-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-695.wml 2005-03-22 01:44:24.000000000 +0500
+++ russian/security/2005/dsa-695.wml   2016-08-29 13:03:08.095998731 +0500
@@ -1,39 +1,40 @@
- -<define-tag description>buffer overflow, input sanitising, integer 
overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера, очистка 
входных данных, переполнение целых 
чисел</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in xli, an image viewer
- -for X11.  The Common Vulnerabilities and Exposures project identifies
- -the following problems:</p>
+<p>В xli, просмотрщике изображений для X11, 
было обнаружено несколько
+уязвимостей.  Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775";>CAN-2001-0775</a>
 
- -    <p>A buffer overflow in the decoder for FACES format images could be
- -    exploited by an attacker to execute arbitrary code.  This problem
- -    has already been fixed in xloadimage in
+    <p>Переполнение буфера в декодере 
изображений в формате FACES может
+    использоваться злоумышленником для 
выполнения произвольного кода.  Эта 
проблема
+    уже была исправлена в xloadimage в
     <a href="../2001/dsa-069">DSA 069</a>.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638";>CAN-2005-0638</a>
 
- -    <p>Tavis Ormandy of the Gentoo Linux Security Audit Team has reported
- -    a flaw in the handling of compressed images, where shell
- -    meta-characters are not adequately escaped.</p>
+    <p>Тэвис Орманди из команды аудита 
безопасности Gentoo Linux сообщил
+    об уязвимости в коде обработки сжатых 
изображений, при которой
+    метасимволы командной оболочки 
экранируются недостаточным образом.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639";>CAN-2005-0639</a>
 
- -    <p>Insufficient validation of image properties in have been
- -    discovered which could potentially result in buffer management
- -    errors.</p>
+    <p>Была обнаружены недостаточная 
проверка свойств изображения,
+    которая потенциально может приводить к 
ошибкам в управлении
+    буфером.</p>
 
 </ul>
 
- -<p>For the stable distribution (woody) these problems have been fixed in
- -version 1.17.0-11woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 1.17.0-11woody1.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 1.17.0-18.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.17.0-18.</p>
 
- -<p>We recommend that you upgrade your xli package.</p>
+<p>Рекомендуется обновить пакет xli.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-846.wml 2005-10-07 21:51:35.000000000 +0600
+++ russian/security/2005/dsa-846.wml   2016-08-29 13:07:55.579840313 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Two vulnerabilities have been discovered in cpio, a program to manage
- -archives of files.  The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В cpio, программе для работы с архивами 
файлов, были обнаружены две
+уязвимости.  Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111";>CAN-2005-1111</a>
 
- -    <p>Imran Ghory discovered a race condition in setting the file
- -    permissions of files extracted from cpio archives.  A local
- -    attacker with write access to the target directory could exploit
- -    this to alter the permissions of arbitrary files the extracting
- -    user has write permissions for.</p></li>
+    <p>Имран Гори обнаружил состояние гонки в 
коде установки прав доступа
+    к файлам, распакованным из архивов cpio.  
Локальный
+    злоумышленник, имеющий доступ с правами 
на запись в целевой каталог, может 
использовать
+    эту уязвимость для изменения прав 
доступа произвольных файлов, права на 
запись в которые имеет
+    пользователь выполняющий 
распаковку.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229";>CAN-2005-1229</a>
 
- -    <p>Imran Ghory discovered that cpio does not sanitise the path of
- -    extracted files even if the --no-absolute-filenames option was
- -    specified.  This can be exploited to install files in arbitrary
- -    locations where the extracting user has write permissions to.</p></li>
+    <p>Имран Гори обнаружил, что cpio не 
выполняет очистку пути
+    распакованных файлов даже в случае 
использовании опции
+    --no-absolute-filenames.  Эта уязвимость может 
использоваться для установки файлов
+    в произвольные места, права на запись в 
которые имеет пользователь выполняющий 
распаковку.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 2.4.2-39woody2.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 2.4.2-39woody2.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2.5-1.3.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2.5-1.3.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2.6-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.6-6.</p>
 
