Cheers! Lev Lamberov
--- english/security/2015/dsa-3164.wml 2015-02-23 11:57:54.000000000 +0500 +++ russian/security/2015/dsa-3164.wml 2015-02-23 21:27:05.315473997 +0500 @@ -1,21 +1,23 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Pierrick Caillon discovered that the authentication could be bypassed in -the Typo 3 content management system. Please refer to the upstream -advisory for additional information: +<p>Пиррик Каилон обнаружил, что в системе управления содержимым Typo 3 можно обойти +аутентификацию. За дополнительной информацией обращайтесь к +рекомендации основной ветки разработки: <url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/" /></p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 4.5.19+dfsg1-5+wheezy4.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 4.5.19+dfsg1-5+wheezy4.</p> -<p>The upcoming stable distribution (jessie) no longer includes Typo 3.</p> +<p>В готовящемся стабильном выпуске (jessie) пакеты Typo 3 отсутствуют.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 4.5.40+dfsg1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 4.5.40+dfsg1-1.</p> -<p>We recommend that you upgrade your typo3-src packages.</p> +<p>Рекомендуется обновить пакеты typo3-src.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3164.data" # $Id: dsa-3164.wml,v 1.1 2015/02/23 06:57:54 kaare Exp $ +
--- english/security/2015/dsa-3165.wml 2015-02-23 11:58:07.000000000 +0500 +++ russian/security/2015/dsa-3165.wml 2015-02-23 21:30:53.727476174 +0500 @@ -1,22 +1,24 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Jiri Horner discovered a way to cause xdg-open, a tool that automatically -opens URLs in a user's preferred application, to execute arbitrary -commands remotely.</p> +<p>Иржи Хорнер обнаружил способ, с помощью которого можно заставить xdg-open, инструмент для +автоматического открытия URL в выбранном пользователем приложении, удалённо выполнить произвольные +команды.</p> -<p>This problem only affects /bin/sh implementations that don't sanitize -local variables. Dash, which is the default /bin/sh in Debian is -affected. Bash as /bin/sh is known to be unaffected.</p> +<p>Данная проблема касается только реализаций /bin/sh, которые не очищают +локальные переменные. Dash, являющийся /bin/sh по умолчанию в Debian, +подвержен этой проблеме. Известно, что использование Bash в качестве /bin/sh не подвержено этой проблеме.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 1.1.0~rc1+git20111210-6+deb7u3.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.1.0~rc1+git20111210-6+deb7u3.</p> -<p>For the upcoming stable (jessie) and unstable (sid) distributions, -this problem will be fixed soon.</p> +<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках +эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your xdg-utils packages.</p> +<p>Рекомендуется обновить пакеты xdg-utils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3165.data" # $Id: dsa-3165.wml,v 1.1 2015/02/23 06:58:07 kaare Exp $ +
--- english/security/2015/dsa-3166.wml 2015-02-23 13:58:00.000000000 +0500 +++ russian/security/2015/dsa-3166.wml 2015-02-23 21:35:10.599478622 +0500 @@ -1,36 +1,38 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Jose Duart of the Google Security Team discovered a buffer overflow -in e2fsprogs, a set of utilities for the ext2, ext3, and ext4 file -systems. This issue can possibly lead to arbitrary code execution if -a malicious device is plugged in, the system is configured to -automatically mount it, and the mounting process chooses to run fsck -on the device's malicious filesystem.</p> +<p>Жозе Дуарт из Google Security Team обнаружил переполнение буфера +в e2fsprogs, наборе утилит для файловых систем ext2, ext3 и +ext4. Возможно, эта проблема может приводить к выполнению произвольного кода в случае +подключения устройства злоумышленника, система настроена на +автоматическое монтирование этого устройства, а процесс монтирования решает запустить fsck +для проверки файловой системы устройства злоумышленника.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a> - <p>Buffer overflow in the ext2/ext3/ext4 file system open/close - routines.</p></li> + <p>Переполнение буфера в функциях открытия/закрытия файловых + систем ext2/ext3/ext4.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a> - <p>Incomplete fix for + <p>Неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">\ CVE-2015-0247</a>.</p></li> </ul> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 1.42.5-1.1+deb7u1.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.42.5-1.1+deb7u1.</p> -<p>For the upcoming stable (jessie) and unstable (sid) distributions, -these problems will be fixed soon.</p> +<p>В готовящемся стабильном (jessie) и нестабильном (sid) выпусках +эти проблемы будут исправлены позже.</p> -<p>We recommend that you upgrade your e2fsprogs packages.</p> +<p>Рекомендуется обновить пакеты e2fsprogs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3166.data" # $Id: dsa-3166.wml,v 1.2 2015/02/23 08:58:00 jipege1-guest Exp $ +
--- english/security/2015/dsa-3168.wml 2015-02-23 11:58:43.000000000 +0500 +++ russian/security/2015/dsa-3168.wml 2015-02-23 21:37:30.767479958 +0500 @@ -1,20 +1,22 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Kousuke Ebihara discovered that redcloth, a Ruby module used to -convert Textile markup to HTML, did not properly sanitize its -input. This allowed a remote attacker to perform a cross-site -scripting attack by injecting arbitrary JavaScript code into the -generated HTML.</p> +<p>Коусуке Эбихара обнаружил, что redcloth, модуль Ruby, используемый для +преобразования разметки Textile в HTML, неправильно очищает +ввод. Это позволяет удалённому злоумышленнику выполнить атаку по принципу межсайтового +скриптинга путём введения произвольного кода на JavaScript в +создаваемый код HTML.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 4.2.9-2+deb7u2.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 4.2.9-2+deb7u2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 4.2.9-4.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 4.2.9-4.</p> -<p>We recommend that you upgrade your ruby-redcloth packages.</p> +<p>Рекомендуется обновить пакеты ruby-redcloth.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3168.data" # $Id: dsa-3168.wml,v 1.1 2015/02/23 06:58:43 kaare Exp $ +
