Re: [DONE] wml://security/2006/dsa-1{104,073}.wml

2017-01-16 Пенетрантность Lev Lamberov
15.01.2017 14:28, Vladimir Zhbanov пишет:
> On Tue, Dec 20, 2016 at 11:11:44AM +0500, Lev Lamberov wrote:
> +В данном обновлении отключен компонент Mozilla, поэтому адресная книга
> +Mozilla/LDAP более не работает. Указанный компонент в выпуске sarge не
> +работал на на какой другой архитектуре помимо i386.
>
> > _ни_ на какой

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2006/dsa-1{104,073}.wml

2017-01-15 Пенетрантность Vladimir Zhbanov
On Tue, Dec 20, 2016 at 11:11:44AM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1073.wml  2014-04-30 13:16:09.0 
> +0600
> +++ russian/security/2006/dsa-1073.wml2016-12-20 11:11:34.220979508 
> +0500
> @@ -1,35 +1,36 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Several vulnerabilities have been discovered in MySQL, a popular SQL
> - -database.  The Common Vulnerabilities and Exposures Project identifies
> - -the following problems:
> +В MySQL, популярной базе данных SQL, было обнаружено несколько
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-0903;>CVE-2006-0903
>  
> - -Improper handling of SQL queries containing the NULL character
> - -allows local users to bypass logging mechanisms.
> +Некорректная обработка SQL-запросов, содержащих NULL-символ,
> +позволяет локальным пользователям обходить механизмы ведения 
> журнала.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-1516;>CVE-2006-1516
>  
> - -Usernames without a trailing null byte allow remote attackers to
> - -read portions of memory.
> +Имена пользователей без null-байта на конце позволяют удалённым 
> злоумышленникам
> +считывать части памяти.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-1517;>CVE-2006-1517
>  
> - -A request with an incorrect packet length allows remote attackers
> - -to obtain sensitive information.
> +Запрос с некорректной длиной пакета позволяет удалённым 
> злоумышленникам
> +получать чувствительную информацию.
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-1518;>CVE-2006-1518
>  
> - -Specially crafted request packets with invalid length values allow
> - -the execution of arbitrary code.
> +Специально сформированные пакеты запросов с некорректными значениям 
> длины позволяют
> +выполнять произвольный код.
>  
>  
>  
> - -The following vulnerability matrix shows which version of MySQL in
> - -which distribution has this problem fixed:
> +Следующая таблица показывает, в какой версии MySQL и в каком
> +выпуске, были исправлены указанные проблемы:
>  
>  
>
> @@ -41,29 +42,29 @@
>
>  mysql
>  3.23.49-8.15
> - -n/a
> - -n/a
> +недоступно
> +недоступно
>
>
>  mysql-dfsg
> - -n/a
> +недоступно
>  4.0.24-10sarge2
> - -n/a
> +недоступно
>
>
>  mysql-dfsg-4.1
> - -n/a
> +недоступно
>  4.1.11a-4sarge3
> - -n/a
> +недоступно
>
>
>  mysql-dfsg-5.0
> - -n/a
> - -n/a
> +недоступно
> +недоступно
>  5.0.21-3
>
>  
> - -We recommend that you upgrade your mysql packages.
> +Рекомендуется обновить пакеты mysql.
>  
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1104.wml  2014-04-30 13:16:09.0 
> +0600
> +++ russian/security/2006/dsa-1104.wml2016-12-20 11:06:56.486960947 
> +0500
> @@ -1,51 +1,52 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.7" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Loading malformed XML documents can cause buffer overflows in
> - -OpenOffice.org, a free office suite, and cause a denial of service or
> - -execute arbitrary code.  It turned out that the correction in DSA
> - -1104-1 was not sufficient, hence, another update. For completeness
> - -please find the original advisory text below:
> +Загрузка специально сформированных документов в формате XML может вызвать 
> переполнение
> +буфера в OpenOffice.org, свободном наборе офисных приложений, и приводить к 
> отказу в
> +обслуживании или выполнению произвольного кода. Оказалось, что исправление, 
> выпущенное в DSA
> +1104-1, было недостаточно, поэтому требуется ещё одно обновление. Для полноты
> +ниже приводится изначальный текст рекомендации:
>  
>  
> - -Several vulnerabilities have been discovered in OpenOffice.org, a free
> - -office suite.  The Common Vulnerabilities and Exposures Project
> - -identifies the following problems:
> +В OpenOffice.org, свободном наборе офисных приложений, было обнаружено
> +несколько уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:
>  
>  
>  
>   href="https://security-tracker.debian.org/tracker/CVE-2006-2198;>CVE-2006-2198
>  
> - -It turned out to be possible to embed arbitrary BASIC macros in
> - -documents in a way that OpenOffice.org does not see them but
> - -executes them anyway without any user interaction.
> +Оказывается можно встроить произвольные макросы на языке BASIC в
> +документы так, что OpenOffice.org не видит их, но
> +выполняет без какого-либо взаимодействия с пользователем.
>