленникам вызывать отказ в 
обслуживании (аварийная остановка 

[DONE] wml://security/2015/dla-3{2,4}0.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-320.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-320.wml   2016-05-03 23:22:47.418035666 +0500
@@ -1,25 +1,26 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Pali Rohár http://www.openwall.com/lists/oss-security/2015/09/27/1;>discovered a 
possible DoS attack in any software which uses
- -the Email::Address Perl module for parsing string input to a list of
- -email addresses.
+Пали Рохар http://www.openwall.com/lists/oss-security/2015/09/27/1;>обнаружил
 потенциальную атаку с целью вызова отказа 
в обслуживании на любое ПО, использующее
+модуль Email::Address для Perl для выполнения 
грамматического разбора входных строк 
списка
+адресов электронной почты.
 
- -By default Email::Address module, version v1.907 (and all before) tries to
- -understand nestable comments in an input string with depth level 2.
+По умолчанию модуль Email::Address версии v1.907 (и 
более ранних) пытается
+определить вложенные комментарии во вх
одной строке с уровнем глубины 2.
 
- -With specially crafted inputs, parsing nestable comments can become too
- -slow and  can cause high CPU load, freeze the application and end in
- -Denial of Service.
+С помощью специально сформированных вх
одных данных грамматический разбор 
вложенных комментариев может стать
+слишком медленным и может приводить к 
высокой нагрузке на ЦП, что приводит к 
зависанию приложения и
+отказу в обслуживании.
 
- -Because input strings for Email::Address module come from external
- -sources (e.g. from email sent by an attacker) it is a security problem
- -impacting on all software applications which parse email messages using
- -the Email::Address Perl module.
+Поскольку входные строки для модуля 
Email::Address происходят из внешнего
+источника (напр., из сообщения электронной 
почты, отправленного злоумышленником), 
постольку эта проблема
+безопасности влияет на все приложения, 
выполняющие грамматический разбор 
сообщений электронной почты с помощью
+модуля Email::Address для Perl.
 
- -With this upload of libemail-address-perl, the default value of nestable
- -comments has been set to depth level 1 (as proposed by upstream). Please
- -note that this is not proper a fix, just a workaround for pathological
- -inputs with nestable comments.
+В данной загрузке libemail-address-perl по 
умолчанию значение вложенных
+комментариев установлено в уровень 
глубины 1 (что было предложено авторами 
основной ветки разработки). Заметьте,
+что это не полноценное исправление, а 
только временное обходное решение для 
патологичных
+входных данных с вложенными 
комментариями.
 
 
 # do not modify the following line
- --- english/security/2015/dla-340.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-340.wml   2016-05-03 23:35:31.900160701 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in krb5, the MIT implementation
- -of Kerberos. The Common Vulnerabilities and Exposures project identifies
- -the following problems:
+В krb5, реализации Kerberos от MIT, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-2695;>CVE-2015-2695
 
- -   It was discovered that applications which call gss_inquire_context()
- -   on a partially-established SPNEGO context can cause the GSS-API
- -   library to read from a pointer using the wrong type, leading to a
- -   process crash.
+   Было обнаружено, что приложения, 
вызывающие gss_inquire_context() на
+   частично 

[DONE] wml://security/2015/dla-{242,146}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-146.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-146.wml   2016-05-03 23:15:28.926095759 +0500
@@ -1,32 +1,33 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiples vulnerabilities have been found in krb5, the MIT
- -implementation of Kerberos:
+В krb5, реализации Kerberos от MIT, было 
обнаружено несколько
+уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-5352;>CVE-2014-5352
 
- -Incorrect memory management in the libgssapi_krb5 library might
- -result in denial of service or the execution of arbitrary code.
+Неправильное управление памятью в 
библиотеке libgssapi_krb5 может
+приводить к отказу в обслуживании или 
выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9421;>CVE-2014-9421
 
- -Incorrect memory management in kadmind's processing of XDR data
- -might result in denial of service or the execution of arbitrary 
code.
+Неправильное управление памятью в 
коде kadmind для обработки данных XDR
+может приводить к отказу в обслуживании 
или выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9422;>CVE-2014-9422
 
- -Incorrect processing of two-component server principals might result
- -in impersonation attacks.
+Неправильная обработка двух
компонентных серверных субъектов может 
приводить
+к атакам с целью имитации.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9423;>CVE-2014-9423
 
- -An information leak in the libgssrpc library.
+Утечка информации в библиотеке 
libgssrpc.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in krb5 version 
1.8.3+dfsg-4squeeze9
+В Debian 6 Squeeze эти проблемы были 
исправлены в krb5 версии 1.8.3+dfsg-4squeeze9
 
 
 # do not modify the following line
- --- english/security/2015/dla-242.wml 2016-04-07 03:10:34.0 +0500
+++ russian/security/2015/dla-242.wml   2016-05-03 23:11:09.162905976 +0500
@@ -1,33 +1,34 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes a large number of potential security problems due to
- -insufficient data validation when parsing different input
- -formats. Most of those potential security problems do not have a CVE
- -number assigned.
+Данное обновление исправляет большое 
количество потенциальных проблем 
безопасности из-за
+недостаточной проверки данных при 
выполнении грамматического разбора 
различных входных
+форматов. Большинство этих потенциальных 
проблемы не имеют идентификатора
+CVE.
 
