Cheers! Lev Lamberov
--- english/security/2000/20000719b.wml 2001-04-19 21:52:09.000000000 +0600 +++ russian/security/2000/20000719b.wml 2014-10-14 01:19:31.522539857 +0600 @@ -1,13 +1,15 @@ -<define-tag moreinfo>The versions of cvsweb distributed in Debian GNU/Linux 2.1 -(aka slink) as well as in the frozen (potato) and unstable (woody) -distributions, are vulnerable to a remote shell exploit. An attacker with write -access to the cvs repository can execute arbitrary code on the server, as the -www-data user. +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag moreinfo>Версии cvsweb, поставляемые в Debian GNU/Linux 2.1 +(slink), а также в замороженном (potato) и нестабильно (woody) выпусках +содержат уязвимость командной оболочки, которая может использоваться удалённо. Злоумышленник с правом +на запись к репозиторию cvs может выполнить на сервере произвольный код от лица +пользователя www-data. -<p>The vulnerability is fixed in version 109 of cvsweb for the -current stable release (Debian GNU/Linux 2.1), in version 1.79-3potato1 for the frozen -distribution, and in version 1.86-1 for the unstable distribution.</define-tag> -<define-tag description>unauthorized remote code execution</define-tag> +<p>Данная уязвимость была исправлена в версии 109 пакета cvsweb для +текущего стабильного выпуска (Debian GNU/Linux 2.1), в версии 1.79-3potato1 для замороженного +выпуска и в версии 1.86-1 для нестабильного выпуска.</define-tag> +<define-tag description>неавторизованное удалённое выполнение кода</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2000/20000719b.data' +
--- english/security/2002/dsa-179.wml 2002-10-18 20:01:21.000000000 +0600 +++ russian/security/2002/dsa-179.wml 2014-10-14 01:22:38.842531390 +0600 @@ -1,20 +1,22 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Zen-parse discovered a buffer overflow in gv, a PostScript and PDF -viewer for X11. The same code is present in gnome-gv. This problem -is triggered by scanning the PostScript file and can be exploited by -an attacker sending a malformed PostScript or PDF file. The attacker -is able to cause arbitrary code to be run with the privileges of the -victim.</p> +<p>Zen-parse обнаружил переполнение буфера в gv, просмотрщике PostScript и PDF +для X11. Тот же код содержится в gnome-gv. Данная проблема +возникает при сканировании файла PostScript и может использоваться +злоумышленником, отправившим некорректный файл PostScript или PDF. Злоумышленник +может запустить произвольный код с правами +жертвы.</p> -<p>This problem has been fixed in version 1.1.96-3.1 for the current -stable distribution (woody), in version 0.82-2.1 for the old stable -distribution (potato) and version 1.99.7-9 for the unstable -distribution (sid).</p> +<p>Данная уязвимость была исправлена в версии 1.1.96-3.1 для текущего +стабильного выпуска (woody), в версии 0.82-2.1 для предыдущего стабильного +выпуска (potato) и в версии 1.99.7-9 для нестабильного +выпуска (sid).</p> -<p>We recommend that you upgrade your gnome-gv package.</p> +<p>Рекомендуется обновить пакет gnome-gv.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-179.data" # $Id: dsa-179.wml,v 1.1 2002/10/18 14:01:21 joey Exp $ +
--- english/security/2005/dsa-670.wml 2005-02-08 14:11:28.000000000 +0500 +++ russian/security/2005/dsa-670.wml 2014-10-14 01:26:01.822522215 +0600 @@ -1,19 +1,21 @@ -<define-tag description>format string</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>форматная строка</define-tag> <define-tag moreinfo> -<p>Max Vozeler discovered several format string vulnerabilities in the -movemail utility of Emacs, the well-known editor. Via connecting to a -malicious POP server an attacker can execute arbitrary code under the -privileges of group mail.</p> +<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в +утилите movemail из Emacs, знаменитом редакторе. Злоумышленник в случае подключения к +его POP-серверу может выполнить произвольный код с правами +группы mail.</p> -<p>For the stable distribution (woody) these problems have been fixed in -version 20.7-13.3.</p> +<p>В стабильном выпуске (woody) эти проблемы были исправлены в +версии 20.7-13.3.</p> -<p>The unstable distribution (sid) does not contain an Emacs20 package -anymore.</p> +<p>В нестабильном выпуске (sid) пакет Emacs20 +отсутствует.</p> -<p>We recommend that you upgrade your emacs packages.</p> +<p>Рекомендуется обновить пакеты emacs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-670.data" # $Id: dsa-670.wml,v 1.1 2005/02/08 09:11:28 joey Exp $ +
