Cheers! Lev Lam
--- english/security/2012/dsa-2383.wml 2012-01-09 04:29:41.000000000 +0600 +++ russian/security/2012/dsa-2383.wml 2015-09-29 13:40:46.328125414 +0500 @@ -1,22 +1,24 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Robert Luberda discovered a buffer overflow in the syslog logging code of -Super, a tool to execute scripts (or other commands) as if they were root. -The default Debian configuration is not affected.</p> +<p>Роберт Луберда обнаружил переполнение буфера в коде ведения журнала syslog в +Super, инструменте для выполнения сценариев (или других команд) как будто от лица суперпользователя. +Настройка Debian по умолчанию не подвержена этой проблеме.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 3.30.0-2+lenny1. Due to a technical limitation in the Debian -archive scripts this update cannot be released synchronously with the -stable update. It will be available shortly.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 3.30.0-2+lenny1. Из-за технических ограничений в архивных сценариях Debian +данное обновление не может быть выпущено одновременно с +обновлением стабильного выпуска. Обновлённые пакеты будут доступны в скором времени.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.30.0-3+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.30.0-3+squeeze1.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your super packages.</p> +<p>Рекомендуется обновить пакеты super.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2383.data" # $Id: dsa-2383.wml,v 1.1 2012/01/08 22:29:41 taffit Exp $ +
--- english/security/2012/dsa-2384.wml 2012-02-04 23:49:37.000000000 +0600 +++ russian/security/2012/dsa-2384.wml 2015-09-29 13:13:24.069042199 +0500 @@ -1,23 +1,25 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in Cacti, a graphing tool -for monitoring data. Multiple cross site scripting issues allow remote -attackers to inject arbitrary web script or HTML. An SQL injection -vulnerability allows remote attackers to execute arbitrary SQL commands.</p> +<p>В Cacti, инструменте для построения графиков на основе данных +мониторинга, было обнаружено несколько уязвимостей. Многочисленный проблемы с межсайтовым скриптингом позволяют удалённым +злоумышленникам вводить произвольные веб-сценарии или код на HTML. А SQL-инъекции +позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 0.8.7b-2.1+lenny5.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.8.7b-2.1+lenny5.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.8.7g-1+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.8.7g-1+squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.8.7i-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.8.7i-2.</p> -<p>We recommend that you upgrade your cacti packages.</p> +<p>Рекомендуется обновить пакеты cacti.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2384.data" # $Id: dsa-2384.wml,v 1.2 2012/02/04 17:49:37 taffit Exp $ +
--- english/security/2012/dsa-2385.wml 2012-01-11 12:53:06.000000000 +0600 +++ russian/security/2012/dsa-2385.wml 2015-09-29 13:22:19.769060419 +0500 @@ -1,23 +1,25 @@ -<define-tag description>packet loop</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>зацикливание пакетов</define-tag> <define-tag moreinfo> -<p>Ray Morris discovered that the PowerDNS authoritative server responds -to response packets. An attacker who can spoof the source address of -IP packets can cause an endless packet loop between a PowerDNS -authoritative server and another DNS server, leading to a denial of -service.</p> - -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 2.9.21.2-1+lenny1.</p> +<p>Рэй Моррис обнаружил, что авторитетный сервер PowerDNS отвечает +на ответные запросы. Злоумышленник, способный подделать адрес отправления +IP-пакетов, может вызвать возникновение бесконечного зацикливания между авторитетным +сервером PowerDNS и другим сервером DNS, что приводит к отказу в +обслуживании.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.9.22-8+squeeze1.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.9.21.2-1+lenny1.</p> -<p>For the testing distribution (wheezy) and the unstable distribution -(sid), this problem will be fixed soon.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.9.22-8+squeeze1.</p> -<p>We recommend that you upgrade your pdns packages.</p> +<p>В тестируемом (wheezy) и нестабильном +(sid) выпусках эта проблема будет исправлена позже.</p> + +<p>Рекомендуется обновить пакеты pdns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2385.data" # $Id: dsa-2385.wml,v 1.2 2012/01/11 06:53:06 kaare Exp $ +
