-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-707.wml 2005-04-13 20:45:49.000000000 +0600
+++ russian/security/2005/dsa-707.wml   2016-10-18 00:39:18.743887870 +0500
@@ -1,48 +1,49 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in MySQL, a popular
- -database.  The Common Vulnerabilities and Exposures project identifies
- -the following problems:</p>
+<p>В MySQL, популярной базе данных, было 
обнаружено несколько
+уязвимостей.  Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957";>CAN-2004-0957</a>
 
- -    <p>Sergei Golubchik discovered a problem in the access handling for
- -    similar named databases.  If a user is granted privileges to a
- -    database with a name containing an underscore ("_"), the user also
- -    gains privileges to other databases with similar names.</p>
+    <p>Сергей Голубчик обнаружил проблему в 
обработке доступа к базам данных
+    со сходными именами.  Если пользователь 
получает права для доступа к
+    базе данных, имя которой содержит 
подчёркивание ("_"), то этот пользователь 
получает
+    права к другим базам данных со сходными 
именами.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709";>CAN-2005-0709</a>
 
- -    <p>Stefano Di Paola discovered that MySQL allows remote
- -    authenticated users with INSERT and DELETE privileges to execute
- -    arbitrary code by using CREATE FUNCTION to access libc calls.</p>
+    <p>Стефано Ди Паола обнаружил, что MySQL 
позволяет удалённым
+    аутентифицированным пользователям с 
правами на выполнение операций INSERT и DELETE 
выполнять
+    произвольный код, используя CREATE FUNCTION для 
получения доступа к вызовам libc.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710";>CAN-2005-0710</a>
 
- -    <p>Stefano Di Paola discovered that MySQL allows remote authenticated
- -    users with INSERT and DELETE privileges to bypass library path
- -    restrictions and execute arbitrary libraries by using INSERT INTO
- -    to modify the mysql.func table.</p>
+    <p>Стефано Ди Паола обнаружил, что MySQL 
позволяет удалённым аутентифицированным
+    пользователя с правами на выполнение 
операций INSERT и DELETE обходить ограничения 
пути
+    библиотеки и выполнять произвольные 
библиотеки, используя INSERT INTO
+    для изменения таблицы mysql.func.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711";>CAN-2005-0711</a>
 
- -   <p>Stefano Di Paola discovered that MySQL uses predictable file names
- -   when creating temporary tables, which allows local users with
- -   CREATE TEMPORARY TABLE privileges to overwrite arbitrary files via
- -   a symlink attack.</p>
+   <p>Стефано Ди Паола обнаружил, что MySQL 
используется предсказуемые имена файлов
+   при создании временных таблиц, что 
позволяет локальным пользователям с 
правами на выполнение
+   операции CREATE TEMPORARY TABLE перезаписывать 
произвольные файлы с помощью
+   атаки через символьные ссылки.</p>
 
 </ul>
 
- -<p>For the stable distribution (woody) these problems have been fixed in
- -version 3.23.49-8.11.</p>
+<p>В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 3.23.49-8.11.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 4.0.24-5 of mysql-dfsg and in version 4.1.10a-6 of
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 4.0.24-5 пакета mysql-dfsg и в версии 4.1.10a-6 
пакета
 mysql-dfsg-4.1.</p>
 
- -<p>We recommend that you upgrade your mysql packages.</p>
+<p>Рекомендуется обновить пакеты mysql.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-880.wml 2005-11-04 23:48:45.000000000 +0500
+++ russian/security/2005/dsa-880.wml   2016-10-18 00:32:58.719017817 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several cross-site scripting vulnerabilities have been discovered in
- -phpmyadmin, a set of PHP-scripts to administrate MySQL over the WWW.
- -The Common Vulnerabilities and Exposures project identifies the
- -following problems:</p>
+<p>В phpmyadmin, наборе сценариев на языке PHP для 
администрирования MySQL через
+WWW, было обнаружено несколько случаев 
межсайтового скриптинга.
+Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869";>CAN-2005-2869</a>
 
- -    <p>Andreas Kerber and Michal Cihar discovered several cross-site
- -    scripting vulnerabilities in the error page and in the cookie
+    <p>Андреас Кербер и Михал Цигар 
обнаружили несколько случаев межсайтового
+    скриптинга на странице error и в куки 
страницы
     login.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300";>CVE-2005-3300</a>
 
- -    <p>Stefan Esser discovered missing safety checks in grab_globals.php
- -    that could allow an attacker to induce phpmyadmin to include an
- -    arbitrary local file.</p></li>
+    <p>Штефан Эссер обнаружил отсутствие 
проверок надёжности в grab_globals.php,
+    которые могут позволить злоумышленнику 
загрузить в phpmyadmin код из
+    произвольного локального файла.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301";>CVE-2005-3301</a>
 
- -    <p>Tobias Klein discovered several cross-site scripting
- -    vulnerabilities that could allow attackers to inject arbitrary
- -    HTML or client-side scripting.</p></li>
+    <p>Тобиас Кляйн обнаружил несколько 
случаев межсайтового
+    скриптинга, которые могут позволить 
злоумышленникам вводить произвольный
+    код HTML или выполнять скриптинг на 
стороне клиента.</p></li>
 
 </ul>
 
- -<p>The version in the old stable distribution (woody) has probably its
- -own flaws and is not easily fixable without a full audit and patch
- -session.  The easier way is to upgrade it from woody to sarge.</p>
+<p>Версия пакета в предыдущем стабильном 
выпуске (woody), вероятно, содержит
+собственные уязвимости, исправить её без 
полного аудита и подготовки заплат
+представляется непростым делом.  Гораздо 
проще выполнить обновление с woody до sarge.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2.6.2-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2.6.2-3sarge1.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2.6.4-pl3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.6.4-pl3-1.</p>
 
- -<p>We recommend that you upgrade your phpmyadmin package.</p>
+<p>Рекомендуется обновить пакет phpmyadmin.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Ks8v
-----END PGP SIGNATURE-----

Ответить