Cheers! Lev Lamberov
--- english/security/2008/dsa-1505.wml 2014-04-30 13:16:15.000000000 +0600 +++ russian/security/2008/dsa-1505.wml 2015-12-02 23:58:55.113411629 +0500 @@ -1,23 +1,24 @@ -<define-tag description>kernel memory leak</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>утечка памяти ядра</define-tag> <define-tag moreinfo> -<p>Takashi Iwai supplied a fix for a memory leak in the snd_page_alloc module. -Local users could exploit this issue to obtain sensitive information from -the kernel (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>).</p> +<p>Такаши Ивай предоставил исправление утечки памяти в модуле snd_page_alloc. +Локальные пользователи могут использовать эту уязвимость для получения чувствительной информации +ядра (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>).</p> -<p>For the oldstable distribution (sarge), this problem has been fixed in -version 1.0.8-7sarge1. The prebuilt modules provided by alsa-modules-i386 -have been rebuilt to take advantage of this update, and are available in -version 1.0.8+2sarge2.</p> +<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.0.8-7sarge1. Предварительно собранные модули, предоставляемые пакетом alsa-modules-i386, +были собраны заново с учётом этого обновления, они доступны в +версии 1.0.8+2sarge2.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 1.0.13-5etch1. This issue was already fixed for the version -of ALSA provided by linux-2.6 in DSA 1479.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.0.13-5etch1. Данная проблема уже была исправлена для версии +ALSA, поставляемой в linux-2.6 в DSA 1479.</p> -<p>For the unstable distributions (sid), this problem was fixed in version +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.0.15-1.</p> -<p>We recommend that you upgrade your alsa-driver and alsa-modules-i386 -packages.</p> +<p>Рекомендуется обновить пакеты alsa-driver и +alsa-modules-i386.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1548.wml 2014-04-30 13:16:15.000000000 +0600 +++ russian/security/2008/dsa-1548.wml 2015-12-02 23:51:37.860621783 +0500 @@ -1,28 +1,29 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Kees Cook discovered a vulnerability in xpdf, a set of tools for -display and conversion of Portable Document Format (PDF) files. The -Common Vulnerabilities and Exposures project identifies the following -problem:</p> +<p>Кис Кук обнаружил уязвимость в xpdf, наборе инструментов для +отрисовки и преобразования файлов в формате Portable Document Format (PDF). Проект +Common Vulnerabilities and Exposures определяет следующую +проблему:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1693">CVE-2008-1693</a> - <p>Xpdf's handling of embedded fonts lacks sufficient validation - and type checking. If a maliciously crafted PDF file is opened, - the vulnerability may allow the execution of arbitrary code with - the privileges of the user running xpdf.</p></li> + <p>В коде обработки встроенных шрифтов в xpdf отсутствуют достаточные проверки + (в том числе проверки типов). При открытии специально сформированного файла PDF + эта уязвимость может позволить выполнить произвольный код с + правами пользователя, запустившего xpdf.</p></li> </ul> -<p>For the stable distribution (etch), these problems have been fixed in -version 3.01-9.1+etch4.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в +версии 3.01-9.1+etch4.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 3.02-1.2.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.02-1.2.</p> -<p>We recommend that you upgrade your xpdf package.</p> +<p>Рекомендуется обновить пакет xpdf.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1561.wml 2008-04-28 19:46:41.000000000 +0600 +++ russian/security/2008/dsa-1561.wml 2015-12-02 23:42:19.559013522 +0500 @@ -1,24 +1,25 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>Christian Herzog discovered that within the Linux Terminal Server Project, -it was possible to connect to X on any LTSP client from any host on the -network, making client windows and keystrokes visible to that host.</p> - -<p>NOTE: most ldm installs are likely to be in a chroot environment exported -over NFS, and will not be upgraded merely by upgrading the server itself. -For example, on the i386 architecture, to upgrade ldm will likely require:</p> +<p>Кристиан Херцог обнаружил, что в Linux Terminal Server Project можно +подключиться к X на любом LTSP-клиенте с любого узла в +сети, что делает клиентские окна и нажатия клавиш видимыми на этом узле.