-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2002/dsa-120.wml 2002-03-11 03:48:15.000000000 +0500
+++ russian/security/2002/dsa-120.wml   2016-08-27 18:21:59.688284594 +0500
@@ -1,25 +1,26 @@
- -<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
- -<p>Ed Moyle recently
+<p>Эд Моил недавно
 <a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html";>\
- -found</a> a buffer overflow in Apache-SSL and mod_ssl.
- -With session caching enabled, mod_ssl will serialize SSL session
- -variables to store them for later use.  These variables were stored in
- -a buffer of a fixed size without proper boundary checks.</p>
+обнаружил</a> переполнение буфера в Apache-SSL и 
mod_ssl.
+Если включено кеширование сессии, то mod_ssl 
выполняет сериализацию переменных
+сессии SSL с целью их сохранения для 
дальнейшего использования.  Эти переменных 
сохраняются
+в буфере фиксированного размера, а 
проверка границ не производится.</p>
 
- -<p>To exploit the overflow, the server must be configured to require client
- -certificates, and an attacker must obtain a carefully crafted client
- -certificate that has been signed by a Certificate Authority which is
- -trusted by the server. If these conditions are met, it would be possible
- -for an attacker to execute arbitrary code on the server.</p>
+<p>Для того, чтобы использовать это 
переполнение, сервер должен требовать 
клиентские
+сертификаты, а злоумышленник должен 
получить специально сформированный 
клиентский
+сертификат, подписанный авторитетом, 
которому доверяет этот
+сервер. Если эти условия выполнены, то 
злоумышленник может
+выполнить произвольный код на сервере.</p>
 
- -<p>This problem has been fixed in version 1.3.9.13-4 of Apache-SSL and
- -version 2.4.10-1.3.9-1potato1 of libapache-mod-ssl for the stable
- -Debian distribution as well as in version 1.3.23.1+1.47-1 of
- -Apache-SSL and version 2.8.7-1 of libapache-mod-ssl for the testing
- -and unstable distribution of Debian.</p>
+<p>Эта проблема была исправлена в версии 
1.3.9.13-4 пакета Apache-SSL и
+в версии 2.4.10-1.3.9-1potato1 пакета libapache-mod-ssl для 
стабильного
+выпуска Debian, а также в версии 1.3.23.1+1.47-1 
пакета
+Apache-SSL и в версии 2.8.7-1 пакета libapache-mod-ssl для 
тестируемого
+и нестабильного выпусков Debian.</p>
 
- -<p>We recommend that you upgrade your Apache-SSL and mod_ssl packages.</p>
+<p>Рекомендуется обновить пакеты Apache-SSL и 
mod_ssl.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2002/dsa-177.wml 2002-10-31 20:25:34.000000000 +0500
+++ russian/security/2002/dsa-177.wml   2016-08-27 18:29:19.058310940 +0500
@@ -1,27 +1,28 @@
- -<define-tag description>serious security violation</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>серьёзное нарушение 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>A serious security violation in PAM was discovered.
- -Disabled passwords (i.e. those with '*' in the
- -password file) were classified as empty password and access to such
- -accounts is granted through the regular login procedure (getty,
- -telnet, ssh).  This works for all such accounts whose shell field in
- -the password file does not refer to <code>/bin/false</code>.
- -Only version 0.76 of PAM seems to be affected by this problem.</p>
+<p>В PAM было обнаружено серьёзное нарушение 
безопасности.
+Отключенные пароли (то есть, пароли с '*' в
+файле паролей) классифицируются как 
пустые пароли, доступ к таким
+учётным записям даётся через обычную 
процедуру входа (getty,
+telnet, ssh).  Это работает для всех учётных 
записей, у которых поле командной строки в
+файле паролей не содержит <code>/bin/false</code>.
+Как кажется, этой проблеме подвержена 
только версия 0.76 PAM.</p>
 
