-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2002/dsa-122.wml 2002-03-12 12:41:28.000000000 +0500
+++ russian/security/2002/dsa-122.wml   2016-09-22 23:07:11.374049467 +0500
@@ -1,18 +1,19 @@
- -<define-tag description>malloc error (double free)</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка выделения памяти 
(двойное освобождение памяти)</define-tag>
 <define-tag moreinfo>
- -<p>The compression library zlib has a flaw in which it attempts to free
- -memory more than once under certain conditions. This can possibly be
- -exploited to run arbitrary code in a program that includes zlib. If a
- -network application running as root is linked to zlib, this could
- -potentially lead to a remote root compromise. No exploits are known at
- -this time. This vulnerability is assigned the CVE candidate name of
+<p>Библиотека сжатия zlib содержит ошибку, 
из-за которой при определённых условиях
+она пытается освободить память более 
одного раза. Эта ошибка потенциально может
+использоваться для запуска произвольного 
кода в программе, включающей zlib. Если
+сетевое приложение, запущенное от лица 
суперпользователя, скомпоновано с zlib, то 
это потенциально
+может приводить к удалённой компрометации 
суперпользователя. В настоящее время 
эксплоиты
+не известны. Данная уязвимость получила 
кандидат-идентификатор CVE,
 <a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059";>CAN-2002-0059</a>.</p>
 
- -<p>The zlib vulnerability is fixed in the Debian zlib package version
- -1.1.3-5.1. A number of programs either link statically to zlib or include
- -a private copy of zlib code. These programs must also be upgraded
- -to eliminate the zlib vulnerability. The affected packages and fixed
- -versions follow:</p>
+<p>Уязвимость в zlib была исправлена в пакете 
zlib версии
+1.1.3-5.1. Ряд программ статически 
скомпонованы с zlib, либо включают в себя
+собственную копию кода zlib. Эти программы 
тоже следует обновить с целью
+устранения уязвимости в zlib. Подверженные 
уязвимости пакеты и их исправленные
+версии приводятся ниже:</p>
 
 <ul>
 <li> amaya 2.4-1potato1
@@ -25,15 +26,15 @@
 <li> vrweb 1.5-5.1
 </ul>
 
- -<p>Those using the pre-release (testing) version of Debian should upgrade
- -to zlib 1.1.3-19.1 or a later version. Note that since this version of
- -Debian has not yet been released it may not be available immediately for
- -all architectures. Debian 2.2 (potato) is the latest supported release.</p>
+<p>Те, кто используют предварительный 
(тестируемый) выпуск Debian, должны
+выполнить обновление до zlib версии 1.1.3-19.1 
или более поздней. Заметьте, что поскольку 
эта версия
+Debian пока не была выпущены, то этот пакет 
может не быть доступен для всех архитектур
+одновременно. Debian 2.2 (potato) является 
наиболее свежим поддерживаемым выпуском.</p>
 
- -<p>We recommend that you upgrade your packages immediately. Note that you
- -should restart all programs that use the shared zlib library in order
- -for the fix to take effect. This is most easily done by rebooting the
- -system.</p>
+<p>Рекомендуется как можно скорее обновить 
пакеты. Заметьте, что вам
+следует перезапустить все программы, 
использующие разделяемую библиотеку zlib 
для того, чтобы
+это исправление начало действовать. Проще 
всего можно сделать путём перезапуска
+всей системы.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2002/dsa-163.wml 2002-09-16 23:38:45.000000000 +0600
+++ russian/security/2002/dsa-163.wml   2016-09-22 22:57:55.471687847 +0500
@@ -1,19 +1,20 @@
- -<define-tag description>cross site scripting</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
- -<p>Jason Molenda and Hiromitsu Takagi
- -<a href="http://online.securityfocus.com/archive/1/268455";>found</a>
- -ways to exploit cross site
- -scripting bugs in mhonarc, a mail to HTML converter.  When processing
- -maliciously crafted mails of type text/html mhonarc does not
- -deactivate all scripting parts properly.  This is fixed in upstream
- -version 2.5.3.</p>
- -
- -<p>If you are worried about security, it is recommended that you disable
- -support of text/html messages in your mail archives.  There is no
- -guarantee that the mhtxthtml.pl library is robust enough to eliminate
- -all possible exploits that can occur with HTML data.</p>
+<p>Джейсон Моленда и Хиромитсу Такаги
+<a 
href="http://online.securityfocus.com/archive/1/268455";>обнаружили</a>
+способы использования межсайтового 
скриптинга
+в mhonarc, программе для преобразования 
сообщений электронной почты в HTML.  При 
обработке
+специально сформированных сообщений с 
типом text/html mhonarc неправильно
+отключает части сценария.  Эта проблема 
исправлена в версии 2.5.3
+в основной ветке разработки.</p>
+
+<p>Если вас волнует безопасность, то 
рекомендуется отключить
+поддержку сообщений text/html в вашем почтовом 
архиве.  Нет никакой
+гарантии, что библиотека mhtxthtml.pl 
достаточна надёжна, чтобы
+справится со всеми возможными 
уязвимостями, которые могут возникнуть в 
HTML-данных.</p>
 
- -<p>To exclude HTML data, you can use the MIMEEXCS resource.  For example:</p>
+<p>Для того, чтобы исключить HTML-данные, вы 
можете использовать ресурс MIMEEXCS.  
Например:</p>
 
 <pre>
     &lt;MIMEExcs&gt;
@@ -22,11 +23,11 @@
     &lt;/MIMEExcs&gt;
 </pre>
 
- -<p>The type "text/x-html" is probably not used any more, but is good to
- -include it, just-in-case.</p>
+<p>Вероятно, тип "text/x-html" более не 
используется, но лучше
+на всякий случай добавить и его.</p>
 
- -<p>If you are concerned that this could block out the entire contents of
- -some messages, then you could do the following instead:</p>
+<p>Если вы считаете, что это приведёт к 
блокировке всего содержимого
+некоторых сообщений, то вы можете 
использовать следующие настройки:</p>
 
 <pre>
     &lt;MIMEFilters&gt;
@@ -35,14 +36,14 @@
     &lt;/MIMEFilters&gt;
 </pre>
 
- -<p>This treats the HTML as text/plain.</p>
+<p>При этих настройках HTML рассматривается в 
качестве text/plain.</p>
 
- -<p>The above problems have been fixed in version 2.5.2-1.1 for the
- -current stable distribution (woody), in version 2.4.4-1.1 for
- -the old stable distribution (potato) and in version 2.5.11-1 for the
- -unstable distribution (sid).</p>
+<p>Указанные выше проблемы были исправлены 
в версии 2.5.2-1.1 в
+текущем стабильном выпуске (woody), в версии 
2.4.4-1.1 в
+предыдущем стабильном выпуске (potato) и в 
версии 2.5.11-1 в
+нестабильном выпуске (sid).</p>
 
- -<p>We recommend that you upgrade your mhonarc packages.</p>
+<p>Рекомендуется обновить пакеты mhonarc.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=qbLx
-----END PGP SIGNATURE-----

Ответить