-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2001/dsa-029.wml 2002-01-08 05:04:47.000000000 +0500
+++ russian/security/2001/dsa-029.wml   2015-12-30 13:50:50.248502648 +0500
@@ -1,22 +1,23 @@
- -<define-tag moreinfo>The following problems have been reported for the 
version
- -of proftpd in Debian 2.2 (potato):
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Было сообщено о следующих 
програмах в версии
+proftpd, поставляемой в составе Debian 2.2 (potato):
 <ol>
- -<li>There is a memory leak in the SIZE command which can result in a
- -denial of service, as reported by Wojciech Purczynski. This is only a
- -problem if proftpd cannot write to its scoreboard file; the default
- -configuration of proftpd in Debian is not vulnerable.
- -<li>A similar memory leak affects the USER command, also as reported by
- -Wojciech Purczynski. The proftpd in Debian 2.2 is susceptible to this
- -vulnerability; an attacker can cause the proftpd daemon to crash by
- -exhausting its available memory.
- -<li>There were some format string vulnerabilities reported by Przemyslaw
- -Frasunek. These are not known to have exploits, but have been corrected
- -as a precaution.
+<li>Войчич Пуржински сообщил об утечке 
памяти в команде SIZE, которая
+может приводить к отказу в обслуживании. 
Эта проблема возникает только в том
+случае, если proftpd не может выполнить запись 
в файл доски счёта; настройки
+proftpd по умолчанию в Debian не подвержены этой 
проблеме.
+<li>Войчич Пуржински сообщил о похожей 
утечке памяти в
+команде USER. Считается, что версия proftpd в Debian 
2.2 содержит эту
+уязвимость; злоумышленник может вызвать 
аварийное завершение работы службы proftpd
+путём использования всей доступной ей 
памяти.
+<li>Пржемыслав Фрасунек сообщил о 
нескольких уязвимостях
+форматной строки. О существовании 
эксплоитов ничего не известно, но эти 
уязвимости
+всё равно были исправлены в виде 
предосторожности.
 </ol>
- -All three of the above vulnerabilities have been corrected in
- -proftpd-1.2.0pre10-2potato1. We recommend you upgrade your proftpd
- -package immediately.</define-tag>
- -<define-tag description>remote DOS &amp; potential buffer 
overflow</define-tag>
+Все три указанных уязвимости были 
исправлены в пакете
+proftpd-1.2.0pre10-2potato1. Рекомендуется как можно 
скорее обновить
+пакет proftpd.</define-tag>
+<define-tag description>удалённый отказ в 
обслуживании и потенциальное переполнение 
буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-029.data'
- --- english/security/2001/dsa-042.wml 2002-04-23 12:22:44.000000000 +0600
+++ russian/security/2001/dsa-042.wml   2015-12-30 13:36:58.001052064 +0500
@@ -1,21 +1,22 @@
- -<define-tag moreinfo>Klaus Frank has found a vulnerability in the way gnuserv
- -handled remote connections.  Gnuserv is a remote control facility for Emacsen
- -which is available as standalone program as well as included in XEmacs21.
- -Gnuserv has a buffer for which insufficient boundary checks were made.
- -Unfortunately this buffer affected access control to gnuserv which is using a
- -MIT-MAGIC-COOCKIE based system.  It is possible to overflow the buffer
- -containing the cookie and foozle cookie comparison.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Клаус Франк обнаружил 
уязвимость в используемом gnuserv
+способе обработки удалённых подключений.  
Gnuserv &mdash; удалённый инструмент управления 
Emacsen,
+доступный и как отдельная программа, и как 
часть XEmacs21.
+Gnuserv использует буфер, при работе с которым 
не выполняются необходимые проверки 
границ.
+К сожалению, этот буфер касается 
управления доступом к gnuserv, который 
использует
+систему на основе MIT-MAGIC-COOCKIE.  Можно вызвать 
переполнение буфера,
+содержащего куки и сравнение куки foozle.
 
- -<p>Gnuserv was derived from emacsserver which is part of GNU Emacs.  It was
- -reworked completely and not much is left over from its time as part of
- -GNU Emacs.  Therefore the versions of emacsserver in both Emacs19 and Emacs20
- -doesn't look vulnerable to this bug, they don't even provide a 
MIT-MAGIC-COOKIE
- -based mechanism.
+<p>Gnuserv является производным проектом 
emacsserver, последний входит в GNU Emacs.  Он был
+полностью переработан, и общего кода с GNU 
Emacs почти не
+осталось.  Поэтому версии emacsserver в Emacs19 и 
Emacs20, как кажется,
+не подвержены данной ошибке, так как они 
даже не предоставляют механизм на
+основе MIT-MAGIC-COOKIE.
 