- -While the security implications of all of these problems are not all
- -fully known, it is highly recommended to update.
+Хотя влияние на безопасность всех этих 
проблем полностью не известно,
+настоятельно рекомендуется выполнить 
обновление.
 
- -The update fixes the following identified vulnerabilities:
+Данное обновление исправляет следующие 
уязвимости, имеющие идентификаторы CVE:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2012-3437;>CVE-2012-3437
 
- -Incorrect validation of PNG buffer size, leading to DoS using
- -specially crafted PNG files.
+Неправильная проверка размера буфера 
PNG, приводящая к отказам в обслуживании при
+использовании специально сформированных 
файлов в формате PNG.
 
 https://security-tracker.debian.org/tracker/CVE-2014-8354;>CVE-2014-8354
 
- -Out of bounds memory access in resize
+Доступ к памяти за пределами 
выделенного буфера в функции изменения 
размера
 
 https://security-tracker.debian.org/tracker/CVE-2014-8355;>CVE-2014-8355
 
- -Buffer overflow in PCX reader
+Переполнение буфера в коде для чтения 
PCX
 
 

[DONE] wml://security/2015/dla-{288,142}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-142.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-142.wml   2016-05-03 23:06:39.314181992 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been fixed in privoxy, a privacy enhancing
- -HTTP proxy:
+В privoxy, HTTP-прокси с продвинутыми 
возможностями защиты конфиденциальных 
данных, было
+обнаружено несколько уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031,
 CID66394:
 
- -unmap(): Prevent use-after-free if the map only consists of one 
item.
+unmap(): предотвращение использования 
указателей после освобождения памяти в 
случае, если отображение состоит только из 
одного предмета.
 
- -https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031,
 CID66376 and CID66391:
+https://security-tracker.debian.org/tracker/CVE-2015-1031;>CVE-2015-1031,
 CID66376 и CID66391:
 
- - pcrs_execute(): Consistently set *result to NULL in case of errors.
- - Should make use-after-free in the caller less likely.
+ pcrs_execute(): постоянная установка *result в 
значение NULL в случае ошибок.
+ Это должно сделать использование 
указателей после освобождения памяти в 
вызывающей функции менее вероятным.
 
 https://security-tracker.debian.org/tracker/CVE-2015-1381;>CVE-2015-1381:
 
- - Fix multiple segmentation faults and memory leaks in the pcrs 
code.
+ Исправление многочисленные ошибок 
сегментирования и утечек памяти в коде 
pcrs.
 
 https://security-tracker.debian.org/tracker/CVE-2015-1382;>CVE-2015-1382:
 
- - Fix invalid read to prevent potential crashes.
+ Исправление неправильного чтения с 
целью предотвращения потенциальных 
аварийных остановок.
 
 
 
- -We recommend that you upgrade your privoxy packages.
- -For Debian 6 Squeeze, these issues have been fixed in privoxy 
version 3.0.16-1+deb6u1
+Рекомендуется обновить пакеты privoxy.
+В Debian 6 Squeeze эти проблемы были 
исправлены в privoxy версии 3.0.16-1+deb6u1
 
 
 # do not modify the following line
- --- english/security/2015/dla-288.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-288.wml   2016-05-03 22:52:50.872050055 +0500
@@ -1,23 +1,24 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -In Debian LTS (squeeze), the fix for https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600
 in openssh
- -1:5.5p1-6+squeeze7 breaks authentication mechanisms that rely on the
- -keyboard-interactive method. Thanks to Colin Watson for making aware of
- -that.
+В Debian LTS (squeeze) исправление для https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600
 в openssh
+версии 1:5.5p1-6+squeeze7 ломает механизмы 
аутентификации, полагающиеся на метод
+интерактивной работы с клавиатурой. 
Благодарим Колина Уотсона за обнаружение
+этой проблемы.
 
- -The patch fixing https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600
 introduces the field devices_done to the
- -KbdintAuthctxt struct, but does not initialize the field in the
- -kbdint_alloc() function. On Linux, this ends up filling that field with
- -junk data. The result of this are random login failures when
- -keyboard-interactive authentication is used.
+Заплата, исправляющая https://security-tracker.debian.org/tracker/CVE-2015-5600;>CVE-2015-5600
 добавляет поле devices_done в
+структуру KbdintAuthctxt, но не инициализирует 
это поле в
+функции kbdint_alloc(). В Linux эти проводит к 
заполнению поля
+ненужными данными. В результате это 
приводит к случайным ошибкам при вводе 
данных учётной записи
+при использовании интерактивной 
аутентификации с помощью клавиатуры.
 