--- english/security/2012/dsa-2392.wml 2012-01-24 01:44:00.000000000 +0600 +++ russian/security/2012/dsa-2392.wml 2015-09-29 13:10:37.064170730 +0500 @@ -1,22 +1,24 @@ -<define-tag description>out-of-bounds read</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>чтение за пределами массива</define-tag> <define-tag moreinfo> -<p>Antonio Martin discovered a denial-of-service vulnerability in -OpenSSL, an implementation of TLS and related protocols. A malicious -client can cause the DTLS server implementation to crash. Regular, -TCP-based TLS is not affected by this issue.</p> +<p>Антонио Мартин обнаружил отказ в обслуживании в +OpenSSL, реализации TLS и связанных протоколов. Злоумышленник +может вызвать аварийное завершение работы DTLS-сервера. Обычный +TLS на основе TCP не подвержен данной проблеме.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 0.9.8g-15+lenny16.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.9.8g-15+lenny16.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.9.8o-4squeeze7.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.9.8o-4squeeze7.</p> -<p>For the testing distribution (wheezy) and the unstable distribution -(sid), this problem has been fixed in version 1.0.0g-1.</p> +<p>В тестируемом (wheezy) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 1.0.0g-1.</p> -<p>We recommend that you upgrade your openssl packages.</p> +<p>Рекомендуется обновить пакеты openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2392.data" # $Id: dsa-2392.wml,v 1.1 2012/01/23 19:44:00 taffit Exp $ +
--- english/security/2012/dsa-2414.wml 2012-02-25 22:54:46.000000000 +0600 +++ russian/security/2012/dsa-2414.wml 2015-09-29 12:52:20.957279445 +0500 @@ -1,21 +1,23 @@ -<define-tag description>insufficient input sanitization</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>Nicola Fioravanti discovered that F*X, a web service for transferring -very large files, is not properly sanitizing input parameters of the <q>fup</q> -script. An attacker can use this flaw to conduct reflected cross-site -scripting attacks via various script parameters.</p> +<p>Никола Фиораванти обнаружил, что F*X, веб-служба для передачи +очень больших файлов, неправильно выполняет очистку вводных параметров сценария +<q>fup</q>. Злоумышленник может использовать данную уязвимость для выполнения отражённых атак +по принципу межсайтового скриптинга при помощи различных параметров данного сценария.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 20100208+debian1-1+squeeze3.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 20100208+debian1-1+squeeze3.</p> -<p>For the testing distribution (wheezy), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эта проблему будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed -in version 20120215-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена +в версии 20120215-1.</p> -<p>We recommend that you upgrade your fex packages.</p> +<p>Рекомендуется обновить пакеты fex.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2414.data" # $Id: dsa-2414.wml,v 1.2 2012/02/25 16:54:46 taffit Exp $ +
--- english/security/2012/dsa-2449.wml 2012-04-12 18:26:11.000000000 +0600 +++ russian/security/2012/dsa-2449.wml 2015-09-29 13:48:02.173056363 +0500 @@ -1,23 +1,25 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that SQLAlchemy, an SQL toolkit and object relational -mapper for Python, is not sanitizing input passed to the limit/offset -keywords to select() as well as the value passed to select.limit()/offset(). -This allows an attacker to perform SQL injection attacks against -applications using SQLAlchemy that do not implement their own filtering.</p> - -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.6.3-3+squeeze1.</p> +<p>Было обнаружено, что SQLAlchemy, набор инструментов SQL и служба объектно-реляционного +отображения для Python, не выполняет очистку входных данных, передаваемых ключевым словам +limit/offset для функции select(), а также значения, передаваемого методам select.limit()/offset(). +Это позволяет злоумышленнику выполнять SQL-инъекции в +приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 0.6.7-1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.6.3-3+squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.6.7-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 0.6.7-1.</p> -<p>We recommend that you upgrade your sqlalchemy packages.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.6.7-1.</p> + +<p>Рекомендуется обновить пакеты sqlalchemy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2449.data" # $Id: dsa-2449.wml,v 1.1 2012/04/12 12:26:11 taffit Exp $ +
