[DONE] wml://security/2008/dsa-1{637,690,659,561,688,575,548,678,505,660}.wml
Cheers! Lev Lamberov --- english/security/2008/dsa-1505.wml 2014-04-30 13:16:15.0 +0600 +++ russian/security/2008/dsa-1505.wml 2015-12-02 23:58:55.113411629 +0500 @@ -1,23 +1,24 @@ -kernel memory leak +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +утечка памяти ядра -Takashi Iwai supplied a fix for a memory leak in the snd_page_alloc module. -Local users could exploit this issue to obtain sensitive information from -the kernel (https://security-tracker.debian.org/tracker/CVE-2007-4571;>CVE-2007-4571). +Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc. +Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации +ядра (https://security-tracker.debian.org/tracker/CVE-2007-4571;>CVE-2007-4571). -For the oldstable distribution (sarge), this problem has been fixed in -version 1.0.8-7sarge1. The prebuilt modules provided by alsa-modules-i386 -have been rebuilt to take advantage of this update, and are available in -version 1.0.8+2sarge2. +В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386, +были собраны заново с учётом этого обновления, они доступны в +версии 1.0.8+2sarge2. -For the stable distribution (etch), this problem has been fixed in -version 1.0.13-5etch1. This issue was already fixed for the version -of ALSA provided by linux-2.6 in DSA 1479. +В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии +ALSA, поставляемой в linux-2.6 в DSA 1479. -For the unstable distributions (sid), this problem was fixed in version +В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.0.15-1. -We recommend that you upgrade your alsa-driver and alsa-modules-i386 -packages. +Рекомендуется обновить пакеты alsa-driver и +alsa-modules-i386. # do not modify the following line --- english/security/2008/dsa-1548.wml 2014-04-30 13:16:15.0 +0600 +++ russian/security/2008/dsa-1548.wml 2015-12-02 23:51:37.860621783 +0500 @@ -1,28 +1,29 @@ -several vulnerabilities +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov" +несколько уязвимостей -Kees Cook discovered a vulnerability in xpdf, a set of tools for -display and conversion of Portable Document Format (PDF) files. The -Common Vulnerabilities and Exposures project identifies the following -problem: +Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для +отрисовки и преобразования файлов в формате Portable Document Format (PDF). Проект +Common Vulnerabilities and Exposures определяет следующую +проблему: https://security-tracker.debian.org/tracker/CVE-2008-1693;>CVE-2008-1693 -Xpdf's handling of embedded fonts lacks sufficient validation -and type checking. If a maliciously crafted PDF file is opened, -the vulnerability may allow the execution of arbitrary code with -the privileges of the user running xpdf. +В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки +(в том числе проверки типов). При открытии специально сформированного файла PDF +эта уязвимость может позволить выполнить произвольный код с +правами пользователя, запустившего xpdf. -For the stable distribution (etch), these problems have been fixed in -version 3.01-9.1+etch4. +В стабильном выпуске (etch) эти проблемы были исправлены в +версии 3.01-9.1+etch4. -For the unstable distribution (sid), these problems have been fixed in -version 3.02-1.2. +В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.02-1.2. -We recommend that you upgrade your xpdf package. +Рекомендуется обновить пакет xpdf. # do not modify the following line --- english/security/2008/dsa-1561.wml 2008-04-28 19:46:41.0 +0600 +++ russian/security/2008/dsa-1561.wml 2015-12-02 23:42:19.559013522 +0500 @@ -1,24 +1,25 @@ -programming error +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +ошибка программирования -Christian Herzog discovered that within the Linux Terminal Server Project, -it was possible to connect to X on any LTSP client from any host on the -network, making client windows and keystrokes visible to that host. - -NOTE: most ldm installs are likely to be in a chroot environment exported -over NFS, and will not be upgraded merely by upgrading the server itself. -For example, on the i386 architecture, to upgrade ldm will likely require: +Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно +подключиться к X на любом LTSP-клиенте с любого узла в +сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле. + +ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое +через NFS, они не будут обновлены при простом обновлении сервера. +Например, на архитектурах i386 для выполнения обновления
[DONE] wml://security/2007/dsa-1{341,266,379,375,386,296,303,419,388,384,263,411,287,412,410}.wml