</p> + +<p>ВНИМАНИЕ: большинство установок ldm использую окружение chroot, экспортируемое +через NFS, они не будут обновлены при простом обновлении сервера. +Например, на архитектурах i386 для выполнения обновления потребуется выполнить следующее:</p> <pre> chroot /opt/ltsp/i386 apt-get update chroot /opt/ltsp/i386 apt-get dist-upgrade</pre> -<p>For the stable distribution (etch), this problem has been fixed in -version 0.99debian11+etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 0.99debian11+etch1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2:0.1~bzr20080308-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2:0.1~bzr20080308-1.</p> -<p>We recommend that you upgrade your ldm package.</p> +<p>Рекомендуется обновить пакет ldm.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1575.wml 2014-04-30 13:16:15.000000000 +0600 +++ russian/security/2008/dsa-1575.wml 2015-12-02 23:48:13.387006964 +0500 @@ -1,28 +1,29 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>A vulnerability has been discovered in the Linux kernel that may lead -to a denial of service. The Common Vulnerabilities and Exposures -project identifies the following problem:</p> +<p>В ядре Linux была обнаружена уязвимость, которая может приводить +к отказу в обслуживании. Проект Common Vulnerabilities and Exposures +определяет следующую проблему:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1669">CVE-2008-1669</a> - <p>Alexander Viro discovered a race condition in the fcntl code that - may permit local users on multi-processor systems to execute parallel - code paths that are otherwise prohibited and gain re-ordered access - to the descriptor table.</p></li> + <p>Александр Виро обнаружил состояние гонки в коде fcntl, которое + может позволить локальным пользователям на многопроцессорных системах выполнить параллельные + участки кода, которые в противном случае были бы запрещены, и получить доступ + к таблице дескрипторов.</p></li> </ul> -<p>For the stable distribution (etch), this problem has been fixed in version +<p>В стабильном выпуске (etch) эта проблема была исправлена в версии 2.6.18.dfsg.1-18etch4.</p> -<p>For the unstable distribution (sid), this problem has been fixed in version +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии 2.6.25-2.</p> -<p>We recommend that you upgrade your linux-2.6, fai-kernels, and -user-mode-linux packages.</p> +<p>Рекомендуется обновить пакеты linux-2.6, fai-kernels и +user-mode-linux.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1637.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1637.wml 2015-12-02 23:32:44.029567898 +0500 @@ -1,21 +1,22 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities have been identified in git-core, the core of -the git distributed revision control system. Improper path length -limitations in git's diff and grep functions, in combination with -maliciously crafted repositories or changes, could enable a stack -buffer overflow and potentially the execution of arbitrary code.</p> +<p>В git-core, ядре распределённой системы управления версиями git, были +обнаружены многочисленные уязвимости. Неправильные ограничения длины +путей в функциях diff и grep вместе с работой со специально +сформированными репозиториями или изменениями могут позволить вызвать +переполнение буфера и потенциально выполнить произвольный код.</p> -<p>The Common Vulnerabilities and Exposures project identifies this -vulnerability as <a href="https://security-tracker.debian.org/tracker/CVE-2008-3546">CVE-2008-3546</a>.</p> +<p>Проект Common Vulnerabilities and Exposures определяет эту +уязвимость как <a href="https://security-tracker.debian.org/tracker/CVE-2008-3546">CVE-2008-3546</a>.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 1.4.4.4-2.1+etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.4.4.4-2.1+etch1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.5.6.5-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.5.6.5-1.</p> -<p>We recommend that you upgrade your git-core packages.</p> +<p>Рекомендуется обновить пакеты git-core.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1659.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1659.wml 2015-12-02 23:38:31.988198879 +0500 @@ -1,23 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Dan Kaminsky discovered that libspf2, an implementation of the Sender -Policy Framework (SPF) used by mail servers for mail filtering, handles -malformed TXT records incorrectly, leading to a buffer overflow -condition (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469">CVE-2008-2469</a>).