Cheers! Lev Lamberov
--- english/security/2007/dsa-1256.wml 2007-02-02 14:31:24.000000000 +0500 +++ russian/security/2007/dsa-1256.wml 2015-10-26 18:08:57.586354299 +0500 @@ -1,23 +1,25 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>It was discovered that the image loading code in the GTK+ graphical user -interface library performs insufficient error handling when loading -malformed images, which may lead to denial of service.</p> - -<p>For the stable distribution (sarge) this problem has been fixed in -version 2.6.4-3.2. This update lacks builds for the Motorola 680x0 -architecture, which had build problems. Packages will be released once -this problem has been resolved.</p> +<p>Было обнаружено, что код загрузки изображений в библиотеке графического +пользовательского интерфейса GTK+ выполняет недостаточную обработку ошибок при загрузке +некорректных изображений, что может приводить к отказу в обслуживании.</p> -<p>For the upcoming stable distribution (etch) this problem has been -fixed in version 2.8.20-5.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.6.4-3.2. Данное обновление пока не доступно для архитектуры +Motorola 680x0, на которой имеются проблемы со сборкой. Пакеты будут выпущены сразу же +после решения этой проблемы.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.8.20-5.</p> +<p>В готовящемся стабильном выпуске (etch) эта проблема была +исправлена в версии 2.8.20-5.</p> -<p>We recommend that you upgrade your GTK packages.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.8.20-5.</p> + +<p>Рекомендуется обновить пакеты GTK.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1256.data" # $Id: dsa-1256.wml,v 1.1 2007/02/02 09:31:24 toddy Exp $ +
--- english/security/2007/dsa-1260.wml 2014-04-30 13:16:12.000000000 +0600 +++ russian/security/2007/dsa-1260.wml 2015-10-26 18:19:24.323577650 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Vladimir Nadvornik discovered that the fix for a vulnerability in the -PALM decoder of Imagemagick, a collection of image manipulation programs, -was ineffective. To avoid confusion a new CVE ID has been assigned; -the original issue was tracked as <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>.</p> +<p>Владимир Надворник обнаружил, что исправление уязвимости в декодере +PALM из состава Imagemagick, набора программ для работы с изображениями, +оказалось неэффективно. Чтобы избежать путаницы уязвимости был присвоен +новый идентификатор CVE ID; первоначальная проблема имеет идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 6:6.0.6.2-2.9.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 6:6.0.6.2-2.9.</p> -<p>For the upcoming stable distribution (etch) this problem has been -fixed in version 7:6.2.4.5.dfsg1-0.14.</p> +<p>В готовящемся стабильном выпуске (etch) эта проблема была +исправлена в версии 7:6.2.4.5.dfsg1-0.14.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 7:6.2.4.5.dfsg1-0.14.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 7:6.2.4.5.dfsg1-0.14.</p> -<p>We recommend that you upgrade your imagemagick packages.</p> +<p>Рекомендуется обновить пакеты imagemagick.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1260.data" # $Id: dsa-1260.wml,v 1.5 2014/04/30 07:16:12 pabs Exp $ +
--- english/security/2007/dsa-1275.wml 2007-06-04 06:00:43.000000000 +0600 +++ russian/security/2007/dsa-1275.wml 2015-10-26 18:23:40.554251122 +0500 @@ -1,22 +1,24 @@ -<define-tag description>cross-site scripting</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>межсайтовый скриптинг</define-tag> <define-tag moreinfo> -<p>A cross-site scripting vulnerability in zope, a web application -server, could allow an attacker to inject arbitrary HTML and/or -JavaScript into the victim's web browser. This code would run within -the security context of the web browser, potentially allowing the -attacker to access private data such as authentication cookies, or to -affect the rendering or behavior of zope web pages.</p> +<p>В zope, сервере веб-приложений, был обнаружен межсайтовый +скриптинг, которые может позволить злоумышленнику ввести произвольный код на HTML и/или +JavaScript в веб-браузер жертвы. Этот код будет запущен в +контексте безопасности веб-браузера, что потенциально позволяет +злоумышленнику получить доступ к закрытым данным, таким как куки аутентификации, либо +повлиять на отрисовку или поведение веб-страниц zope.</p> -<p>For the stable distribution (sarge), this problem has been fixed in -version 2.7.5-2sarge4.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.7.5-2sarge4.</p> -<p>The upcoming stable distribution (etch) and the unstable distribution -(sid) include zope2.9, and this vulnerability is fixed in version -2.9.6-4etch1 for etch and 2.9.7-1 for sid.</p> +<p>В готовящемся стабильном (etch) и нестабильном (sid) +выпусках содержится пакет zope2.9, данная уязвимость исправлена в версии +2.9.6-4etch1 для etch и в версии 2.9.7-1 для sid.</p> -<p>We recommend that you upgrade your zope2.7 package.</p> +<p>Рекомендуется обновить пакет zope2.7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1275.data" # $Id: dsa-1275.wml,v 1.2 2007/06/04 00:00:43 jseidel Exp $ +
--- english/security/2007/dsa-1340.wml 2007-07-24 13:24:51.000000000 +0600 +++ russian/security/2007/dsa-1340.wml 2015-10-26 18:12:38.575489912 +0500 @@ -1,24 +1,26 @@ -<define-tag description>null pointer dereference</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>разыменование null-указателя</define-tag> <define-tag moreinfo> -<p>A NULL pointer dereference has been discovered in the RAR VM of Clam -Antivirus (ClamAV) which allows user-assisted remote attackers to -cause a denial of service via a specially crafted RAR archives.</p> +<p>В RAR VM из Clam Antivirus (ClamAV) было обнаружено разыменование NULL-указателя, +которое позволяет удалённым злоумышленникам с помощью пользователя +вызывать отказ в обслуживании при помощи специально сформированных архивов RAR.</p> -<p>We are currently unable to provide fixed packages for the MIPS -architectures. Those packages will be installed in the security -archive when they become available.</p> +<p>В настоящее время мы не может предоставить исправленные пакеты для архитектур +MIPS. Эти пакеты будут установлены в архив обновления безопасности +по мере их доступности.</p> -<p>The old stable distribution (sarge) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 0.90.1-3etch4.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.90.1-3etch4.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 0.91-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.91-1.</p> -<p>We recommend that you upgrade your clamav packages.</p> +<p>Рекомендуется обновить пакеты clamav.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1340.data" # $Id: dsa-1340.wml,v 1.1 2007/07/24 07:24:51 joey Exp $ +