--- english/security/2015/dsa-3169.wml 2015-02-23 21:06:01.000000000 +0500 +++ russian/security/2015/dsa-3169.wml 2015-02-23 21:49:23.167486748 +0500 @@ -1,63 +1,65 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been fixed in eglibc, Debian's version of -the GNU C library:</p> +<p>В eglibc, версии библиотеки GNU C для Debian, были +обнаружены несколько уязвимостей:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a> - <p>The vfprintf function in stdio-common/vfprintf.c in GNU C Library (aka - glibc) 2.5, 2.12, and probably other versions does not <q>properly restrict - the use of</q> the alloca function when allocating the SPECS array, which - allows context-dependent attackers to bypass the FORTIFY_SOURCE - format-string protection mechanism and cause a denial of service (crash) - or possibly execute arbitrary code via a crafted format string using - positional parameters and a large number of format specifiers, a different - vulnerability than + <p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как + glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает + использование</q> функции alloca при выделении массива SPECS, что + позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE + и вызывать отказ в обслуживании (аварийная остановка), + либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей + позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается + от <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\ - CVE-2012-3404</a> and + CVE-2012-3404</a> и от <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\ CVE-2012-3405</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a> - <p>An invalid free flaw was found in glibc's getaddrinfo() function when used - with the AI_IDN flag. A remote attacker able to make an application call - this function could use this flaw to execute arbitrary code with the - permissions of the user running the application. Note that this flaw only - affected applications using glibc compiled with libidn support.</p></li> + <p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании + вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать + эту функцию, может использовать данную уязвимость для выполнения произвольного кода с + правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только + тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a> - <p>The posix_spawn_file_actions_addopen function in glibc before 2.20 does not - copy its path argument in accordance with the POSIX specification, which - allows context-dependent attackers to trigger use-after-free - vulnerabilities.</p></li> + <p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не + копирует аргумент пути в соответствии со спецификацией POSIX, что + позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании + указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a> - <p>The getnetbyname function in glibc 2.21 or earlier will enter an infinite - loop if the DNS backend is activated in the system Name Service Switch - configuration, and the DNS resolver receives a positive answer while - processing the network name.</p></li> + <p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного + цикла в случае, если в настройке системы Name Service Switch включен + движок DNS, а программа разрешения DNS получает позитивный ответ во время + обработки сетевого имени.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a> - <p>Under certain conditions wscanf can allocate too little memory for the - to-be-scanned arguments and overflow the allocated buffer. The incorrect - use of "__libc_use_alloca (newsize)" caused a different (and weaker) - policy to be enforced which could allow a denial of service attack.</p></li> + <p>При определённых условиях wscanf может выделить слишком много памяти для + сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное + использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого) + правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li> </ul> -<p>For the unstable distribution (sid), all the above issues are fixed in version -2.19-15 of the glibc package.</p> +<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии +2.19-15 пакета glibc.</p> -<p>We recommend that you upgrade your eglibc packages.</p> +<p>Рекомендуется обновить пакеты eglibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3169.data" # $Id: dsa-3169.wml,v 1.2 2015/02/23 16:06:01 gusnan Exp $ +
--- english/security/2015/dsa-3171.wml 2015-02-23 17:27:26.000000000 +0500 +++ russian/security/2015/dsa-3171.wml 2015-02-23 21:51:58.459488228 +0500 @@ -1,16 +1,18 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Richard van Eeden of Microsoft Vulnerability Research discovered that -Samba, a SMB/CIFS file, print, and login server for Unix, contains a -flaw in the netlogon server code which allows remote code execution with -root privileges from an unauthenticated connection.</p> +<p>Ричард ван Эйден из Microsoft Vulnerability Research обнаружил, что +Samba, файловый сервер SMB/CIFS, а также сервер печати и аутентификации для Unix, содержит +уязвимость в коде сервера netlogon, которая позволяет удалённо выполнять код с +правами суперпользователя при обращении с неаутентифицированного соединения.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 2:3.6.6-6+deb7u5.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 2:3.6.6-6+deb7u5.</p> -<p>We recommend that you upgrade your samba packages.</p> +<p>Рекомендуется обновить пакеты samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3171.data" # $Id: dsa-3171.wml,v 1.1 2015/02/23 12:27:26 carnil Exp $ +