-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2007/dsa-1291.wml        2014-04-30 13:16:12.000000000 
+0600
+++ russian/security/2007/dsa-1291.wml  2016-09-24 09:24:22.088191744 +0500
@@ -1,37 +1,39 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several issues have been identified in Samba, the SMB/CIFS
- -file- and print-server implementation for GNU/Linux.</p>
+<p>В Samba, реализации файлового сервера и 
сервера печати SMB/CIFS для
+GNU/Linux, было обнаружено несколько 
уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2444";>CVE-2007-2444</a>
- -    <p>When translating SIDs to/from names using Samba local list of user and
- -    group accounts, a logic error in the smbd daemon's internal security
- -    stack may result in a transition to the root user id rather than the
- -    non-root user.  The user is then able to temporarily issue SMB/CIFS
- -    protocol operations as the root user.  This window of opportunity may
- -    allow the attacker to establish addition means of gaining root access to
- -    the server.</p></li>
+    <p>При переводе SID в/из имён, используя 
локальный список пользователей Samba и
+    учётных записей групп, логическая 
ошибка во внутреннем стеке безопасности 
службы
+    smbd может приводить к переходу к уровню 
идентификатора суперпользователя, а не
+    уровню пользователя, отличного от 
суперпользователя.  Далее, пользователь 
может временно производить
+    операции по протоколу SMB/CIFS от лица 
суперпользователя.  Данная возможность 
может
+    позволить злоумышленнику установить 
дополнительные возможности получения прав 
суперпользователя
+    на сервере.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2446";>CVE-2007-2446</a>
- -    <p>Various bugs in Samba's NDR parsing can allow a user to send specially
- -    crafted MS-RPC requests that will overwrite the heap space with user
- -    defined data.</p></li>
+    <p>Различные ошибки в коде для 
грамматического разбора NDR в Samba могут 
позволить
+    пользователю отправлять специально 
сформированные запросы
+    MS-RPC, которые приведут к перезаписи 
пространства динамической памяти 
пользовательскими
+    данными.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2447";>CVE-2007-2447</a>
- -    <p>Unescaped user input parameters are passed as arguments to /bin/sh
- -    allowing for remote command execution.</p></li>
+    <p>Введённые пользователем 
неэкранированные параметры передаются в 
качестве аргументов /bin/sh,
+    что позволяет удалённо выполнять 
команды.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems have been fixed in
- -version 3.0.24-6etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в
+версии 3.0.24-6etch1.</p>
 
- -<p>For the testing and unstable distributions (lenny and sid,
- -respectively), these problems have been fixed in version 3.0.25-1.</p>
+<p>В тестируемом и нестабильном выпусках 
(lenny и sid, соответственно)
+эти проблемы были исправлены в версии 
3.0.25-1.</p>
 
- -<p>We recommend that you upgrade your samba package.</p>
+<p>Рекомендуется обновить пакет samba.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2007/dsa-1362.wml        2014-04-30 13:16:13.000000000 
+0600
+++ russian/security/2007/dsa-1362.wml  2016-09-24 09:30:17.834279467 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in lighttpd, a fast webserver with
- -minimal memory footprint, which could allow the execution of arbitrary code 
via
- -the overflow of CGI variables when mod_fcgi was enabled.  The Common
- -Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В lighttpd, быстром веб-сервере с минимальным 
потреблением памяти,
+было обнаружено несколько уязвимостей, 
которые могут позволить выполнить 
произвольный код с помощью
+переполнения CGI-переменных в случае 
включения mod_fcgi.  Проект Common
+Vulnerabilities and Exposures определяет следующие 
проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3946";>CVE-2007-3946</a>
 
- -    <p>The use of mod_auth could leave to a denial of service attack crashing
- -    the webserver.</p></li>
+    <p>Использование mod_auth могут приводить к 
отказу в обслуживании в связи с аварийной
+    остановкой веб-сервера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3947";>CVE-2007-3947</a>
 
- -    <p>The improper handling of repeated HTTP headers could cause a denial
- -    of service attack crashing the webserver.</p></li>
+    <p>Неправильная обработка повторяющихся 
HTTP-заголовков может вызывать отказ
+    в обслуживании в связи с аварийной 
остановкой веб-сервера.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3949";>CVE-2007-3949</a>
 
- -    <p>A bug in mod_access potentially allows remote users to bypass
- -    access restrictions via trailing slash characters.</p></li>
+    <p>Ошибка в mod_access потенциально позволяет 
удалённым пользователям обходить
+    ограничения доступа с помощью 
завершающих косых черт.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3950";>CVE-2007-3950</a>
 
- -    <p>On 32-bit platforms users may be able to create denial of service
- -    attacks, crashing the webserver, via mod_webdav, mod_fastcgi, or
+    <p>На 32-битных платформах пользователи 
могут вызывать отказ в обслуживании,
+    аварийно останавливая веб-сервер с 
помощью mod_webdav, mod_fastcgi или
     mod_scgi.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (etch), these problems have been fixed in 
version
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены в версии
 1.4.13-4etch4.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.4.16-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.4.16-1.</p>
 
- -<p>We recommend that you upgrade your lighttpd package.</p>
+<p>Рекомендуется обновить пакет lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Nk5m
-----END PGP SIGNATURE-----

Ответить