- -This upload of openssh 1:5.5p1-6+squeeze7 to Debian LTS (squeeze) adds
- -that 

Tidy validation failed

2016-05-03 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 754 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



Re: DDTP

2016-05-03 Пенетрантность Nick Shaforostoff
чтобы сбросить пароль скорее всего надо писать автору веб-службы.
может быть проще просто создать ещё один аккаунт

а тем временем я там напереводил ещё описаний ))

20 апреля 2016 г., 10:13 пользователь Sergey Rogozha <
sergey.rogo...@gmail.com> написал:

> Коллеги, приветствую всех.
>
> Не могу войти по логину moonray.
> Где сбросить пароль тоже не вижу.
>
> Поможите?
>
> Sergey Rogozha
> On 15 Apr 2016 19:02, "Sergey Alyoshin"  wrote:
>
>> Здравствуйте
>>
>> Наблюдаю некоторое затишье в рецензировании переводов описаний пакетов
>> Debian.
>> Нужно больше активных рецензентов (и переводчиков).
>>
>> http://ddtp.debian.net/ddtss/index.cgi/ru
>>
>


Re: [DONE] wml://security/2015/dla-{315,178}.wml

2016-05-03 Пенетрантность Vladimir Zhbanov
On Tue, May 03, 2016 at 01:52:08PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-178.wml   2016-04-09 01:32:24.0 
> +0500
> +++ russian/security/2015/dla-178.wml 2016-05-03 13:52:02.550748710 +0500
> @@ -1,27 +1,28 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several issues have been discovered and fixed in Tor, a connection-based
> - -low-latency anonymous communication system.
> +В Tor, системе анонимного взаимодействия с низкой задержкой на
> +основе соединений, было обнаружено несколько уязвимостей.
несколько _проблем_, не обязательно уязвимостей

>  
> - -  o Jowr discovered that very high DNS query load on a relay could
> - -trigger an assertion error.
> +  Jowr обнаружил, что очень высокая загрузка по DNS-запросам на узле может
> +вызвать ошибку утверждения.
>  
> - -  o A relay could crash with an assertion error if a buffer of exactly
> - -the wrong layout was passed to buf_pullup() at exactly the wrong
> - -time.
> +  Узел может аварийное завершить работу с ошибкой утверждения в том 
> случае, если функции
аварийно_

> +buf_pullup() будет передан буфер с неправильной разметкой в
> +неправильно время.
неправильно_е_, но может быть лучше "в несоответствующее" или "в
неподходящее"

>  
> - -  o When sending the address of the chosen rendezvous point to a hidden
> - -service clients were leaking to the hidden service they were on a
> - -little-endian or big-endian systems.
> +  При отправлении адреса выбранной точки встречи скрытому сервису
> +клиенты этого сервиса раскрываются в том случае, если они используют
> +системы с порядком байтов о младшего к старшему или от старшего к 
> младшему.
о_т_ младшего

>  
> - -Furthermore, this update disables support for SSLv3 in Tor. All
> - -versions of OpenSSL in use with Tor today support TLS 1.0 or later.
> +Кроме того, данное обновление отключает поддержку SSLv3 в Tor. Все
> +версии OpenSSL, используемые в настоящее время в Tor поддерживают TLS 1.0 и 
> более поздних версиях.
>  
> - -Additionally, this release updates the geoIP database used by Tor as
> - -well as the list of directory authority servers, which Tor clients use
> - -to bootstrap and trust to sign the Tor directory consensus document.
> +Также данный выпуск содержит обновление базы данных geoIP, используемой 
> Tor,
> +а также обновление списка каталогов авторитетных серверов, которые клиенты 
> Tor используют
> +для запуска и которым доверяют подписывание документа согласия каталога 
> Tor.
подписание?

>  
> - -For Debian 6 Squeeze, these issues have been fixed in tor 
> version 0.2.4.26-1~deb6u1
> +В Debian 6 Squeeze эти проблемы были исправлены в tor версии 
> 0.2.4.26-1~deb6u1
>  
>  
>  # do not modify the following line
> - --- english/security/2015/dla-315.wml   2016-04-07 03:10:36.0 
> +0500
> +++ russian/security/2015/dla-315.wml 2016-05-03 13:43:51.930589577 +0500
> @@ -1,30 +1,31 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities have been discovered in nss, the Mozilla Network
> - -Security Service library. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:
> +В nss, библиотеке Mozilla Network Security Service, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-2721;>CVE-2015-2721
>  
> - -Karthikeyan Bhargavan discovered that NSS incorrectly handles state
> - -transitions for the TLS state machine. A man-in-the-middle attacker
> - -could exploit this flaw to skip the ServerKeyExchange message and
> - -remove the forward-secrecy property.
> +Картикеян Бхагаван обнаружил, что NSS неправильно обрабатывает 
> переходы
> +состояний для машины состояний TLS. Злоумышленник, использующий принцип
> +человек-в-середине, может использовать данную проблему для того, чтобы 
> пропустить сообщение ServerKeyExchange и
> +удалить свойство forward-secrecy.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-2730;>CVE-2015-2730
>  
> - -Watson Ladd discovered that NSS does not properly perform Elliptical
> - -Curve Cryptography (ECC) multiplication, allowing a remote attacker
> - -to potentially spoof ECDSA signatures.
> +Уотсон Лэдд обнаружил, что NSS неправильно выполняет умножение в 
> шифровании
> +с использование эллиптических кривых (ECC), что позволяет удалённому 
> злоумышленнику
с использование_м_