- -<p>This problem has been fixed in version 0.76-6 for the current unstable
- -distribution (sid).  The stable distribution (woody), the old stable
- -distribution (potato) and the testing distribution (sarge) are not
- -affected by this problem.</p>
+<p>Эта проблема была исправлена в версии 
0.76-6 текущего нестабильного
+выпуска (sid).  Стабильный (woody), предыдущий 
стабильный
+(potato) и тестируемый (sarge) выпуски не
+подвержены этой проблеме.</p>
 
- -<p>As stated in the Debian security team <a href="$(HOME)/security/faq">\
- -FAQ</a>, testing
- -and unstable are rapidly moving targets and the security team does not
- -have the resources needed to properly support those.  This security
- -advisory is an exception to that rule, due to the seriousness of the
- -problem.</p>
+<p>Как указано в <a href="$(HOME)/security/faq">\
+ЧАВО</a> команды безопасности Debian, 
тестируемый
+и нестабильный выпуски развиваются 
стремительно, а у команды безопасности
+нет ресурсов, которые нужны для 
полноценной поддержки этих выпусков.  
Данная рекомендация
+по безопасности является исключением из 
этого правила в связи с серьёзностью
+проблемы.</p>
 
- -<p>We recommend that you upgrade your PAM packages immediately if you are
- -running Debian/unstable.</p>
+<p>Рекомендуется как можно скорее обновить 
пакеты PAM в случае, если вы
+используете нестабильный выпуск Debian.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2002/dsa-191.wml 2002-11-08 14:43:55.000000000 +0500
+++ russian/security/2002/dsa-191.wml   2016-08-27 18:35:42.257233026 +0500
@@ -1,30 +1,31 @@
- -<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
- -<p>Several cross site scripting vulnerabilities have been found in
- -squirrelmail, a feature-rich webmail package written in PHP4.  The
- -Common Vulnerabilities and Exposures (CVE) project identified the
- -following vulnerabilities:</p>
+<p>В squirrelmail, полнофункциональном пакете 
веб-почты на языке PHP4, было
+обнаружено несколько уязвимостей, 
приводящих к межсайтовому скриптингу.
+Проект Common Vulnerabilities and Exposures (CVE) определяет
+следующие проблемы:</p>
 
 <ol>
- -<li>CAN-2002-1131: User input is not always sanitized so execution of
- -    arbitrary code on a client computer is possible.  This can happen
- -    after following a malicious URL or by viewing a malicious
- -    addressbook entry.</li>
+<li>CAN-2002-1131: Пользовательские входные 
данные не всегда очищаются, поэтому
+    на клиентском компьютере возможно 
выполнение произвольного кода.  Это может
+    произойти после открытия специально 
сформированного URL или при просмотре
+    специально сформированной записи 
адресной книги.</li>
 
- -<li>CAN-2002-1132: Another problem could make it possible for an
- -    attacker to gain sensitive information under some conditions.
- -    When a malformed argument is appended to a link, an error page
- -    will be generated which contains the absolute pathname of the
- -    script.  However, this information is available through the
- -    Contents file of the distribution anyway.</li>
+<li>CAN-2002-1132: Другая проблема может позволить 
злоумышленнику при определённых
+    условиях получить чувствительную 
информацию.
+    При добавлении к ссылке специально 
сформированного аргумента создаётся 
страница
+    с сообщением об ошибке, содержащая 
абсолютный путь
+    сценария.  Тем не менее, эта информация 
всё равно доступна через
+    файл Contents дистрибутива.</li>
 </ol>
 
- -<p>These problems have been fixed in version 1.2.6-1.1 for the current stable
- -distribution (woody) and in version 1.2.8-1.1 for the unstable
- -distribution (sid).  The old stable distribution (potato) is not
- -affected since it doesn't contain a squirrelmail package.</p>
+<p>Эти проблемы были исправлены в версии 
1.2.6-1.1 для текущего стабильного
+выпуска (woody) и в версии 1.2.8-1.1 для 
нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск 
(potato) не
+подвержен этим проблемам, поскольку в нём 
отсутствует пакет squirrelmail.</p>
 
- -<p>We recommend that you upgrade your squirrelmail package.</p>
+<p>Рекомендуется обновить пакет squirrelmail.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=GB55
-----END PGP SIGNATURE-----

Ответить