--- english/security/2005/dsa-815.wml 2005-09-16 19:22:02.000000000 +0600 +++ russian/security/2005/dsa-815.wml 2014-10-14 01:28:49.766514623 +0600 @@ -1,20 +1,22 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Ilja van Sprundel discovered a serious lock file handling error in -kcheckpass that can, in some configurations, be used to gain root -access.</p> +<p>Илья ван Шпрудель обнаружил серьёзную ошибка обработка файлового дескриптора в +kcheckpass, которая (при некоторых настройках) может использоваться для получения прав +суперпользователя.</p> -<p>The old stable distribution (woody) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (woody) не подвержен этой проблеме.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 3.3.2-1sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 3.3.2-1sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 3.4.2-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.4.2-3.</p> -<p>We recommend that you upgrade your kdebase-bin package.</p> +<p>Рекомендуется обновить пакет kdebase-bin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-815.data" # $Id: dsa-815.wml,v 1.1 2005/09/16 13:22:02 joey Exp $ +
--- english/security/2006/dsa-1142.wml 2006-08-05 01:10:58.000000000 +0600 +++ russian/security/2006/dsa-1142.wml 2014-10-14 01:15:56.702549568 +0600 @@ -1,18 +1,20 @@ -<define-tag description>missing boundary checks</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отсутствие проверки границ массива</define-tag> <define-tag moreinfo> -<p>Luigi Auriemma discovered missing boundary checks in freeciv, a clone -of the well known Civilisation game, which can be exploited by remote -attackers to cause a denial of service (crash) and possibly execute -arbitrary code.</p> +<p>Луиджи Аурейма обнаружил отсутствие проверки границ массива в freeciv, клоне +широко известной игры Civilisation, которое может использоваться удалёнными +злоумышленниками для вызова отказа в обслуживании (аварийной остановки) и возможного выполнения +произвольного кода.</p> -<p>For the stable distribution (sarge) these problems have been fixed in -version 2.0.1-1sarge2.</p> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в +версии 2.0.1-1sarge2.</p> -<p>For the unstable distribution (sid) these problems will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p> -<p>We recommend that you upgrade your freeciv package.</p> +<p>Рекомендуется обновить пакет freeciv.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1142.data" # $Id: dsa-1142.wml,v 1.2 2006/08/04 19:10:58 skx Exp $ +
--- english/security/2007/dsa-1347.wml 2007-08-04 19:01:32.000000000 +0600 +++ russian/security/2007/dsa-1347.wml 2014-10-14 01:31:11.966508195 +0600 @@ -1,19 +1,21 @@ -<define-tag description>integer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>It was discovered that an integer overflow in the xpdf PDF viewer may lead -to the execution of arbitrary code if a malformed PDF file is opened.</p> +<p>Было обнаружено, что переполнение целых чисел в xpdf, просмотрщике PDF, может приводить +к выполнению произвольного кода в случае открытия специально сформированного файла PDF.</p> -<p>For the oldstable distribution (sarge) this problem has been fixed in -version 3.00-13.7.</p> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 3.00-13.7.</p> -<p>For the stable distribution (etch) this problem has been fixed in -version 3.01-9etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 3.01-9etch1.</p> -<p>For the unstable distribution (sid) this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your xpdf packages.</p> +<p>Рекомендуется обновить пакеты xpdf.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1347.data" # $Id: dsa-1347.wml,v 1.1 2007/08/04 13:01:32 jmm Exp $ +
