[DONE] wml://security/2008/dsa-1{637,690,659,561,688,575,548,678,505,660}.wml

2015-12-02 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2008/dsa-1505.wml	2014-04-30 13:16:15.0 +0600
+++ russian/security/2008/dsa-1505.wml	2015-12-02 23:58:55.113411629 +0500
@@ -1,23 +1,24 @@
-kernel memory leak
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+утечка памяти ядра
 
-Takashi Iwai supplied a fix for a memory leak in the snd_page_alloc module.
-Local users could exploit this issue to obtain sensitive information from
-the kernel (https://security-tracker.debian.org/tracker/CVE-2007-4571;>CVE-2007-4571).
+Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc.
+Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации
+ядра (https://security-tracker.debian.org/tracker/CVE-2007-4571;>CVE-2007-4571).
 
-For the oldstable distribution (sarge), this problem has been fixed in
-version 1.0.8-7sarge1. The prebuilt modules provided by alsa-modules-i386
-have been rebuilt to take advantage of this update, and are available in
-version 1.0.8+2sarge2.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386,
+были собраны заново с учётом этого обновления, они доступны в
+версии 1.0.8+2sarge2.
 
-For the stable distribution (etch), this problem has been fixed in
-version 1.0.13-5etch1. This issue was already fixed for the version
-of ALSA provided by linux-2.6 in DSA 1479.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии
+ALSA, поставляемой в linux-2.6 в DSA 1479.
 
-For the unstable distributions (sid), this problem was fixed in version
+В нестабильном выпуске (sid) эта проблема была исправлена в версии
 1.0.15-1.
 
-We recommend that you upgrade your alsa-driver and alsa-modules-i386
-packages.
+Рекомендуется обновить пакеты alsa-driver и
+alsa-modules-i386.
 
 
 # do not modify the following line
--- english/security/2008/dsa-1548.wml	2014-04-30 13:16:15.0 +0600
+++ russian/security/2008/dsa-1548.wml	2015-12-02 23:51:37.860621783 +0500
@@ -1,28 +1,29 @@
-several vulnerabilities
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+несколько уязвимостей
 
-Kees Cook discovered a vulnerability in xpdf, a set of tools for
-display and conversion of Portable Document Format (PDF) files.  The
-Common Vulnerabilities and Exposures project identifies the following
-problem:
+Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для
+отрисовки и преобразования файлов в формате Portable Document Format (PDF).  Проект
+Common Vulnerabilities and Exposures определяет следующую
+проблему:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2008-1693;>CVE-2008-1693
 
-Xpdf's handling of embedded fonts lacks sufficient validation
-and type checking.  If a maliciously crafted PDF file is opened, 
-the vulnerability may allow the execution of arbitrary code with
-the privileges of the user running xpdf.
+В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки
+(в том числе проверки типов).  При открытии специально сформированного файла PDF
+эта уязвимость может позволить выполнить произвольный код с
+правами пользователя, запустившего xpdf.
 
 
 
-For the stable distribution (etch), these problems have been fixed in
-version 3.01-9.1+etch4.
+В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 3.01-9.1+etch4.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 3.02-1.2.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.02-1.2.
 
-We recommend that you upgrade your xpdf package.
+Рекомендуется обновить пакет xpdf.
 
 
 # do not modify the following line
--- english/security/2008/dsa-1561.wml	2008-04-28 19:46:41.0 +0600
+++ russian/security/2008/dsa-1561.wml	2015-12-02 23:42:19.559013522 +0500
@@ -1,24 +1,25 @@
-programming error
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+ошибка программирования
 
-Christian Herzog discovered that within the Linux Terminal Server Project,
-it was possible to connect to X on any LTSP client from any host on the
-network, making client windows and keystrokes visible to that host.
-
-NOTE: most ldm installs are likely to be in a chroot environment exported
-over NFS, and will not be upgraded merely by upgrading the server itself.
-For example, on the i386 architecture, to upgrade ldm will likely require:
+Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно
+подключиться к X на любом LTSP-клиенте с любого узла в
+сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле.
+
+ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое
+через NFS, они не будут обновлены при простом обновлении сервера.
+Например, на архитектурах i386 для выполнения обновления 

[DONE] wml://security/2007/dsa-1{341,266,379,375,386,296,303,419,388,384,263,411,287,412,410}.wml