Re: [DONE] wml://security/2015/dla-{187,278}.wml

2016-05-03 Пенетрантность Lev Lamberov
03.05.2016 13:32, Andrey Skvortsov пишет:
> On 03 May, Lev Lamberov wrote:
>> +В настоящее время идентификаторы CVE не назначены или не известны
> известны._
>
> Думаю, что стоит поставить точку в конце предложения.
>
>
>> +   SQL-инъекция в Cacti до версии 0.8.8e позволяют удалённым
> позволяЕт

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{356,210}.wml

2016-05-03 Пенетрантность Lev Lamberov
03.05.2016 13:19, Andrey Skvortsov пишет:
> On 03 May, Lev Lamberov wrote:
>> +Класс QSharedMemory используется слабые права доступа (доступ для 
>> чтения и записи
> использует__

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://{security/2016/dsa-3562.wml}

2016-05-03 Пенетрантность Lev Lamberov
03.05.2016 13:14, Andrey Skvortsov пишет:
> On 01 May, Lev Lamberov wrote:
>> +Раинер Мюллер и Флориан Ваймер обнаружили, что tardiff подверген
> подверЖен
>
>> +Флориан Ваймер обнаружил, что tardiff используется предсказуемые 
>> имена для временных
> использует__

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2015/dla-{149,321}.wml

2016-05-03 Пенетрантность Andrey Skvortsov
On 03 May, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2015/dla-149.wml   2016-04-09 01:32:24.0 
> +0500
> +++ russian/security/2015/dla-149.wml 2016-05-03 13:35:11.378839073 +0500
> @@ -1,27 +1,28 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Several vulnerabilities were discovered in the ntp package, an
> - -implementation of the Network Time Protocol. The Common Vulnerabilities
> - -and Exposures project identifies the following problems:
> +В пакете ntp, реализации протокола сетевого времени, было
> +обнаружено несколько уязвимостей. Проект Common Vulnerabilities
> +and Exposures определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2014-9297;>CVE-2014-9297
>  
> - -Stephen Roettger of the Google Security Team, Sebastian Krahmer of
> - -the SUSE Security Team and Harlan Stenn of Network Time Foundation
> - -discovered that the length value in extension fields is not properly
> - -validated in several code paths in ntp_crypto.c, which could lead to
> - -information leakage or denial of service (ntpd crash).
> +Стивен Ротгер из команды безопасности Google, Себастиан Крамер из
> +команды безопасности SUSE и Харлан Штенн из Network Time Foundation
> +обнаружили, что значение длины в полях расширения проверяют в нескольких
> +участках кода в ntp_crypto.c неправильно, что может приводить к
> +утечке информации или отказ в обслуживании (аварийная остановка 
> ntpd).
отказУ


-- 
Best regards,
Andrey Skvortsov

Secure e-mail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD




signature.asc
Description: PGP signature


[DONE] wml://security/2015/dla-{315,178}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-178.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-178.wml   2016-05-03 13:52:02.550748710 +0500
@@ -1,27 +1,28 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several issues have been discovered and fixed in Tor, a connection-based
- -low-latency anonymous communication system.
+В Tor, системе анонимного взаимодействия с 
низкой задержкой на
+основе соединений, было обнаружено 
несколько уязвимостей.
 
- -  o Jowr discovered that very high DNS query load on a relay could
- -trigger an assertion error.
+  Jowr обнаружил, что очень высокая 
загрузка по DNS-запросам на узле может
+вызвать ошибку утверждения.
 
- -  o A relay could crash with an assertion error if a buffer of exactly
- -the wrong layout was passed to buf_pullup() at exactly the wrong
- -time.
+  Узел может аварийное завершить работу с 
ошибкой утверждения в том случае, если 
функции
+buf_pullup() будет передан буфер с 
неправильной разметкой в
+неправильно время.
 
- -  o When sending the address of the chosen rendezvous point to a hidden
- -service clients were leaking to the hidden service they were on a
- -little-endian or big-endian systems.
+  При отправлении адреса выбранной точки 
встречи скрытому сервису
+клиенты этого сервиса раскрываются в 
том случае, если они используют
+системы с порядком байтов о младшего к 
старшему или от старшего к младшему.
 