--- english/security/2008/dsa-1481.wml 2008-04-27 22:55:46.000000000 +0600 +++ russian/security/2008/dsa-1481.wml 2014-10-14 01:33:56.322500766 +0600 @@ -1,17 +1,19 @@ -<define-tag description>missing input sanitising</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that a directory traversal vulnerability in CherryPy, -a pythonic, object-oriented web development framework, may lead to denial -of service by deleting files through malicious session IDs in cookies.</p> +<p>Было обнаружено, что уязвимость, связанная с переходом в произвольный каталог, в CherryPy, +питонической объектно-ориентированной инфраструктуре для веб-разработки, может приводить к отказу +в обслуживании в связи с удалением файлов через специально сформированные идентификаторы сессии в куки.</p> -<p>The old stable distribution (sarge) doesn't contain python-cherrypy.</p> +<p>В предыдущем стабильном выпуске (sarge) пакет python-cherrypy отсутствует.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 2.2.1-3etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 2.2.1-3etch1.</p> -<p>We recommend that you upgrade your python-cherrypy packages.</p> +<p>Рекомендуется обновить пакеты python-cherrypy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1481.data" # $Id: dsa-1481.wml,v 1.2 2008/04/27 16:55:46 bertol Exp $ +
--- english/security/2008/dsa-1554.wml 2008-05-06 17:30:40.000000000 +0600 +++ russian/security/2008/dsa-1554.wml 2014-10-14 01:36:11.274494666 +0600 @@ -1,18 +1,20 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>Roundup, an issue tracking system, fails to properly escape HTML input, -allowing an attacker to inject client-side code (typically JavaScript) -into a document that may be viewed in the victim's browser.</p> +<p>Roundup, система отслеживания проблем, неправильно экранирует ввод в формате HTML, +что позволяет злоумышленнику ввести код на стороне клиента (обычно JavaScript) +в документ, который может быть просмотрен в браузере жертвы.</p> -<p>For the stable distribution (etch), this problem has been fixed in version +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 1.2.1-5+etch2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.3.3-3.1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.3.3-3.1.</p> -<p>We recommend that you upgrade your roundup packages.</p> +<p>Рекомендуется обновить пакеты roundup.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1554.data" # $Id: dsa-1554.wml,v 1.2 2008/05/06 11:30:40 thijs Exp $ +
--- english/security/2011/dsa-2283.wml 2011-07-25 18:31:21.000000000 +0600 +++ russian/security/2011/dsa-2283.wml 2014-10-14 01:38:46.378487654 +0600 @@ -1,19 +1,21 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Tim Zingelmann discovered that due an incorrect configure script the -kerborised FTP server failed to set the effective GID correctly, -resulting in privilege escalation.</p> +<p>Тим Цингельман обнаружил, что из-за некорректного сценария настройки +сервер FTP с Kerberos неправильно устанавливает групповой идентификатор, +что приводит к повышению привилегий.</p> -<p>The oldstable distribution (lenny) is not affected.</p> +<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 1.0.1-1.1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.0.1-1.1.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your krb5-appl packages.</p> +<p>Рекомендуется обновить пакеты krb5-appl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2283.data" # $Id: dsa-2283.wml,v 1.1 2011/07/25 12:31:21 kaare Exp $ +
--- english/security/2011/dsa-2364.wml 2011-12-19 02:19:07.000000000 +0600 +++ russian/security/2011/dsa-2364.wml 2014-10-14 01:41:12.750481038 +0600 @@ -1,19 +1,21 @@ -<define-tag description>incorrect permission check</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>некорректная проверка прав доступа</define-tag> <define-tag moreinfo> -<p>The Debian X wrapper enforces that the X server can only be started from -a console. <q>vladz</q> discovered that this wrapper could be bypassed.</p> +<p>Обёртка Debian X предполагает, что сервер X может быть запущен только из +консоли. <q>vladz</q> обнаружил, что указанное ограничение обёртки может быть обойдено.</p> -<p>The oldstable distribution (lenny) is not affected.</p> +<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 7.5+8+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 7.5+8+squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1:7.6+10.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1:7.6+10.</p> -<p>We recommend that you upgrade your xorg packages.</p> +<p>Рекомендуется обновить пакеты xorg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2364.data" # $Id: dsa-2364.wml,v 1.1 2011/12/18 20:19:07 taffit Exp $ +