-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-702.wml 2005-04-01 20:27:39.000000000 +0600
+++ russian/security/2005/dsa-702.wml   2016-10-13 18:17:55.963568149 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in ImageMagick, a
- -commonly used image manipulation library.  These problems can be
- -exploited by a carefully crafted graphic image.  The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В ImageMagick, широко используемой библиотеке 
для работы с изображениями,
+было обнаружено несколько уязвимостей.  
Эти проблемы могут
+использоваться с помощью специально 
сформированного изображения.  Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397";>CAN-2005-0397</a>
 
- -    <p>Tavis Ormandy discovered a format string vulnerability in the
- -    filename handling code which allows a remote attacker to cause a
- -    denial of service and possibly execute arbitrary code.</p>
+    <p>Тэвис Орманди обнаружил уязвимость 
форматной строки в
+    коде обработки имён файлов, которая 
позволяет удалённому злоумышленнику 
вызывать
+    отказ в обслуживании и потенциальное 
выполнение произвольного кода.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759";>CAN-2005-0759</a>
 
- -    <p>Andrei Nigmatulin discovered a denial of service condition which
- -    can be caused by an invalid tag in a TIFF image.</p>
+    <p>Андрей Нигматулин обнаружил отказ в 
обслуживании, который
+    можно вызвать с помощью некорректного 
тега в TIFF-изображении.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760";>CAN-2005-0760</a>
 
- -    <p>Andrei Nigmatulin discovered that the TIFF decoder is vulnerable
- -    to accessing memory out of bounds which will result in a
- -    segmentation fault.</p>
+    <p>Андрей Нигматулин обнаружил, что 
декодер TIFF уязвим к
+    обращению за пределы выделенного буфера 
памяти, что может приводить к
+    ошибке сегментирования.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762";>CAN-2005-0762</a>
 
- -    <p>Andrei Nigmatulin discovered a buffer overflow in the SGI parser
- -    which allows a remote attacker to execute arbitrary code via a
- -    specially crafted SGI image file.</p>
+    <p>Андрей Нигматулин обнаружил 
переполнение буфера в коде для 
грамматического разбора
+    SGI, которое позволяет удалённому 
злоумышленнику выполнять произвольный код 
с помощью
+    специально сформированного 
SGI-изображения.</p>
 
 </ul>
 
- -<p>For the stable distribution (woody) these problems have been fixed in
- -version 5.4.4.5-1woody6.</p>
+<p>В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 5.4.4.5-1woody6.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 6.0.6.2-2.2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 6.0.6.2-2.2.</p>
 
- -<p>We recommend that you upgrade your imagemagick package.</p>
+<p>Рекомендуется обновить пакет imagemagick.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-757.wml 2005-07-17 22:26:50.000000000 +0600
+++ russian/security/2005/dsa-757.wml   2016-10-13 18:24:42.838133135 +0500
@@ -1,33 +1,34 @@
- -<define-tag description>buffer overflow, double-free memory</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера, двойное 
освобождение памяти</define-tag>
 <define-tag moreinfo>
- -<p>Daniel Wachdorf reported two problems in the MIT krb5 distribution used
- -for network authentication. First, the KDC program from the krb5-kdc
- -package can corrupt the heap by trying to free memory which has already
- -been freed on receipt of a certain TCP connection. This vulnerability
- -can cause the KDC to crash, leading to a denial of service.
- -[<a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>]
 Second, under certain rare circumstances this type of
- -request can lead to a buffer overflow and remote code execution.
+<p>Дэниел Вахдорф сообщил о двух проблемах 
в krb5 от MIT, используемом
+для сетевой аутентификации. Во-первых, 
программа KDC из пакета krb5-kdc
+может повредить содержимое динамической 
памяти, пытаясь освободить память, которая 
уже
+была освобождена при получении 
подтверждения определённого TCP-соединения. 
Эта уязвимость
+может вызывать аварийную остановку KDC, что 
приводит к отказу в обслуживании.
+[<a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>]
 Во-вторых, при определённых 
обстоятельствах этот тип
+запроса может приводить к переполнению 
буфера и удалённому выполнению кода.
 [<a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175";>CAN-2005-1175</a>]
 </p>
 
- -<p>Additionally, Magnus Hagander reported another problem in which the
- -krb5_recvauth function can in certain circumstances free previously
- -freed memory, potentially leading to the execution of remote code.
+<p>Кроме того, Магнус Хагандер сообщил о ещё 
одной проблеме, при которой
+функция krb5_recvauth может при определённых 
обстоятельствах освободить ранее
+освобождённую память, что потенциально 
приводит к удалённому выполнению кода.
 [<a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689";>CAN-2005-1689</a>]
 </p>
 
- -<p>All of these vulnerabilities are believed difficult to exploit, and no
- -exploits have yet been discovered.</p>
+<p>Считается, что все эти уязвимости сложно 
использовать, а эксплоиты
+пока не были обнаружны.</p>
 
- -<p>For the old stable distribution (woody), these problems have been fixed
- -in version 1.2.4-5woody10. Note that woody's KDC does not have TCP
- -support and is not vulnerable to <a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены
+в версии 1.2.4-5woody10. Заметьте, что программа 
KDC в woody не имеет поддержки TCP
+и поэтому не уязвима к <a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174";>CAN-2005-1174</a>.</p>
 
- -<p>For the stable distribution (sarge), these problems have been fixed in
- -version 1.3.6-2sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 1.3.6-2sarge2.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.3.6-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.3.6-4.</p>
 
- -<p>We recommend that you upgrade your krb5 package.</p>
+<p>Рекомендуется обновить пакет krb5.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=FWVw
-----END PGP SIGNATURE-----

Ответить