--- english/security/2007/dsa-1387.wml 2014-04-30 13:16:13.000000000 +0600 +++ russian/security/2007/dsa-1387.wml 2015-10-26 18:05:43.706804230 +0500 @@ -1,23 +1,25 @@ +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" <define-tag description>buffer overflow</define-tag> <define-tag moreinfo> -<p>It has been discovered that the original patch for a buffer overflow in -svc_auth_gss.c in the RPCSEC_GSS RPC library in MIT Kerberos 5 +<p>Было обнаружено, что оригинальная заплата для исправления переполнения буфера в +svc_auth_gss.c в RPC-библиотеке RPCSEC_GSS в MIT Kerberos 5 (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3999">CVE-2007-3999</a>, -<a href="dsa-1368">DSA-1368-1</a>) was insufficient to protect from arbitrary -code execution in some environments.</p> +<a href="dsa-1368">DSA-1368-1</a>) оказалась недостаточна для защиты от выполнения +произвольного кода в некоторых окружениях.</p> -<p>The old stable distribution (sarge) does not contain a librpcsecgss -package.</p> +<p>В предыдущем стабильном выпуске (sarge) пакет librpcsecgss +отсутствует.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 0.14-2etch3.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.14-2etch3.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.14-4.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.14-4.</p> -<p>We recommend that you upgrade your librpcsecgss package.</p> +<p>Рекомендуется обновить пакет librpcsecgss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1387.data" # $Id: dsa-1387.wml,v 1.5 2014/04/30 07:16:13 pabs Exp $ +
--- english/security/2007/dsa-1400.wml 2008-04-26 23:30:55.000000000 +0600 +++ russian/security/2007/dsa-1400.wml 2015-10-26 18:15:41.850372897 +0500 @@ -1,36 +1,38 @@ -<define-tag description>heap overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение динамической памяти</define-tag> <define-tag moreinfo> <p> -Will Drewry and Tavis Ormandy of the Google Security Team have -discovered a UTF-8 related heap overflow in Perl's regular expression -compiler, probably allowing attackers to execute arbitrary code by -compiling specially crafted regular expressions. +Уилл Дрюри и Тэвис Орманди из команды безопасности Google +обнаружили связанное с UTF-8 переполнение динамической памяти в компиляторе +регулярных выражений Perl, которое возможно позволяет злоумышленникам выполнить произвольный код +путём компиляции специально сформированных регулярных выражений. </p> <p> -For the old stable distribution (sarge), this problem has been fixed in -version 5.8.4-8sarge6. +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 5.8.4-8sarge6. </p> <p> -For the stable distribution (etch), this problem has been fixed in -version 5.8.8-7etch1. +В стабильном выпуске (etch) эта проблема была исправлена в +версии 5.8.8-7etch1. </p> <p> -For the unstable distribution (sid), this problem will be fixed soon. +В нестабильном выпуске (sid) эта проблема будет исправлена позже. </p> <p> -Some architectures are missing from this DSA; these updates will be -released once they are available. +Пакеты для некоторых архитектур в данной рекомендации отсутствуют; они будут +выпущены по мере их доступности. </p> <p> -We recommend that you upgrade your perl package. +Рекомендуется обновить пакет perl. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1400.data" # $Id: dsa-1400.wml,v 1.2 2008/04/26 17:30:55 bertol Exp $ +
--- english/security/2007/dsa-1421.wml 2007-12-06 16:05:21.000000000 +0500 +++ russian/security/2007/dsa-1421.wml 2015-10-26 18:27:08.484937479 +0500 @@ -1,27 +1,29 @@ -<define-tag description>directory traversal</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обход каталога</define-tag> <define-tag moreinfo> -<p>A vulnerability has been discovered in Battle for Wesnoth that allows -remote attackers to read arbitrary files the user running the client -has access to on the machine running the game client.</p> +<p>В Battle for Wesnoth была обнаружена уязвимость, позволяющая +удалённым злоумышленникам прочитывать произвольные файлы, к которым имеет доступ +пользователь, запустивший клиент, на машине, на которой запущен клиент игры.</p> -<p>For the old stable distribution (sarge) this problem has been fixed in -version 0.9.0-7.</p> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 0.9.0-7.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 1.2-3.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.2-3.</p> -<p>For the stable backports distribution (etch-backports) this problem -has been fixed in version 1.2.8-1~bpo40+1.</p> +<p>В обратном переносе стабильного выпуска (etch-backports) эта проблема +была исправлена в версии 1.2.8-1~bpo40+1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.2.8-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.2.8-1.</p> -<p>For the experimental distribution this problem has been fixed in -version 1.3.12-1.</p> +<p>В экспериментальном выпуске эта проблема была исправлена в +версии 1.3.12-1.</p> -<p>We recommend that you upgrade your wesnoth package.</p> +<p>Рекомендуется обновить пакет wesnoth.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1421.data" # $Id: dsa-1421.wml,v 1.1 2007/12/06 11:05:21 joey Exp $ +