- -<p>This could lead into a remote user issue commands under the UID of the
- -person running gnuserv.
+<p>Эта уязвимость может приводить к тому, 
что удалённым пользователь сможет 
запустить команды
+от лица пользователя, запустившего gnuserv.
 </define-tag>
- -<define-tag description>buffer overflow, weak security</define-tag>
+<define-tag description>переполнение буфера, слабая 
безопасности</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-042.data'
- --- english/security/2001/dsa-061.wml 2001-06-17 17:38:05.000000000 +0600
+++ russian/security/2001/dsa-061.wml   2015-12-30 13:19:41.598723112 +0500
@@ -1,23 +1,24 @@
- -<define-tag description>printf format attack</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>атака на форматную строку 
printf</define-tag>
 <define-tag moreinfo>
- -The version of GnuPG (GNU Privacy Guard, an OpenPGP implementation)
- -as distributed in Debian GNU/Linux 2.2 suffers from two problems:
+Версия GnuPG (GNU Privacy Guard, реализация OpenPGP),
+поставляемая в составе Debian GNU/Linux 2.2, 
содержит две проблемы:
 
 <ol>
- -<li>fish stiqz reported on bugtraq that there was a printf format
- -problem in the do_get() function: it printed a prompt which included
- -the filename that was being decrypted without checking for
- -possible printf format attacks. This could be exploited by tricking
- -someone into decrypting a file with a specially crafted filename.
+<li>fish stiqz сообщил на bugtraq, что в функции do_get() 
имеется проблема
+с форматной строкой printf: она выводит 
приглашение, которое содержит
+имя декодируемого файла, это имя не 
проверяется на предмет возможного
+наличия атак на формат printf. Это может 
использоваться в том случае, если
+злоумышленник заставит кого-то 
декодировать файл, имеющий специально 
сформированное имя.
 
- -<li>The second bug is related to importing secret keys: when gnupg
- -imported a secret key it would immediately make the associated
- -public key fully trusted which changes your web of trust without
- -asking for a confirmation. To fix this you now need a special
- -option to import a secret key.
+<li>Вторая ошибка связана с импортом 
закрытых ключей: когда gnupg
+импортирует закрытый ключ, то он сразу же 
связывается с
+абсолютно доверенным открытым ключом, что 
изменяет вашу сеть доверия без
+запроса подтверждения. Чтобы это 
исправить, вам требуется использоваться 
специальную
+опцию для импорта закрытого ключа.
 </ol>
 
- -<p>Both problems have been fixed in version 1.0.6-0potato1.
+<p>Обе проблемы были исправлены в версии 
1.0.6-0potato1.
 </define-tag>
 
 # do not modify the following line
- --- english/security/2001/dsa-075.wml 2002-03-20 20:04:58.000000000 +0500
+++ russian/security/2001/dsa-075.wml   2015-12-30 13:25:35.819057466 +0500
@@ -1,22 +1,23 @@
- -<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость</define-tag>
 <define-tag moreinfo>
- -The telnet daemon contained in the netkit-telnet-ssl_0.16.3-1 package in
- -the 'stable' (potato) distribution of Debian GNU/Linux is vulnerable to an
- -exploitable overflow in its output handling.
- -The original bug was found by &lt;s...@nb.in-berlin.de&gt;, and announced to
- -bugtraq on Jul 18 2001. At that time, netkit-telnet versions after 0.14 were
- -not believed to be vulnerable.
+Служба telnet, содержащаяся в пакете 
netkit-telnet-ssl_0.16.3-1 в
+'стабильном' (potato) выпуске Debian GNU/Linux уязвима 
к
+переполнению буфера в коде обработки вх
одных данных.
+Ошибка была найдена &lt;s...@nb.in-berlin.de&gt;, и о 
ней сообщили
+в bugtraq 18 июля 2001 года. Тогда считалось, что 
версии netkit-telnet старше 0.14
+не содержат эту уязвимость.
 
- -<p>On Aug 10 2001, zen-parse posted an advisory based on the same problem, 
for
- -all netkit-telnet versions below 0.17.
+<p>10 августа 2001 года проект zen-parse разместил 
рекомендацию (на основе этой проблемы) для
+всех версих netkit-telnet младше 0.17.
 
