On Tue, Dec 20, 2016 at 11:11:44AM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2006/dsa-1073.wml 2014-04-30 13:16:09.000000000 > +0600 > +++ russian/security/2006/dsa-1073.wml 2016-12-20 11:11:34.220979508 > +0500 > @@ -1,35 +1,36 @@ > - -<define-tag description>several vulnerabilities</define-tag> > +#use wml::debian::translation-check translation="1.5" maintainer="Lev > Lamberov" > +<define-tag description>несколько уязвимостей</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in MySQL, a popular SQL > - -database. The Common Vulnerabilities and Exposures Project identifies > - -the following problems:</p> > +<p>В MySQL, популярной базе данных SQL, было обнаружено несколько > +уязвимостей. Проект Common Vulnerabilities and Exposures определяет > +следующие проблемы:</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a> > > - - <p>Improper handling of SQL queries containing the NULL character > - - allows local users to bypass logging mechanisms.</p></li> > + <p>Некорректная обработка SQL-запросов, содержащих NULL-символ, > + позволяет локальным пользователям обходить механизмы ведения > журнала.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a> > > - - <p>Usernames without a trailing null byte allow remote attackers to > - - read portions of memory.</p></li> > + <p>Имена пользователей без null-байта на конце позволяют удалённым > злоумышленникам > + считывать части памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a> > > - - <p>A request with an incorrect packet length allows remote attackers > - - to obtain sensitive information.</p></li> > + <p>Запрос с некорректной длиной пакета позволяет удалённым > злоумышленникам > + получать чувствительную информацию.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a> > > - - <p>Specially crafted request packets with invalid length values allow > - - the execution of arbitrary code.</p></li> > + <p>Специально сформированные пакеты запросов с некорректными значениям > длины позволяют > + выполнять произвольный код.</p></li> > > </ul> > > - -<p>The following vulnerability matrix shows which version of MySQL in > - -which distribution has this problem fixed:</p> > +<p>Следующая таблица показывает, в какой версии MySQL и в каком > +выпуске, были исправлены указанные проблемы:</p> > > <div class="centerdiv"><table cellspacing=0 cellpadding=2> > <tr> > @@ -41,29 +42,29 @@ > <tr> > <td>mysql</td> > <td>3.23.49-8.15</td> > - - <td>n/a</td> > - - <td>n/a</td> > + <td>недоступно</td> > + <td>недоступно</td> > </tr> > <tr> > <td>mysql-dfsg</td> > - - <td>n/a</td> > + <td>недоступно</td> > <td>4.0.24-10sarge2</td> > - - <td>n/a</td> > + <td>недоступно</td> > </tr> > <tr> > <td>mysql-dfsg-4.1</td> > - - <td>n/a</td> > + <td>недоступно</td> > <td>4.1.11a-4sarge3</td> > - - <td>n/a</td> > + <td>недоступно</td> > </tr> > <tr> > <td>mysql-dfsg-5.0</td> > - - <td>n/a</td> > - - <td>n/a</td> > + <td>недоступно</td> > + <td>недоступно</td> > <td>5.0.21-3</td> > </tr> > </table></div> > - -<p>We recommend that you upgrade your mysql packages.</p> > +<p>Рекомендуется обновить пакеты mysql.</p> > </define-tag> > > # do not modify the following line > - --- english/security/2006/dsa-1104.wml 2014-04-30 13:16:09.000000000 > +0600 > +++ russian/security/2006/dsa-1104.wml 2016-12-20 11:06:56.486960947 > +0500 > @@ -1,51 +1,52 @@ > - -<define-tag description>several vulnerabilities</define-tag> > +#use wml::debian::translation-check translation="1.7" maintainer="Lev > Lamberov" > +<define-tag description>несколько уязвимостей</define-tag> > <define-tag moreinfo> > - -<p>Loading malformed XML documents can cause buffer overflows in > - -OpenOffice.org, a free office suite, and cause a denial of service or > - -execute arbitrary code. It turned out that the correction in DSA > - -1104-1 was not sufficient, hence, another update. For completeness > - -please find the original advisory text below:</p> > +<p>Загрузка специально