--- english/security/2012/dsa-2455.wml 2012-04-21 02:47:47.000000000 +0600 +++ russian/security/2012/dsa-2455.wml 2015-09-29 13:44:45.434760609 +0500 @@ -1,22 +1,24 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Helmut Hummel of the TYPO3 security team discovered that TYPO3, a web -content management system, is not properly sanitizing output of the -exception handler. This allows an attacker to conduct cross-site -scripting attacks if either third-party extensions are installed that do -not sanitize this output on their own or in the presence of extensions -using the extbase MVC framework which accept objects to controller actions.</p> +<p>Гельмут Гуммель из команды безопасности TYPO3 обнаружил, что TYPO3, система +управления содержимым веб-сайтов, неправильно очищает вывод +обработчика исключений. Это позволяет злоумышленнику выполнять атаки по принципу +межсайтового скриптинга в случае, если либо в системе установлены сторонние расширения, которые +не выполняют очистку этого вывода самостоятельно, либо присутствуют расширения, +использующие инфраструктуру extbase MVC, принимающую объекты для действий контроллера.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 4.3.9+dfsg1-1+squeeze4.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 4.3.9+dfsg1-1+squeeze4.</p> -<p>For the testing (wheezy) and unstable (sid) distributions, this problem -will be fixed soon.</p> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема +будет исправлена позже.</p> -<p>We recommend that you upgrade your typo3-src packages.</p> +<p>Рекомендуется обновить пакеты typo3-src.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2455.data" # $Id: dsa-2455.wml,v 1.1 2012/04/20 20:47:47 taffit Exp $ +
--- english/security/2012/dsa-2471.wml 2012-05-14 02:58:39.000000000 +0600 +++ russian/security/2012/dsa-2471.wml 2015-09-29 13:26:40.407136129 +0500 @@ -1,24 +1,26 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in FFmpeg, a multimedia -player, server and encoder. Multiple input validations in the decoders/ -demuxers for Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska, -Vorbis, Sony ATRAC3, DV, NSV, files could lead to the execution of -arbitrary code.</p> - -<p>These issues were discovered by Aki Helin, Mateusz Jurczyk, Gynvael -Coldwind, and Michael Niedermayer.</p> +<p>В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа, +было обнаружено несколько уязвимостей. Многочисленные проверки входных данных в декодерах/демультиплексорах +для файлов в формате Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska, +Vorbis, Sony ATRAC3, DV, NSV могут приводить к выполнению +произвольного кода.</p> + +<p>Эти уязвимости были обнаружены Аки Хэлином, Матеушем Ярчуком, Гинвалем +Колдуиндом и Михаэлем Нидермайером.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 4:0.5.8-1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 4:0.5.8-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 6:0.8.2-1 of libav.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 6:0.8.2-1 пакета libav.</p> -<p>We recommend that you upgrade your ffmpeg packages.</p> +<p>Рекомендуется обновить пакеты ffmpeg.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2471.data" # $Id: dsa-2471.wml,v 1.1 2012/05/13 20:58:39 taffit Exp $ +
--- english/security/2012/dsa-2476.wml 2012-05-21 13:27:59.000000000 +0600 +++ russian/security/2012/dsa-2476.wml 2015-09-29 13:30:12.647654533 +0500 @@ -1,26 +1,28 @@ -<define-tag description>format string vulnerability</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>уязвимость форматной строки</define-tag> <define-tag moreinfo> -<p>intrigeri discovered a format string error in pidgin-otr, an Off-the-Record -Messaging plugin for Pidgin.</p> +<p>intrigeri обнаружил ошибку форматной строки в pidgin-otr, дополнении Pidgin для +поддержки протокола Off-the-Record Messaging.</p> -<p>This could be exploited by a remote attacker to cause arbitrary code to -be executed on the user's machine.</p> +<p>Данная уязвимость может использоваться удалённым злоумышленником для выполнения произвольного +кода на машине пользователя.</p> -<p>The problem is only in pidgin-otr. Other applications which use libotr are -not affected.</p> +<p>Проблема присутствует только в pidgin-otr. Другие приложения, использующие libotr, +не подвержены данной проблеме.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.2.0-5+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.2.0-5+squeeze1.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 3.2.1-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 3.2.1-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.2.1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.2.1-1.</p> -<p>We recommend that you upgrade your pidgin-otr packages.</p> +<p>Рекомендуется обновить пакеты pidgin-otr.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2476.data" # $Id: dsa-2476.wml,v 1.2 2012/05/21 07:27:59 kaare Exp $ +
