-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2006/dsa-956.wml 2006-01-26 14:55:55.000000000 +0500
+++ russian/security/2006/dsa-956.wml   2016-09-19 23:11:12.122081703 +0500
@@ -1,34 +1,35 @@
- -<define-tag description>filedescriptor leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка файловых 
дескрипторов</define-tag>
 <define-tag moreinfo>
- -<p>Stefan Pfetzing discovered that lshd, a Secure Shell v2 (SSH2)
- -protocol server, leaks a couple of file descriptors, related to the
- -randomness generator, to user shells which are started by lshd.  A
- -local attacker can truncate the server's seed file, which may prevent
- -the server from starting, and with some more effort, maybe also crack
- -session keys.</p>
- -
- -<p>After applying this update, you should remove the server's seed file
- -(/var/spool/lsh/yarrow-seed-file) and then regenerate it with
- -"lsh-make-seed --server" as root.</p>
- -
- -<p>For security reasons, lsh-make-seed really needs to be run from the
- -console of the system you are running it on.  If you run lsh-make-seed
- -using a remote shell, the timing information lsh-make-seed uses for
- -its random seed creation is likely to be screwed.  If need be, you can
- -generate the random seed on a different system than that which it will
- -eventually be on, by installing the lsh-utils package and running
- -"lsh-make-seed -o my-other-server-seed-file".  You may then transfer
- -the seed to the destination system as using a secure connection.</p>
- -
- -<p>The old stable distribution (woody) may not be affected by this 
problem.</p>
+<p>Штефан Пфетцинг обнаружил, что в lshd, 
сервер протокола Secure Shell
+v2 (SSH2), происходит утечка пары файловых 
дескрипторов, связанных с
+генератором стохастичности, в командные 
оболочки пользователей, запущенные lshd.
+Локальный злоумышленник может обрезать 
файл сервера с начальным числом, что может
+не допустить запуск сервера, а при 
некоторых дополнительных усилия может 
приводить
+к взолму сессионных ключей.</p>
+
+<p>После применения данного обновления вам 
следует удалить файл сервера с начальным 
числом
+(/var/spool/lsh/yarrow-seed-file) и заново создать его с 
помощью команды
+"lsh-make-seed --server" от лице суперпользователя.</p>
+
+<p>В целях безопасности lsh-make-seed следует 
запускать только из
+консоли системы, на которой вы запускаете 
сервер.  Если вы запускаете lsh-make-seed
+через удалённую командную оболочку, то 
информация о таймингах, используемая 
lsh-make-seed для
+создания случайного начального числа, 
вероятнее всего будет испорчена.  Если вам 
нужно, то
+вы можете создать случайное начальное 
числе на другой системе, чем та, на которой
+оно будет использоваться, установив пакет 
lsh-utils и запустив команду
+"lsh-make-seed -o my-other-server-seed-file".  Затем вы можете 
передать
+начальное число на целевую систему, 
используя защищённое соединение.</p>
+
+<p>Предыдущий стабильный выпуск (woody) 
возможно не подвержен этой проблеме.</p>
 
- -<p>For the stable distribution (sarge) this problem has been fixed in
- -version 2.0.1-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема 
была исправлена в
+версии 2.0.1-3sarge1.</p>
 
- -<p>For the unstable distribution (sid) this problem has been fixed in
- -version 2.0.1cdbs-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.0.1cdbs-4.</p>
 
- -<p>We recommend that you upgrade your lsh-server package.</p>
+<p>Рекомендуется обновить пакет lsh-server.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2006/dsa-988.wml 2014-04-30 13:16:10.000000000 +0600
+++ russian/security/2006/dsa-988.wml   2016-09-19 23:17:49.994829100 +0500
@@ -1,46 +1,47 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Squirrelmail, a
- -commonly used webmail system.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В Squirrelmail, широко используемой системе 
веб-почты, было обнаружено
+несколько уязвимостей.  Проект Common 
Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-0188";>CVE-2006-0188</a>
 
- -    <p>Martijn Brinkers and Ben Maurer found a flaw in webmail.php that
- -    allows remote attackers to inject arbitrary web pages into the right
- -    frame via a URL in the right_frame parameter.</p></li>
+    <p>Мартийн Бринкерс и Бен Маурер 
обнаружили уязвимость в webmail.php, которая
+    позволяет удалённым злоумышленникам 
вводить произвольные веб-страницы в правый
+    фрейм с помощью URL в параметре 
right_frame.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-0195";>CVE-2006-0195</a>
 
- -    <p>Martijn Brinkers and Scott Hughes discovered an interpretation
- -    conflict in the MagicHTML filter that allows remote attackers to
- -    conduct cross-site scripting (XSS) attacks via style sheet
- -    specifiers with invalid (1) "/*" and "*/" comments, or (2) slashes
- -    inside the "url" keyword, which is processed by some web browsers
- -    including Internet Explorer.</p></li>
+    <p>Мартийн Бринкерс и Скотт Хью 
обнаружили конфликт интерпретаций
+    в фильтре MagicHTML, который позволяет 
удалённым злоумышленникам
+    вызывать межсайтовый скриптинг (XSS) с 
помощью спецификаторов
+    стилей с некорректными (1) комментариями 
"/*" и "*/", либо (2) косыми
+    чертами внутри ключевого слова "url", 
которые обрабатываются некоторыми 
веб-браузерами,
+    включая Internet Explorer.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-0377";>CVE-2006-0377</a>
 
- -    <p>Vicente Aguilera of Internet Security Auditors, S.L. discovered a
- -    CRLF injection vulnerability, which allows remote attackers to
- -    inject arbitrary IMAP commands via newline characters in the mailbox
- -    parameter of the sqimap_mailbox_select command, aka "IMAP
- -    injection." There's no known way to exploit this yet.</p></li>
+    <p>Винсент Агилера из Internet Security Auditors, S.L. 
обнаружил
+    CRLF-инъекцию, позволяющую удалённым 
злоумышленникам
+    вводить произвольный команды IMAP с 
помощью символов новой строки в параметре 
mailbox
+    команды sqimap_mailbox_select, что также известно 
как "IMAP-инъекция".
+    Пока способ использования этой 
уязвимости не известен.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 1.2.6-5.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 1.2.6-5.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2:1.4.4-8.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2:1.4.4-8.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2:1.4.6-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2:1.4.6-1.</p>
 
- -<p>We recommend that you upgrade your squirrelmail package.</p>
+<p>Рекомендуется обновить пакет squirrelmail.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=s0wh
-----END PGP SIGNATURE-----

Ответить