Cheers! Lev Lamberov --- english/security/2007/dsa-1263.wml 2014-04-30 13:16:12.0 +0600 +++ russian/security/2007/dsa-1263.wml 2015-12-02 17:24:12.660612923 +0500 @@ -1,33 +1,34 @@ -several vulnerabilities +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +несколько уязвимостей -Several remote vulnerabilities have been discovered in the Clam -anti-virus toolkit, which may lead to denial of service. The Common -Vulnerabilities and Exposures project identifies the following problems: +В наборе антивирусных инструментов Clam было обнаружено несколько удалённых уязвимостей, +которые могут приводить к отказу в обслуживании. Проект Common +Vulnerabilities and Exposures определяет следующие проблемы: https://security-tracker.debian.org/tracker/CVE-2007-0897;>CVE-2007-0897 -It was discovered that malformed CAB archives may exhaust file -descriptors, which allows denial of service. +Было обнаружено, что некорректные архивы CAB могут привести к использованию всех файловых +дескрипторов, что приводит к отказу в обслуживании. https://security-tracker.debian.org/tracker/CVE-2007-0898;>CVE-2007-0898 -It was discovered that a directory traversal vulnerability in the MIME -header parser may lead to denial of service. +Было обнаружено, что уязвимость, проявляющаяся в обходе каталога, в коде для грамматического +разбора заголовков MIME может приводить к отказу в обслуживании. -For the stable distribution (sarge) these problems have been fixed in -version 0.84-2.sarge.15. +В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 0.84-2.sarge.15. -For the upcoming stable distribution (etch) these problems have been fixed -in version 0.88.7-2. +В готовящемся стабильном выпуске (etch) эти проблемы были исправлены +в версии 0.88.7-2. -For the unstable distribution (sid) these problems have been fixed in -version 0.90-1. +В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.90-1. -We recommend that you upgrade your clamav packages. +Рекомендуется обновить пакеты clamav. # do not modify the following line --- english/security/2007/dsa-1266.wml 2007-03-14 21:55:44.0 +0500 +++ russian/security/2007/dsa-1266.wml 2015-12-02 16:43:33.057054094 +0500 @@ -1,22 +1,23 @@ -several vulnerabilities +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +несколько уязвимостей -Gerardo Richarte discovered that GnuPG, a free PGP replacement, provides -insufficient user feedback if an OpenPGP message contains both unsigned -and signed portions. Inserting text segments into an otherwise signed -message could be exploited to forge the content of signed messages. -This update prevents such attacks; the old behaviour can still be -activated by passing the --allow-multiple-messages option. +Жерардо Ричарте обнаружил, что GnuPG, свободная замена PGP, предоставляет +недостаточную информацию пользователю в случае, если сообщение OpenPGP содержит и неподписанные, +и подписанные части. Вставка текстовых фрагментов в уже подписанное +сообщение может использоваться для подделки содержимого подписанных сообщений. +Данное обновление предотвращает подобные атаки; старое поведение всё ещё +может использоваться при передаче опции --allow-multiple-messages. -For the stable distribution (sarge) these problems have been fixed in -version 1.4.1-1.sarge7. +В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 1.4.1-1.sarge7. -For the upcoming stable distribution (etch) these problems have been -fixed in version 1.4.6-2. +В готовящемся стабильном выпуске (etch) эти проблемы были +исправлены в версии 1.4.6-2. -For the unstable distribution (sid) these problems have been fixed in -version 1.4.6-2. +В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.4.6-2. -We recommend that you upgrade your gnupg packages. +Рекомендуется обновить пакеты gnupg. # do not modify the following line --- english/security/2007/dsa-1287.wml 2014-04-30 13:16:12.0 +0600 +++ russian/security/2007/dsa-1287.wml 2015-12-02 17:33:25.402859841 +0500 @@ -1,28 +1,29 @@ -multiple vulnerabilities +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +многочисленные уязвимости -Two vulnerabilities have been identified in the version of -ldap-account-manager shipped with Debian 3.1 (sarge). +В версии ldap-account-manager, поставляемой в составе Debian 3.1 (sarge), было +обнаружено две уязвимости. https://security-tracker.debian.org/tracker/CVE-2006-7191;>CVE-2006-7191 -An untrusted PATH vulnerability could allow a local attacker to execute -arbitrary code with elevated privileges by providing a malicious rm -executable and specifying a PATH environment variable referencing this -executable. +Уязвимость недоверенной переменной PATH может позволить локальному злоумышленнику выполнить +произвольный код с повышенными привилегиями путём