2015-12-02 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2007/dsa-1263.wml	2014-04-30 13:16:12.0 +0600
+++ russian/security/2007/dsa-1263.wml	2015-12-02 17:24:12.660612923 +0500
@@ -1,33 +1,34 @@
-several vulnerabilities
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+несколько уязвимостей
 
-Several remote vulnerabilities have been discovered in the Clam
-anti-virus toolkit, which may lead to denial of service. The Common
-Vulnerabilities and Exposures project identifies the following problems:
+В наборе антивирусных инструментов Clam было обнаружено несколько удалённых уязвимостей,
+которые могут приводить к отказу в обслуживании. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2007-0897;>CVE-2007-0897
 
-It was discovered that malformed CAB archives may exhaust file
-descriptors, which allows denial of service.
+Было обнаружено, что некорректные архивы CAB могут привести к использованию всех файловых
+дескрипторов, что приводит к отказу в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2007-0898;>CVE-2007-0898
 
-It was discovered that a directory traversal vulnerability in the MIME
-header parser may lead to denial of service.
+Было обнаружено, что уязвимость, проявляющаяся в обходе каталога, в коде для грамматического
+разбора заголовков MIME может приводить к отказу в обслуживании.
 
 
 
-For the stable distribution (sarge) these problems have been fixed in
-version 0.84-2.sarge.15.
+В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.84-2.sarge.15.
 
-For the upcoming stable distribution (etch) these problems have been fixed
-in version 0.88.7-2.
+В готовящемся стабильном выпуске (etch) эти проблемы были исправлены
+в версии 0.88.7-2.
 
-For the unstable distribution (sid) these problems have been fixed in
-version 0.90-1.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.90-1.
 
-We recommend that you upgrade your clamav packages.
+Рекомендуется обновить пакеты clamav.
 
 
 # do not modify the following line
--- english/security/2007/dsa-1266.wml	2007-03-14 21:55:44.0 +0500
+++ russian/security/2007/dsa-1266.wml	2015-12-02 16:43:33.057054094 +0500
@@ -1,22 +1,23 @@
-several vulnerabilities
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+несколько уязвимостей
 
-Gerardo Richarte discovered that GnuPG, a free PGP replacement, provides
-insufficient user feedback if an OpenPGP message contains both unsigned
-and signed portions. Inserting text segments into an otherwise signed
-message could be exploited to forge the content of signed messages.
-This update prevents such attacks; the old behaviour can still be
-activated by passing the --allow-multiple-messages option.
+Жерардо Ричарте обнаружил, что GnuPG, свободная замена PGP, предоставляет
+недостаточную информацию пользователю в случае, если сообщение OpenPGP содержит и неподписанные,
+и подписанные части. Вставка текстовых фрагментов в уже подписанное
+сообщение может использоваться для подделки содержимого подписанных сообщений.
+Данное обновление предотвращает подобные атаки; старое поведение всё ещё
+может использоваться при передаче опции --allow-multiple-messages.
 
-For the stable distribution (sarge) these problems have been fixed in
-version 1.4.1-1.sarge7.
+В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.4.1-1.sarge7.
 
-For the upcoming stable distribution (etch) these problems have been
-fixed in version 1.4.6-2.
+В готовящемся стабильном выпуске (etch) эти проблемы были
+исправлены в версии 1.4.6-2.
 
-For the unstable distribution (sid) these problems have been fixed in
-version 1.4.6-2.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.6-2.
 
-We recommend that you upgrade your gnupg packages.
+Рекомендуется обновить пакеты gnupg.
 
 
 # do not modify the following line
--- english/security/2007/dsa-1287.wml	2014-04-30 13:16:12.0 +0600
+++ russian/security/2007/dsa-1287.wml	2015-12-02 17:33:25.402859841 +0500
@@ -1,28 +1,29 @@
-multiple vulnerabilities
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+многочисленные уязвимости
 
-Two vulnerabilities have been identified in the version of
-ldap-account-manager shipped with Debian 3.1 (sarge).
+В версии ldap-account-manager, поставляемой в составе Debian 3.1 (sarge), было
+обнаружено две уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2006-7191;>CVE-2006-7191
-An untrusted PATH vulnerability could allow a local attacker to execute
-arbitrary code with elevated privileges by providing a malicious rm
-executable and specifying a PATH environment variable referencing this
-executable.
+Уязвимость недоверенной переменной PATH может позволить локальному злоумышленнику выполнить
+произвольный код с повышенными привилегиями путём