- -<p>We recommend that you upgrade your cpio package.</p>
+<p>Рекомендуется обновить пакет cpio.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-897.wml 2012-12-17 01:12:33.000000000 +0600
+++ russian/security/2005/dsa-897.wml   2016-08-29 12:58:58.679011986 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>programming errors</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибки 
программирования</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in phpsysinfo, a PHP
- -based host information application.  The Common Vulnerabilities and
- -Exposures project identifies the following problems: </p>
+<p>В phpsysinfo, приложении для получения 
информации об узле на языке PHP,
+было обнаружено несколько уязвимостей.  
Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы: </p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870";>CVE-2005-0870</a>
 
- -    <p>Maksymilian Arciemowicz discovered several cross site scripting
- -    problems, of which not all were fixed in DSA <a 
href="dsa-724">724</a>.</p></li>
+    <p>Максимилиан Арцемович обнаружил 
несколько случаем межсайтового скриптинга,
+    из которых не все были исправлены в DSA <a 
href="dsa-724">724</a>.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347";>CVE-2005-3347</a>
 
- -    <p>Christopher Kunz discovered that local variables get overwritten
- -    unconditionally and are trusted later, which could lead to the
- -    inclusion of arbitrary files.</p></li>
+    <p>Кристофер Кунц обнаружил, что 
локальные переменные могут быть 
перезаписаны без
+    ограничений, в дальнейшем к ним сох
раняется доверие, что может приводить к
+    включению произвольных файлов.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348";>CVE-2005-3348</a>
 
- -    <p>Christopher Kunz discovered that user-supplied input is used
- -    unsanitised, causing a HTTP Response splitting problem.</p></li>
+    <p>Кристофер Кунц обнаружил, что 
передаваемые пользователем входных данные 
используются
+    в неочищенном виде, что приводит к 
разделению HTTP-ответов.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 2.0-3woody3.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 2.0-3woody3.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2.3-4sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2.3-4sarge1.</p>
 
- -<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your phpsysinfo package.</p>
+<p>Рекомендуется обновить пакет phpsysinfo.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJXw+1eAAoJEF7nbuICFtKlVXoP/1brGzwhRhQY2GOaSsm+slV5
KJ4G5yamnYcyrsQ3SnPcBmI0zOf1+hjMPnO07h0id0C1n3K9sTbwmnkHUCtDRxa2
PMQJ7F0XH5gkyTBNXxWbz4X4sjt12yQIodyFqjj6yybG1zB8c0tPj3cx1v0Cw0h7
XSV/HeunjoYtAMFmyEGu0KUeLcHQYgHLxFZL2AjjCGNXPN+GWwFDxrHa10wwG6nw
ismxZP7A7WYGCAJTdSdZlFa9YKwM6hay5EEPuubHijkBErRc1lMtpuJC49AsomEm
Agajl8UzBLjaosr8pEex8Br8m64VRMUKjCno07FNCyenPdvnOuGpHacDvkVIe83a
gu9m2kJkvRYJ/q5DJGdilQD6j0jCHUFBl0twvC9X0EYl19GDMgl6uErJHJ/1fQGT
8uSnldFi2IWNaN8gknYM0qY3VodnEEtjIH/eeAvo81Hi6TidiT50gavg9Vl4sNH3
T89IldMLFM8eOlmHpiUeWOqa1aU1/v/HU0d6gpV14GUHHtaSsERbnFVRq2dwuzPp
I57ZOjT2sCAzgHgCl4C59DGLkfZrugQ3PyVKfoUo/Ebv3KiKyJr+oaBp23rXCX3P
TIV4fMBxonTE+QfYNA/EPDj6iUw5fzMjW+rBV5hDxVPL8pGPuutZV1ex1FHB4Ydr
CcPc6eZ9yWTV8Ua6xiQq
=vpEy
-----END PGP SIGNATURE-----

Ответить