- -<p>More details can be found on
+<p>Дополнительная информация может быть 
найдена на
 <a href="http://online.securityfocus.com/archive/1/203000";>SecurityFocus</a>.
- -As Debian uses the 'telnetd' user to run in.telnetd, this is not a remote
- -root compromise on Debian systems; the 'telnetd' user can be compromised.
+Поскольку в Debian  для того, чтобы запускать 
in.telnetd, используется пользователь 'telnetd', в 
системах
+Debian эта уязвимость не может 
использоваться для удалённой 
компрометации суперпользователя; 
компрометирован может быть пользователь 
'telnetd'.
 
- -<p>We strongly advise you update your netkit-telnet-ssl packages to the 
versions
- -listed below.
+<p>Настоятельно рекомендуется обновить 
пакеты netkit-telnet-ssl до приведённых ниже
+версий.
 </define-tag>
 
 # do not modify the following line
- --- english/security/2001/dsa-080.wml 2004-12-13 05:20:29.000000000 +0500
+++ russian/security/2001/dsa-080.wml   2015-12-30 13:30:05.921355494 +0500
@@ -1,24 +1,25 @@
- -<define-tag description>unauthorized gathering of data</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>неавторизованный сбор данных
</define-tag>
 <define-tag moreinfo>
- -Nergal reported a <a
+Nergal сообщил об <a
 
href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593";>\
- -vulnerability</a> in the htsearch program which is
- -distributed as part of the ht://Dig package, an indexing and searching
- -system for small domains or intranets.  Using former versions it was
- -able to pass the parameter <kbd>-c</kbd> to the cgi program in order to use a
- -different configuration file.
+уязвимости</a> в программе htsearch, которая 
поставляется в качестве части
+пакета ht://Dig, системы индексирования и 
поиска для небольших
+доменов и внутренних сетей.  Эта программа 
может
+передавать параметр <kbd>-c</kbd> cgi-программе с 
целю использования
+другого файла настройки.
 
- -<p>A malicious user could point htsearch to a file like
- -<var>/dev/zero</var> and
- -let the server run in an endless loop, trying to read config
- -parameters.  If the user has write permission on the server they can
- -point the program to it and retrieve any file readable by the webserver
- -user id.
+<p>Злоумышленник может указать htsearch файл 
типа
+<var>/dev/zero</var>, что приведёт к тому, что
+сервер войдёт в бесконечный цикл, пытаясь 
прочесть параметры
+настройки.  Если пользователь имеет права 
на запись на сервере, то он
+может указать программе получить любой 
файл, который может быть прочитан 
пользователем, от лица которого
+запущен веб-сервер.
 
- -<p>This problem has been fixed in version 3.1.5-2.0potato.1 for Debian
+<p>Эта проблема была исправлена в версии 
3.1.5-2.0potato.1 для
 GNU/Linux 2.2.
 
- -<p>We recommend that you upgrade your htdig package immediately.
+<p>Рекомендуется как можно скорее обновить 
пакет htdig.
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJWg5soAAoJEF7nbuICFtKlr9UP/i2sA4V570NfYWHgazbmygNL
D73mp3dBOBbkthon7h6DPLg5kUwUr2iqNopDnkoybyMxmqBWnsupLafccC9aejkv
Gj0v135JzsvnD+yk0Bp5K5ELesCeXx7T2ABF3O7KnBjqQICNf9WOBhneQBBux8IG
dFVPUvEwdlqjeR6S6taFwZ043cKX8Ma28ei7rXrrQwhzTUoxdduhvjfYU01fcAtW
LpWJPh1023wPNn7xAISS7IrnTaKAs2is8tPre4hcMRduYln+lsOcAsr0dOAT+L4n
9tS+hskuqcXyJV4aKURfRj/CH/yVnSwMqG4FD+xTAwFvgRTO7EhBnUTq2DxPPjc2
Cx9Bk8v/u2pxkMALsjhrZzIM8qxoRf6KVcLeitlV88J3LQreDbMBt+IQudmMMnjk
pjKbMTKQ/YKqzr4XZIHEY9qyq9j5HWkZuV0Q/4lMEqrZUOZh4cVRa6qNPgqVWpri
ULWpoNrH/aimPfuzE0ShTj4IUmCeew5oXVau52o8sKxzCcipGrk4hxQy+RmLl5gr
7AMtlQe7YZ+9+MH806m/QeDHj6Ez7CbUIkvYfviprySwkW3GZncTq3212e0Mg9KA
yMmnMqOjO8oiYRaqB5Q4GK0n93JnNY7SFl2oMGxhoBOFQU01r1WCOFUnAPh4J2qV
IF4+mr+mi5CstueVER+L
=plLu
-----END PGP SIGNATURE-----

Ответить