Re: [DONE] wml://security/2002/dsa-1{20,77,91}.wml

2016-08-29 Пенетрантность Lev Lamberov
29.08.2016 02:13, Andrey Skvortsov пишет:
> On 27 Aug, Lev Lamberov wrote:
>> +сессии SSL с целью их сохранения для дальнейшего использования.  Эти 
>> переменных сохраняются
> переменныЕ
>> +Отключенные пароли (то есть, пароли с '*' в
> ОтключЁнные

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2002/dsa-1{20,77,91}.wml

2016-08-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2002/dsa-120.wml 2002-03-11 03:48:15.0 +0500
+++ russian/security/2002/dsa-120.wml   2016-08-27 18:21:59.688284594 +0500
@@ -1,25 +1,26 @@
- -buffer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение буфера
 
- -Ed Moyle recently
+Эд Моил недавно
 http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html;>\
- -found a buffer overflow in Apache-SSL and mod_ssl.
- -With session caching enabled, mod_ssl will serialize SSL session
- -variables to store them for later use.  These variables were stored in
- -a buffer of a fixed size without proper boundary checks.
+обнаружил переполнение буфера в Apache-SSL и 
mod_ssl.
+Если включено кеширование сессии, то mod_ssl 
выполняет сериализацию переменных
+сессии SSL с целью их сохранения для 
дальнейшего использования.  Эти переменных 
сохраняются
+в буфере фиксированного размера, а 
проверка границ не производится.
 
- -To exploit the overflow, the server must be configured to require client
- -certificates, and an attacker must obtain a carefully crafted client
- -certificate that has been signed by a Certificate Authority which is
- -trusted by the server. If these conditions are met, it would be possible
- -for an attacker to execute arbitrary code on the server.
+Для того, чтобы использовать это 
переполнение, сервер должен требовать 
клиентские
+сертификаты, а злоумышленник должен 
получить специально сформированный 
клиентский
+сертификат, подписанный авторитетом, 
которому доверяет этот
+сервер. Если эти условия выполнены, то 
злоумышленник может
+выполнить произвольный код на сервере.
 
- -This problem has been fixed in version 1.3.9.13-4 of Apache-SSL and
- -version 2.4.10-1.3.9-1potato1 of libapache-mod-ssl for the stable
- -Debian distribution as well as in version 1.3.23.1+1.47-1 of
- -Apache-SSL and version 2.8.7-1 of libapache-mod-ssl for the testing
- -and unstable distribution of Debian.
+Эта проблема была исправлена в версии 
1.3.9.13-4 пакета Apache-SSL и
+в версии 2.4.10-1.3.9-1potato1 пакета libapache-mod-ssl для 
стабильного
+выпуска Debian, а также в версии 1.3.23.1+1.47-1 
пакета
+Apache-SSL и в версии 2.8.7-1 пакета libapache-mod-ssl для 
тестируемого
+и нестабильного выпусков Debian.
 
- -We recommend that you upgrade your Apache-SSL and mod_ssl packages.
+Рекомендуется обновить пакеты Apache-SSL и 
mod_ssl.
 
 
 # do not modify the following line
- --- english/security/2002/dsa-177.wml 2002-10-31 20:25:34.0 +0500
+++ russian/security/2002/dsa-177.wml   2016-08-27 18:29:19.058310940 +0500
@@ -1,27 +1,28 @@
- -serious security violation
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+серьёзное нарушение 
безопасности
 
- -A serious security violation in PAM was discovered.
- -Disabled passwords (i.e. those with '*' in the
- -password file) were classified as empty password and access to such
- -accounts is granted through the regular login procedure (getty,
- -telnet, ssh).  This works for all such accounts whose shell field in
- -the password file does not refer to /bin/false.
- -Only version 0.76 of PAM seems to be affected by this problem.
+В PAM было обнаружено серьёзное нарушение 
безопасности.
+Отключенные пароли (то есть, пароли с '*' в
+файле паролей) классифицируются как 
пустые пароли, доступ к таким
+учётным записям даётся через обычную 
процедуру входа (getty,
+telnet, ssh).  Это работает для всех учётных 
записей, у которых поле командной строки в
+файле паролей не содержит /bin/false.
+Как кажется, этой проблеме подвержена 
только версия 0.76 PAM.
 
- -This problem has been fixed in version 0.76-6 for the current unstable
- -distribution (sid).  The stable distribution (woody), the old stable
- -distribution (potato) and the testing distribution (sarge) are not
- -affected by this problem.
+Эта проблема была