сформированных документов в формате XML может вызвать > переполнение > +буфера в OpenOffice.org, свободном наборе офисных приложений, и приводить к > отказу в > +обслуживании или выполнению произвольного кода. Оказалось, что исправление, > выпущенное в DSA > +1104-1, было недостаточно, поэтому требуется ещё одно обновление. Для полноты > +ниже приводится изначальный текст рекомендации:</p> > > <blockquote> > - -<p>Several vulnerabilities have been discovered in OpenOffice.org, a free > - -office suite. The Common Vulnerabilities and Exposures Project > - -identifies the following problems:</p> > +<p>В OpenOffice.org, свободном наборе офисных приложений, было обнаружено > +несколько уязвимостей. Проект Common Vulnerabilities and Exposures > +определяет следующие проблемы:</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-2198">CVE-2006-2198</a> > > - - <p>It turned out to be possible to embed arbitrary BASIC macros in > - - documents in a way that OpenOffice.org does not see them but > - - executes them anyway without any user interaction.</p></li> > + <p>Оказывается можно встроить произвольные макросы на языке BASIC в > + документы так, что OpenOffice.org не видит их, но > + выполняет без какого-либо взаимодействия с пользователем.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-2199">CVE-2006-2199</a> > > - - <p>It is possible to evade the Java sandbox with specially crafted > - - Java applets.</p></li> > + <p>Можно выйти из песочницы Java при помощи специально сформированных > + Java-апплетов.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2006-3117">CVE-2006-3117</a> > > - - <p>Loading malformed XML documents can cause buffer overflows and > - - cause a denial of service or execute arbitrary code.</p> > + <p>Загрузка специально сформированных документов в формате XML может > вызвать переполнение > + буфера, что приводит к отказу в обслуживании или выполнению > произвольного кода.</p> > > </ul> > > - -<p>This update has the Mozilla component disabled, so that the > - -Mozilla/LDAP addressbook feature won't work anymore. It didn't work on > - -anything else than i386 on sarge either.</p> > +<p>В данном обновлении отключен компонент Mozilla, поэтому адресная книга > +Mozilla/LDAP более не работает. Указанный компонент в выпуске sarge не > +работал на на какой другой архитектуре помимо i386.</p>
_ни_ на какой > </blockquote> > > - -<p>The old stable distribution (woody) does not contain OpenOffice.org > - -packages.</p> > +<p>В предыдущем стабильном выпуске (woody) пакеты OpenOffice.org > +отсутствуют.</p> > > - -<p>For the stable distribution (sarge) this problem has been fixed in > - -version 1.1.3-9sarge3.</p> > +<p>В стабильном выпуске (sarge) эта проблема была исправлена в > +версии 1.1.3-9sarge3.</p> > > - -<p>For the unstable distribution (sid) this problem has been fixed in > - -version 2.0.3-1.</p> > +<p>В нестабильном выпуске (sid) эта проблема была исправлена в > +версии 2.0.3-1.</p> > > - -<p>We recommend that you upgrade your OpenOffice.org packages.</p> > +<p>Рекомендуется обновить пакеты OpenOffice.org.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhYy5oACgkQXudu4gIW > 0qWAfRAAlrRigj7XdX7hg3nVZAT2pqPzqxPIB6dhMuPOA5Y2iVa342FOQCItoAty > EtGJtDZ2wWnjjLtBllFgIPgrkZRWqQZhTLmejkrmp4XEjaZZTljSduGgLhcb5CHX > LC+Rx3XCFGkn5qa//IA5SVpvTiX+nxtzdin1JO2sjWLP4tg7yyxuMwqkUznrniTr > SgPXMX6awvYWAy4Fm28V2UpdMQdWHqPR51eLRbdKyllMKd1Em5z/Rp1BKEoPvACb > dZA6DfofVMAczLy9U9UvJOqh9Dq/JtcYsVhR4wwmAfbFTajws0NwwYdpuUkHsG4X > HTVMkCS4931dqCKXJL13gJaOJnozRpPJEST6UIlFfDOUiE86uRIQw94bHL7luXSx > DZFt/c+lZiDnv6UDfgzhMSXDcz7XklKVGLyWETilH8kqAXgsb9ejghxsgF6THcSE > hf7E20OpklXUlJFqSTM2yMptd1n3O0L23B1WaRLKQXXZlB1spBD64dU+htg3+ZDO > /fZD5MgxYo944gTd7AZZ+dnnvoPoMXT8BaCO+bTzFhbp4c5QLk5CGmiakFERc6hG > VS++4aKj2dNgSdg7IfAs6+DsN9jOCkihRzYTfTnBjk3trXz5GD6m80A4fyZC1OGK > 9+N3bGwO4ytXgfaQY6oZ13gc/q3xYwP3w83dARboUa6l429RZDY= > =wHW+ > -----END PGP SIGNATURE----- > -- Vladimir