</p> +<p>Дэн Камински обнаружил, что libspf2, реализация Sender Policy Framework (SPF), +используемая почтовыми серверами для фильтрации почты, неправильно обрабатывает +некорректные записи TXT, что приводит к состоянию переполнению +буфера (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469">CVE-2008-2469</a>).</p> -<p>Note that the SPF configuration template in Debian's Exim configuration -recommends to use libmail-spf-query-perl, which does not suffer from -this issue.</p> +<p>Заметьте, что шаблон настройки SPF в настройке Exim в Debian +рекомендуется использовать пакет libmail-spf-query-perl, который не подвержен +данной проблеме.</p> -<p>For the stable distribution (etch), this problem has been fixed in -version 1.2.5-4+etch1.</p> +<p>В стабильном выпуске (etch) эта проблема была исправлена в +версии 1.2.5-4+etch1.</p> -<p>For the testing distribution (lenny), this problem has been fixed in -version 1.2.5.dfsg-5+lenny1.</p> +<p>В тестируемом выпуске (lenny) эта проблема была исправлена в +версии 1.2.5.dfsg-5+lenny1.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your libspf2 package.</p> +<p>Рекомендуется обновить пакет libspf2.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1660.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1660.wml 2015-12-03 00:01:52.589023125 +0500 @@ -1,21 +1,22 @@ -<define-tag description>null pointer dereference, resource exhaustion</define-tag> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" +<define-tag description>разыменование null-указателя, чрезмерное потребление ресурсов</define-tag> <define-tag moreinfo> -<p>Several denial-of-service vulnerabilities have been discovered in -the ClamAV anti-virus toolkit:</p> +<p>Несколько отказов в обслуживании были обнаружены в +наборе антивирусных инструментов ClamAV:</p> -<p>Insufficient checking for out-of-memory conditions results in null -pointer dereferences (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912">CVE-2008-3912</a>).</p> +<p>Недостаточные проверки условия чтения за пределами выделенной памяти приводят к разыменованиям +null-указателя (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912">CVE-2008-3912</a>).</p> -<p>Incorrect error handling logic leads to memory leaks (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913">CVE-2008-3913</a>) -and file descriptor leaks (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914">CVE-2008-3914</a>).</p> +<p>Некорректные ошибки логики обработки приводят к утечкам памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913">CVE-2008-3913</a>) +и утечкам файловых дескрипторов (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914">CVE-2008-3914</a>).</p> -<p>For the stable distribution (etch), these problems have been fixed in -version 0.90.1dfsg-4etch15.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в +версии 0.90.1dfsg-4etch15.</p> -<p>For the unstable distribution (sid) and the testing distribution -(lenny), these problems have been fixed in version 0.94.dfsg-1.</p> +<p>В нестабильном (sid) и тестируемом (lenny) выпусках +эти проблемы были исправлены в версии 0.94.dfsg-1.</p> -<p>We recommend that you upgrade your clamav package.</p> +<p>Рекомендуется обновить пакет clamav.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1678.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1678.wml 2015-12-02 23:55:42.708783152 +0500 @@ -1,20 +1,22 @@ -<define-tag description>design flaws</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>ошибки разработки</define-tag> <define-tag moreinfo> -<p>Paul Szabo rediscovered a vulnerability in the File::Path::rmtree -function of Perl. It was possible to exploit a race condition to create -setuid binaries in a directory tree or remove arbitrary files when a -process is deleting this tree. This issue was originally known as -<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448">CVE-2005-0448</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2004-0452">CVE-2004-0452</a>, which were addressed by DSA-696-1 and -DSA-620-1. Unfortunately, they were reintroduced later.</p> +<p>Пол Сзабо снова обнаружил уязвимость в функции File::Path::rmtree +в Perl. Можно использовать состояние гонки для создания +двоичных файлов с флагом прав доступа, позволяющим запускать их от лица владельца, в дереве каталогов или удалять произвольные файлы в случае, +когда процесс удалять это дерево. Данная проблема была известна как +<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448">CVE-2005-0448</a> и +<a href="https://security-tracker.debian.org/tracker/CVE-2004-0452">CVE-2004-0452</a>, она была решена в DSA-696-1 и +DSA-620-1. К сожалению позже проблемы проявились снова.