- -Furthermore, this update disables support for SSLv3 in Tor. All
- -versions of OpenSSL in use with Tor today support TLS 1.0 or later.
+Кроме того, данное обновление отключает 
поддержку SSLv3 в Tor. Все
+версии OpenSSL, используемые в настоящее 
время в Tor поддерживают TLS 1.0 и более поздних 
версиях.
 
- -Additionally, this release updates the geoIP database used by Tor as
- -well as the list of directory authority servers, which Tor clients use
- -to bootstrap and trust to sign the Tor directory consensus document.
+Также данный выпуск содержит обновление 
базы данных geoIP, используемой Tor,
+а также обновление списка каталогов 
авторитетных серверов, которые клиенты Tor 
используют
+для запуска и которым доверяют 
подписывание документа согласия каталога 
Tor.
 
- -For Debian 6 Squeeze, these issues have been fixed in tor version 
0.2.4.26-1~deb6u1
+В Debian 6 Squeeze эти проблемы были 
исправлены в tor версии 0.2.4.26-1~deb6u1
 
 
 # do not modify the following line
- --- english/security/2015/dla-315.wml 2016-04-07 03:10:36.0 +0500
+++ russian/security/2015/dla-315.wml   2016-05-03 13:43:51.930589577 +0500
@@ -1,30 +1,31 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in nss, the Mozilla Network
- -Security Service library. The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В nss, библиотеке Mozilla Network Security Service, было 
обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities 
and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-2721;>CVE-2015-2721
 
- -Karthikeyan Bhargavan discovered that NSS incorrectly handles state
- -transitions for the TLS state machine. A man-in-the-middle attacker
- -could exploit this flaw to skip the ServerKeyExchange message and
- -remove the forward-secrecy property.
+Картикеян Бхагаван обнаружил, что NSS 
неправильно обрабатывает переходы
+состояний для машины состояний TLS. 
Злоумышленник, использующий принцип
+человек-в-середине, может использовать 
данную проблему для того, чтобы пропустить 
сообщение 

[DONE] wml://security/2015/dla-{149,321}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-149.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-149.wml   2016-05-03 13:35:11.378839073 +0500
@@ -1,27 +1,28 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in the ntp package, an
- -implementation of the Network Time Protocol. The Common Vulnerabilities
- -and Exposures project identifies the following problems:
+В пакете ntp, реализации протокола 
сетевого времени, было
+обнаружено несколько уязвимостей. Проект 
Common Vulnerabilities
+and Exposures определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-9297;>CVE-2014-9297
 
- -Stephen Roettger of the Google Security Team, Sebastian Krahmer of
- -the SUSE Security Team and Harlan Stenn of Network Time Foundation
- -discovered that the length value in extension fields is not properly
- -validated in several code paths in ntp_crypto.c, which could lead to
- -information leakage or denial of service (ntpd crash).
+Стивен Ротгер из команды безопасности 
Google, Себастиан Крамер из
+команды безопасности SUSE и Харлан Штенн 
из Network Time Foundation
+обнаружили, что значение длины в полях 
расширения проверяют в нескольких
+участках кода в ntp_crypto.c неправильно, что 
может приводить к
+утечке информации или отказ в 
обслуживании (аварийная остановка ntpd).
 
 https://security-tracker.debian.org/tracker/CVE-2014-9298;>CVE-2014-9298
 
- -Stephen Roettger of the Google Security Team reported that ACLs
- -based on IPv6 ::1 addresses can be bypassed.
+Стивен Ротгер из команды безопасности 
Google сообщил, что ACL
+на основе адресов IPv6 ::1 можно обойти.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in ntp version 
1:4.2.6.p2+dfsg-1+deb6u2
+В Debian 6 Squeeze эти проблемы были 
исправлены в ntp версии 1:4.2.6.p2+dfsg-1+deb6u2
 
 
 # do not modify the following line
- --- english/security/2015/dla-321.wml 2016-04-08 01:24:54.0 +0500
+++ russian/security/2015/dla-321.wml   2016-05-03 13:39:56.931647542 +0500
@@ -1,33 +1,34 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Various security issue have been fixed in the Debian LTS (squeeze)
- -version of the Wordpress content management system.
+В версии Wordpress, системы управления 
содержимым, из
+Debian LTS (squeeze) были обнаружены различные 
проблемы безопасности.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-5714;>CVE-2015-5714
 
- -A cross-site scripting vulnerability when processing shortcode tags
- -has been discovered.
+Был обнаружен межсайтовый скриптинг 
при обработке
+сокращённых тегов.
 