--- english/security/2012/dsa-2492.wml 2012-06-10 22:46:57.000000000 +0600 +++ russian/security/2012/dsa-2492.wml 2015-09-29 13:08:09.072664837 +0500 @@ -1,21 +1,23 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>The Phar extension for PHP does not properly handle crafted tar files, -leading to a heap-based buffer overflow. PHP applications processing -tar files could crash or, potentially, execute arbitrary code.</p> +<p>Расширение Phar для PHP неправильно обрабатывает специально сформированные файлы в формате tar, +что приводит к переполнению динамической памяти. Работа приложения на языке PHP, обрабатывающего +файлы в формате tar, может завершиться аварийно, либо может потенциально привести к выполнению произвольного кода.</p> -<p>In addition, this update addresses a regression which caused a crash -when accessing a global object that is returned as $this from __get.</p> +<p>Кроме того, данное обновление содержит исправление регресса, который вызывает аварийное +завершение работы при обращении к глобальному объекту, возвращаемому как $this from __get.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 5.3.3-7+squeeze13.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 5.3.3-7+squeeze13.</p> -<p>For the testing distribution (wheezy) and the unstable distribution -(sid), this problem has been fixed in version 5.4.4~rc1-1.</p> +<p>В тестируемом (wheezy) и нестабильном +(sid) выпусках эта проблема была исправлена в версии 5.4.4~rc1-1.</p> -<p>We recommend that you upgrade your php5 packages.</p> +<p>Рекомендуется обновить пакеты php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2492.data" # $Id: dsa-2492.wml,v 1.1 2012/06/10 16:46:57 taffit Exp $ +
--- english/security/2012/dsa-2499.wml 2014-04-30 13:16:29.000000000 +0600 +++ russian/security/2012/dsa-2499.wml 2015-09-29 12:54:24.988672057 +0500 @@ -1,19 +1,21 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been discovered in Icedove, the Debian -version of the Mozilla Thunderbird mail/news client. There were -miscellaneous memory safety hazards +<p>В Icedove, версии клиента электронной почты и новостных лент Mozilla Thunderbird +для Debian, было обнаружено несколько уязвимостей. Среди них присутствуют +различные ошибки целостности содержимого памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939">CVE-2012-1939</a>) and -a use-after-free issue +<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939">CVE-2012-1939</a>) и +использования указателей после освобождения памяти (<a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>).</p> -<p>For the stable distribution (squeeze), these problems have been fixed -in version 3.0.11-1+squeeze11.</p> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены +в версии 3.0.11-1+squeeze11.</p> -<p>We recommend that you upgrade your icedove packages.</p> +<p>Рекомендуется обновить пакеты icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2499.data" # $Id: dsa-2499.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $ +
--- english/security/2012/dsa-2502.wml 2012-06-25 04:18:05.000000000 +0600 +++ russian/security/2012/dsa-2502.wml 2015-09-29 12:57:32.113049649 +0500 @@ -1,21 +1,23 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>It was discovered that that the ElGamal code in PythonCrypto, a -collection of cryptographic algorithms and protocols for Python used -insecure insufficient prime numbers in key generation, which lead to a -weakened signature or public key space, allowing easier brute force -attacks on such keys.</p> +<p>Было обнаружено, что код ElGamal в PythonCrypto, наборе +алгоритмов и протоколов для шифрования для языка Python, используют +при создании ключа небезопасно малые простые числа, что приводит к +слабым подписям или слабому открытому ключу и позволяет легко выполнять +для таких ключей атаки по перебору.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.1.0-2+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.1.0-2+squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.6-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.6-1.</p> -<p>We recommend that you upgrade your python-crypto packages. After -installing this update, previously generated keys need to be regenerated.</p> +<p>Рекомендуется обновить пакеты python-crypto. После +установки обновления старые ключи следует создать заново.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2502.data" # $Id: dsa-2502.wml,v 1.1 2012/06/24 22:18:05 taffit Exp $ +