</p> -<p>For the stable distribution (etch), these problems have been fixed in -version 5.8.8-7etch5.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в +версии 5.8.8-7etch5.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 5.10.0-18 and will migrate to the testing distribution (lenny) -shortly.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 5.10.0-18, пакеты в скором времени перейдут в тестируемый +выпуск (lenny).</p> -<p>We recommend that you upgrade your perl packages.</p> +<p>Рекомендуется обновить пакеты perl.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1688.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1688.wml 2015-12-02 23:45:12.674839616 +0500 @@ -1,19 +1,20 @@ -<define-tag description>SQL injection</define-tag> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag description>SQL-инъекция</define-tag> <define-tag moreinfo> -<p>Two SQL injection vulnerabilities have been found in courier-authlib, -the courier authentification library. The MySQL database interface used -insufficient escaping mechanisms when constructing SQL statements, -leading to SQL injection vulnerabilities if certain charsets are used -(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380">CVE-2008-2380</a>). A similar issue affects the PostgreSQL database -interface (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667">CVE-2008-2667</a>).</p> +<p>Две SQL-инъекции были обнаружены в courier-authlib, библиотеке аутентификации +courier. Интерфейс базы данных MySQL использует недостаточные механизмы +экранирования при формировании утверждений SQL, +что приводит к SQL-инъекции в случае использования определённых наборов символов +(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380">CVE-2008-2380</a>). Сходная проблема касается и интерфейса базы +данных PostgreSQL (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667">CVE-2008-2667</a>).</p> -<p>For the stable distribution (etch), these problems have been fixed in -version 0.58-4+etch2.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в +версии 0.58-4+etch2.</p> -<p>For the testing distribution (lenny) and the unstable distribution -(sid), these problems have been fixed in version 0.61.0-1+lenny1.</p> +<p>В тестируемом (lenny) и нестабильном (sid) выпусках +эти проблемы были исправлены в версии 0.61.0-1+lenny1.</p> -<p>We recommend that you upgrade your courier-authlib packages.</p> +<p>Рекомендуется обновить пакеты courier-authlib.</p> </define-tag> # do not modify the following line
--- english/security/2008/dsa-1690.wml 2014-04-30 13:16:16.000000000 +0600 +++ russian/security/2008/dsa-1690.wml 2015-12-02 23:35:38.196930523 +0500 @@ -1,21 +1,22 @@ -<define-tag description>assert errors</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>ошибки утверждений</define-tag> <define-tag moreinfo> -<p>Two denial of service conditions were discovered in avahi, a Multicast -DNS implementation.</p> +<p>Два состояния отказа в обслуживании были обнаружены в avahi, реализации Multicast +DNS.</p> -<p>Huge Dias discovered that the avahi daemon aborts with an assert error -if it encounters a UDP packet with source port 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081">CVE-2008-5081</a>).</p> +<p>Хью Диас обнаружил, что служба avahi прерывает работу с ошибкой утверждения в +том случае, если она получает UDP-пакет, портом источника которого указан 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081">CVE-2008-5081</a>).</p> -<p>It was discovered that the avahi daemon aborts with an assert error if -it receives an empty TXT record over D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372">CVE-2007-3372</a>).</p> +<p>Было обнаружено, что служба avahi прерывает работу с ошибкой утверждения в +том случае, если она получает пустую запись TXT через D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372">CVE-2007-3372</a>).</p> -<p>For the stable distribution (etch), these problems have been fixed in -version 0.6.16-3etch2.</p> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в +версии 0.6.16-3etch2.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 0.6.23-3.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 0.6.23-3.</p> -<p>We recommend that you upgrade your avahi packages.</p> +<p>Рекомендуется обновить пакеты avahi.</p> </define-tag> # do not modify the following line