- -The issue has been fixed by not allowing unclosed HTML elements in
- -attributes.
+Проблема была исправлена путём 
запрета незакрытых элементов HTML в
+атрибутах.
 
 https://security-tracker.debian.org/tracker/CVE-2015-5715;>CVE-2015-5715
 
- -A vulnerability has been discovered, allowing users without proper
- -permissions to publish private posts and make them sticky.
+Была обнаружена уязвимость, 
позволяющая пользователям без 
соответствующих
+прав доступа публиковать закрытые 
сообщения и прикреплять их.
 
- -The issue has been fixed in the XMLRPC code of Wordpress by not
- -allowing private posts to be sticky.
+Проблема была исправлена в коде XMLRPC 
Wordpress путём запрета
+прикрепления закрытых сообщений.
 
- -Other issue(s)
+Другие проблемы
 
- -   A cross-site scripting vulnerability in user list tables has been
- -   discovered.
+   Был обнаружен межсайтовый скриптинг в 
таблицах списков
+   пользователей.
 
- -   The issue has been fixed by URL-escaping email addresses in those user
- -   lists.
+   Проблема была исправлена 

[DONE] wml://security/2015/dla-{232,180}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-180.wml 2016-04-09 01:32:24.0 +0500
+++ russian/security/2015/dla-180.wml   2016-05-03 13:31:15.015586341 +0500
@@ -1,29 +1,30 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Multiple vulnerabilities have been discovered in GnuTLS, a library
- -implementing the TLS and SSL protocols. The Common Vulnerabilities and
- -Exposures project identifies the following problems:
+В GnuTLS, библиотеке, реализующей протоколы 
TLS и SSL, были обнаружены
+многочисленные уязвимости. Проект Common 
Vulnerabilities and
+Exposures определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-8155;>CVE-2014-8155
 
- -Missing date/time checks on CA certificates
+Отсутствие проверок даты/времени для 
сертификатов CA
 
 https://security-tracker.debian.org/tracker/CVE-2015-0282;>CVE-2015-0282
 
- -GnuTLS does not verify the RSA PKCS #1 signature algorithm to match
- -the signature algorithm in the certificate, leading to a potential
- -downgrade to a disallowed algorithm without detecting it.
+GnuTLS не выполняет проверку совпадения 
алгоритма подписи RSA PKCS #1 с
+алгоритмом подписи в сертификате, что 
приводит к потенциальному
+использованию запрещённого алгоритма 
без определения этой ситуации.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0294;>CVE-2015-0294
 
- -GnuTLS does not check whether the two signature algorithms match on
- -certificate import.
+GnuTLS не выполняет проверку того, что два 
алгоритма подписи совпадают
+по импорту сертификатов.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in gnutls26 
version 2.8.6-1+squeeze5
+В Debian 6 Squeeze эти проблемы были 
исправлены в gnutls26 версии 2.8.6-1+squeeze5
 
 
 # do not modify the following line
- --- english/security/2015/dla-232.wml 2016-04-08 01:24:53.0 +0500
+++ russian/security/2015/dla-232.wml   2016-05-03 13:28:08.666093730 +0500
@@ -1,28 +1,29 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -The following vulnerabilities were found in Apache Tomcat 6:
+В Apache Tomcat 6 были обнаружены следующие 
уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-0227;>CVE-2014-0227
 
- -The Tomcat security team identified that it was possible to conduct 
HTTP
- -request smuggling attacks or cause a DoS by streaming malformed 
data.
+Команда безопасности Tomcat определила, 
что можно выполнить атаку по подделке
+запроса HTTP или вызвать отказ в 
обслуживании путём передачи потока 
специально сформированных данных.
 
 https://security-tracker.debian.org/tracker/CVE-2014-0230;>CVE-2014-0230
 
- -AntBean@secdig, from the Baidu Security Team, disclosed that it was
- -possible to cause a limited DoS attack by feeding data by aborting an
- -upload.
+AntBean@secdig из команды безопасности Baidu 
обнаружил, что имеется возможность
+выполнения ограниченной атаки для 
вызова отказа в обслуживании путём 
передачи данных
+через отмену загрузки.
 
 https://security-tracker.debian.org/tracker/CVE-2014-7810;>CVE-2014-7810
 
- -The Tomcat security team identified that malicious web applications 
could
- -bypass the Security Manager by the use of expression language.
+Команда безопасности Tomcat определила, 
что веб-приложения злоумышленников могут
+обходить ограничения менеджера 
безопасности путём использования языка 
выражений.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in tomcat6 
version
+В Debian 6 Squeeze эти проблемы были 
исправлены в tomcat6 версии
 6.0.41-2+squeeze7.
 
 
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXKGHVAAoJEF7nbuICFtKlvEUQAIyykf/X36sRpc5rEb1FvNBL
Qw4J6bl40nLFxeUE2QnUCpRkgHKCsC8y5tRRRSgnbmNG/I2s0F2vo/q9k1UgXCER

[DONE] wml://security/2015/dla-{187,278}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-187.wml 2016-04-08 01:24:53.0 +0500
+++ russian/security/2015/dla-187.wml   2016-05-03 13:04:47.755866347 +0500
@@ -1,22 +1,23 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several hidden service related denial-of-service issues have been
- -discovered in Tor, a connection-based low-latency anonymous
- -communication system.
+В службе скрытых сервисов Tor, системе 
анонимного взаимодействия
+с низкой задержкой на основе соединений, 
было обнаружено несколько
+отказов в обслуживании.
 