--- english/security/2012/dsa-2509.wml 2012-07-09 09:42:39.000000000 +0600 +++ russian/security/2012/dsa-2509.wml 2015-09-29 13:04:45.672636078 +0500 @@ -1,22 +1,24 @@ -<define-tag description>remote code execution</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>удалённое выполнение кода</define-tag> <define-tag moreinfo> -<p>Ulf Härnhammar found a buffer overflow in Pidgin, a multi protocol instant -messaging client. The vulnerability can be exploited by an incoming -message in the MXit protocol plugin. A remote attacker may cause a crash, -and in some circumstances can lead to remote code execution.</p> +<p>Ульф Хэрнхаммар обнаружил переполнение буфера в Pidgin, клиенте обмена мгновенными +сообщениями с поддержкой множества протоколов. Данная уязвимость может использоваться с помощью +отправки входящего сообщения при использовании дополнения для поддержки протокола MXit. Удалённый злоумышленник может вызвать аварийное +завершение работы, что при некоторых обстоятельствах может приводить к удалённому выполнению кода.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.7.3-1+squeeze3.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.7.3-1+squeeze3.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 2.10.6-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 2.10.6-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.10.6-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.10.6-1.</p> -<p>We recommend that you upgrade your pidgin packages.</p> +<p>Рекомендуется обновить пакеты pidgin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2509.data" # $Id: dsa-2509.wml,v 1.1 2012/07/09 03:42:39 luciano Exp $ +
--- english/security/2012/dsa-2515.wml 2012-07-20 03:38:38.000000000 +0600 +++ russian/security/2012/dsa-2515.wml 2015-09-29 13:01:42.765920601 +0500 @@ -1,22 +1,24 @@ -<define-tag description>null pointer dereference</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>разыменование null-указателя</define-tag> <define-tag moreinfo> -<p>Marek Vavruša and Lubos Slovak discovered that NSD, an authoritative -domain name server, is not properly handling non-standard DNS packets. -This can result in a NULL pointer dereference and crash the handling -process. A remote attacker can abuse this flaw to perform denial of -service attacks.</p> +<p>Марек Вавруша и Лубош Словак обнаружили, что NSD, авторитетный +сервер доменных имён, неправильно обрабатывает нестандартные пакеты DNS. +Это может приводить к разыменованию NULL-указателя и аварийному завершению работы +обрабатывающего процесса. Удалённый злоумышленник может использовать данную уязвимость для вызова +отказа в обслуживании.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.2.5-1.squeeze2.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.2.5-1.squeeze2.</p> -<p>For the testing distribution (wheezy), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.2.12-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.2.12-1.</p> -<p>We recommend that you upgrade your nsd3 packages.</p> +<p>Рекомендуется обновить пакеты nsd3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2515.data" # $Id: dsa-2515.wml,v 1.1 2012/07/19 21:38:38 kaare Exp $ +
--- english/security/2012/dsa-2523.wml 2012-08-07 00:18:37.000000000 +0600 +++ russian/security/2012/dsa-2523.wml 2015-09-29 13:19:22.894143246 +0500 @@ -1,21 +1,23 @@ -<define-tag description>programming error</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>ошибка программирования</define-tag> <define-tag moreinfo> -<p>It was discovered that the GridFTP component from the Globus Toolkit, a -toolkit used for building Grid systems and applications, performed -insufficient validation of a name lookup, which could lead to privilege -escalation.</p> +<p>Было обнаружено, что компонент GridFTP из Globus Toolkit, наборе +инструментов для построения распределённых вычислительных систем и приложений, выполняет +недостаточную проверку поиска по имени, что может приводить к повышению +привилегий.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 3.23-1+squeeze1 of the globus-gridftp-server source package -and in version 0.43-1+squeeze1 of the globus-gridftp-server-control -source package.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 3.23-1+squeeze1 пакета с исходным кодом globus-gridftp-server +и в версии 0.43-1+squeeze1 пакета с исходным кодом +globus-gridftp-server-control.</p> -<p>For the testing distribution (wheezy) and the unstable distribution (sid), -this problem has been fixed in version 6.5-1.</p> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках +эта проблема была исправлена в версии 6.5-1.</p> -<p>We recommend that you upgrade your globus-gridftp-server packages.</p> +<p>Рекомендуется обновить пакеты globus-gridftp-server.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2523.data" # $Id: dsa-2523.wml,v 1.1 2012/08/06 18:18:37 taffit Exp $ +