- -disgleirio discovered that a malicious client could trigger an
- -  assertion failure in a Tor instance providing a hidden service, thus
- -  rendering the service inaccessible.
+disgleirio обнаружил, что злоумышленник 
может вызвать
+  ошибку утверждения на узле Tor, 
предоставляющем скрытый сервис, делая
+  этот серсис недоступным.
   [https://security-tracker.debian.org/tracker/CVE-2015-2928;>CVE-2015-2928]
 
- -DonnchaC discovered that Tor clients would crash with an assertion
- -  failure upon parsing specially crafted hidden service descriptors.
+DonnchaC обнаружил, что клиенты Tor могут 
аварийно завершить работу с ошибкой
+  утверждения при выполнении 
грамматического разбора специально 
сформированных дескрипторов скрытого 
сервиса.
   [https://security-tracker.debian.org/tracker/CVE-2015-2929;>CVE-2015-2929]
 
- -Introduction points would accept multiple INTRODUCE1 cells on one
- -  circuit, making it inexpensive for an attacker to overload a hidden
- -  service with introductions.  Introduction points no longer allow
- -  multiple such cells on the same circuit.
+Точки входа принимают многочисленные 
клетки INTRODUCE1 на одном
+  круге, что облегчает злоумышленнику 
переполнение скрытого
+  сервиса входами.  Точки входа более не 
позволяют
+  использовать многочисленные клетки на 
одном и том же круге.
 
 
 # do not modify the following line
- --- english/security/2015/dla-278.wml 2016-04-07 03:10:35.0 +0500
+++ russian/security/2015/dla-278.wml   2016-05-03 13:20:13.868100872 +0500
@@ -1,28 +1,29 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several SQL injection vulnerabilities were discovered in cacti, a
- -frontend to rrdtool for monitoring systems and service:
+В cacti, интерфейсе для rrdtool для 
отслеживания систем и служб, было 
обнаружено
+несколько возможностей выполнения 
SQL-инъекций:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2015-4634;>CVE-2015-4634
 
- -   SQL injection vulnerability in Cacti before 0.8.8e allows remote
- -   attackers to execute arbitrary SQL commands in graphs.php
+   SQL-инъекция в Cacti до версии 0.8.8e 
позволяет удалённым
+   злоумышленникам выполнять произвольные 
команды SQL в graphs.php
 
- -Currently unknown or unassigned CVE's
- -   SQL injection vulnerability in Cacti before 0.8.8e allows remote
- -   attackers to execute arbitrary SQL commands in cdef.php, color.php,
+В настоящее время идентификаторы CVE не 
назначены или не известны
+   SQL-инъекция в Cacti до версии 0.8.8e позволяют 
удалённым
+   злоумышленникам выполнять произвольные 
команды SQL в cdef.php, color.php,
data_input.php, data_queries.php, data_sources.php,
data_templates.php, gprint_presets.php, graph_templates.php,
graph_templates_items.php, graphs_items.php, host.php,
- -   host_templates.php, lib/functions.php, rra.php, tree.php and
+   host_templates.php, lib/functions.php, rra.php, tree.php и
user_admin.php
 
 
 
- -For the oldoldstable distribution (squeeze), these problems have been
- -fixed in version 0.8.7g-1+squeeze7.
+В предыдущем старом стабильном выпуске 
(squeeze) эти проблемы были
+исправлены в версии 0.8.7g-1+squeeze7.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-


Re: [DONE] wml://{security/2016/dsa-3562.wml}

2016-05-03 Пенетрантность Andrey Skvortsov
On 01 May, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3562.wml  2016-05-01 17:07:43.0 
> +0500
> +++ russian/security/2016/dsa-3562.wml2016-05-01 18:48:26.163697490 
> +0500
> @@ -1,34 +1,35 @@
> - -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities were discovered in tardiff, a tarball comparison
> - -tool. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:
> +В tardiff, инструменте для сравнения архивов tar, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-0857;>CVE-2015-0857
>  
> - -Rainer Mueller and Florian Weimer discovered that tardiff is prone
> - -to shell command injections via shell meta-characters in filenames
> - -in tar files or via shell meta-characters in the tar filename
> - -itself.
> +Раинер Мюллер и Флориан Ваймер обнаружили, что tardiff подверген
подверЖен

> +инъекции команд командной оболочки через метасиволы командной оболочки в 
> именах
> +файлов в архивах tar или через метасимволы командной оболочки в именах 
> файлов
> +tar.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2015-0858;>CVE-2015-0858
>  
> - -Florian Weimer discovered that tardiff uses predictable temporary
> - -directories for unpacking tarballs. A malicious user can use this
> - -flaw to overwrite files with permissions of the user running the
> - -tardiff command line tool.
> +Флориан Ваймер обнаружил, что tardiff используется предсказуемые 
> имена для временных
использует__

> +каталогов при распаковке архивов tar. Злоумышленник может использовать 
> эту уязвимость
> +для перезаписи файлов, доступ к которым имеется у пользователя, 
> запустившего
> +команду tardiff.
>  
>  
>  

-- 
Best regards,
Andrey Skvortsov

Secure e-mail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD




signature.asc
Description: PGP signature


[DONE] wml://security/2015/dla-{356,210}.wml

2016-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2015/dla-210.wml 2016-04-07 03:47:55.0 +0500
+++ russian/security/2015/dla-210.wml   2016-05-03 12:57:21.483300271 +0500
@@ -1,20 +1,21 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes multiple security issues in the Qt library.
+Данное обновление исправляет 
многочисленные уязвимости в библиотеке 
Qt.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2013-0254;>CVE-2013-0254
 
- -The QSharedMemory class uses weak permissions (world-readable and
- -world-writable) for shared memory segments, which allows local users
- -to read sensitive information or modify critical program data, as
- -demonstrated by reading a pixmap being sent to an X server.
+Класс QSharedMemory используется слабые 
права доступа (доступ для чтения и записи
+для всех пользователей) для сегментов 
разделяемой памяти, что позволяет 
локальным пользователям
+считывать чувствительную информацию 
или изменять критические данные программы, 
что
+демонстрируется чтением пиксельных 
изображений, отправляемых X-серверу.
 
 https://security-tracker.debian.org/tracker/CVE-2015-0295;>CVE-2015-0295
 / https://security-tracker.debian.org/tracker/CVE-2015-1858;>CVE-2015-1858
 / https://security-tracker.debian.org/tracker/CVE-2015-1859;>CVE-2015-1859
 / https://security-tracker.debian.org/tracker/CVE-2015-1860;>CVE-2015-1860
 
- -Denial of service (via segmentation faults) through crafted
- -images (BMP, GIF, ICO).
+Отказ в обслуживании (через ошибки 
сегментирования) при помощи специально
+сформированных изображений (BMP, GIF, 
ICO).
 
 
 
- --- english/security/2015/dla-356.wml 2016-04-08 00:21:20.0 +0500
+++ russian/security/2015/dla-356.wml   2016-05-03 12:54:25.796707383 +0500
@@ -1,25 +1,26 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-9496;>CVE-2014-9496
 
- -The sd2_parse_rsrc_fork function in sd2.c in libsndfile allows
- -attackers to have unspecified impact via vectors related to a (1) map
- -offset or (2) rsrc marker, which triggers an out-of-bounds read.
+Функция sd2_parse_rsrc_fork в sd2.c в libsndfile 
позволяет
+злоумышленникам оказывать 
неопределённое влияние на безопасность 
через векторы, связанные с (1) отображением
+смещения или (2) rsrc-маркером, которые 
вызывают чтение за пределами выделенного 
буфера памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2014-9756;>CVE-2014-9756
 
- -The psf_fwrite function in file_io.c in libsndfile allows attackers to
- -cause a denial of service (divide-by-zero error and application crash)
- -via unspecified vectors related to the headindex variable.
+Функция psf_fwrite function в file_io.c в libsndfile 
позволяет злоумышленникам
+вызывать отказ в обслуживании (ошибка 
при делении на ноль и аварийная остановка 
приложения)
+через неопределённые векторы, связанные 
с переменной headindex.
 
 https://security-tracker.debian.org/tracker/CVE-2015-7805;>CVE-2015-7805
 
- -Heap-based buffer overflow in libsndfile 1.0.25 allows remote
- -attackers to have unspecified impact via the headindex value in the
- -header in an AIFF file.
+Переполнение динамической памяти в 
libsndfile версии 1.0.25 позволяет удалённым
+злоумышленникам оказывать 
неопределённое влияние на безопасность 
через переменную headindex в
+заголовке файла в формате AIFF.
 
 
 
-BEGIN PGP SIGNATURE-

iQIcBAEBCgAGBQJXKFnkAAoJEF7nbuICFtKl97oQAK60XRS2pH795eQdwTJQUX3V
O2gvxenaKxlEcwcc3L/Qp9VJS3oBhz+nfwEN+HH6mfadQP9KrtSsbc2WutdKrnyZ
PYGkg7M+4HDh0ZFu27Krg5hK8/Y+ek8SNwbBcyRz8gip7fdahlbtgjjZk8pXUpDe
Yb6PGBo8X0zve2gSIcI6oXtoc21o483AKkT8LuKEbPSxDYZt1dMd5AQ1dfdIZHhi