--- english/security/2012/dsa-2557.wml 2012-10-09 02:37:17.000000000 +0600 +++ russian/security/2012/dsa-2557.wml 2015-09-29 13:49:04.000000000 +0500 @@ -1,21 +1,23 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Timo Warns discovered that the internal authentication server of hostapd, -a user space IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP Authenticator, -is vulnerable to a buffer overflow when processing fragmented EAP-TLS -messages. As a result, an internal overflow checking routine terminates -the process. An attacker can abuse this flaw to conduct denial of service -attacks via crafted EAP-TLS messages prior to any authentication.</p> +<p>Тимо Уорнс обнаружил, что сервер внутренней аутентификации hostapd, +программы для аутентификации для пользовательского пространства по IEEE 802.11 AP и IEEE 802.1X/WPA/WPA2/EAP, +содержит переполнение буфера, проявляющееся при обработке фрагмента сообщений +EAP-TLS. В результате внутреннее переполнение функции проверки приводит к завершению +работы процесса. Злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании +при помощи специально сформированных сообщений EAP-TLS, отправленных до прохождения аутентификации.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 1:0.6.10-2+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1:0.6.10-2+squeeze1.</p> -<p>For the testing (wheezy) and unstable (sid) distributions, this problem -will be fixed soon.</p> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема +будет исправлена позже.</p> -<p>We recommend that you upgrade your hostapd packages.</p> +<p>Рекомендуется обновить пакеты hostapd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2557.data" -# $Id: dsa-2557.wml,v 1.2 2012/10/08 20:37:17 taffit Exp $ +# $Id: dsa-2557.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $ +
--- english/security/2012/dsa-2562.wml 2012-10-24 00:58:40.000000000 +0600 +++ russian/security/2012/dsa-2562.wml 2015-09-29 13:49:04.000000000 +0500 @@ -1,22 +1,24 @@ -<define-tag description>privilege escalation</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>повышение привилегий</define-tag> <define-tag moreinfo> -<p>cups-pk-helper, a PolicyKit helper to configure CUPS with fine-grained -privileges, wraps CUPS function calls in an insecure way. This could -lead to uploading sensitive data to a CUPS resource, or overwriting -specific files with the content of a CUPS resource. The user would have -to explicitly approve the action.</p> +<p>cups-pk-helper, вспомогательная утилита PolicyKit для настройки CUPS с чёткими +правами доступа, оборачивает вызовы функций CUPS небезопасным образом. Это может +приводить к загрузке чувствительных данных на ресурс CUPS, либо к перезаписи +конкретных файлов содержанием ресурса CUPS. Пользователь должен +явным образом подтвердить такое действие.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 0.1.0-3.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 0.1.0-3.</p> -<p>For the testing distribution (wheezy), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.2.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.2.3-1.</p> -<p>We recommend that you upgrade your cups-pk-helper packages.</p> +<p>Рекомендуется обновить пакеты cups-pk-helper.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2562.data" -# $Id: dsa-2562.wml,v 1.2 2012/10/23 18:58:40 taffit Exp $ +# $Id: dsa-2562.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $ +
--- english/security/2012/dsa-2551.wml 2012-09-24 04:54:06.000000000 +0600 +++ russian/security/2012/dsa-2551.wml 2015-09-29 13:49:04.000000000 +0500 @@ -1,24 +1,26 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>Glen Eustace discovered that the ISC DHCP server, a server for automatic -IP address assignment, is not properly handling changes in the expiration -times of a lease. An attacker may use this flaw to crash the service -and cause denial of service conditions, by reducing the expiration time -of an active IPv6 lease.</p> +<p>Глен Эастэйс обнаружил, что сервер ISC DHCP, сервер для автоматического +присваивания IP адреса, неправильно обрабатывает изменения во времени +аренды адреса. Злоумышленник может использовать данную уязвимость для аварийного завершения работы службы +и вызова отказа в обслуживании путём уменьшения времени аренды +активного адреса IPv6.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 4.1.1-P1-15+squeeze8.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 4.1.1-P1-15+squeeze8.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 4.2.2.dfsg.1-5+deb70u1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 4.2.2.dfsg.1-5+deb70u1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 4.2.4-2.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 4.2.4-2.</p> -<p>We recommend that you upgrade your isc-dhcp packages.</p> +<p>Рекомендуется обновить пакеты isc-dhcp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2551.data" -# $Id: dsa-2551.wml,v 1.1 2012/09/23 22:54:06 taffit Exp $ +# $Id: dsa-2551.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $ +