Re: [DONE] wml://security/2002/dsa-1{63,22}.wml

2016-10-01 Пенетрантность Andrey Skvortsov
On 16-09-22 23:07, Lev Lamberov wrote:
> - --- english/security/2002/dsa-122.wml   2002-03-12 12:41:28.0 
> +0500
> +++ russian/security/2002/dsa-122.wml 2016-09-22 23:07:11.374049467 +0500
> @@ -1,18 +1,19 @@
> - -malloc error (double free)
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +ошибка выделения памяти (двойное освобождение 
> памяти)
>  
> - -The compression library zlib has a flaw in which it attempts to free
> - -memory more than once under certain conditions. This can possibly be
> - -exploited to run arbitrary code in a program that includes zlib. If a
> - -network application running as root is linked to zlib, this could
> - -potentially lead to a remote root compromise. No exploits are known at
> - -this time. This vulnerability is assigned the CVE candidate name of
> +Библиотека сжатия zlib содержит ошибку, из-за которой при определённых 
> условиях
> +она пытается освободить память более одного раза. Эта ошибка потенциально 
> может
> +использоваться для запуска произвольного кода в программе, включающей zlib. 
> Если
> +сетевое приложение, запущенное от лица суперпользователя, скомпоновано с 
> zlib, то это потенциально
> +может приводить к удалённой компрометации суперпользователя. В настоящее 
> время эксплоиты
> +не известны. Данная уязвимость получила кандидат-идентификатор CVE,
неизвестны


> - -Those using the pre-release (testing) version of Debian should upgrade
> - -to zlib 1.1.3-19.1 or a later version. Note that since this version of
> - -Debian has not yet been released it may not be available immediately for
> - -all architectures. Debian 2.2 (potato) is the latest supported release.
> +Те, кто используют предварительный (тестируемый) выпуск Debian, должны
> +выполнить обновление до zlib версии 1.1.3-19.1 или более поздней. Заметьте, 
> что поскольку эта версия
> +Debian пока не была выпущены, то этот пакет может не быть доступен для всех 
> архитектур
выпущенА

> +одновременно. Debian 2.2 (potato) является наиболее свежим поддерживаемым 
> выпуском.


Исправил.

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


[DONE] wml://security/2002/dsa-1{63,22}.wml

2016-09-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2002/dsa-122.wml 2002-03-12 12:41:28.0 +0500
+++ russian/security/2002/dsa-122.wml   2016-09-22 23:07:11.374049467 +0500
@@ -1,18 +1,19 @@
- -malloc error (double free)
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+ошибка выделения памяти 
(двойное освобождение памяти)
 
- -The compression library zlib has a flaw in which it attempts to free
- -memory more than once under certain conditions. This can possibly be
- -exploited to run arbitrary code in a program that includes zlib. If a
- -network application running as root is linked to zlib, this could
- -potentially lead to a remote root compromise. No exploits are known at
- -this time. This vulnerability is assigned the CVE candidate name of
+Библиотека сжатия zlib содержит ошибку, 
из-за которой при определённых условиях
+она пытается освободить память более 
одного раза. Эта ошибка потенциально может
+использоваться для запуска произвольного 
кода в программе, включающей zlib. Если
+сетевое приложение, запущенное от лица 
суперпользователя, скомпоновано с zlib, то 
это потенциально
+может приводить к удалённой компрометации 
суперпользователя. В настоящее время 
эксплоиты
+не известны. Данная уязвимость получила 
кандидат-идентификатор CVE,
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059;>CAN-2002-0059.
 
- -The zlib vulnerability is fixed in the Debian zlib package version
- -1.1.3-5.1. A number of programs either link statically to zlib or include
- -a private copy of zlib code. These programs must also be upgraded
- -to eliminate the zlib vulnerability. The affected packages and fixed
- -versions follow:
+Уязвимость в zlib была исправлена в пакете 
zlib версии
+1.1.3-5.1. Ряд программ статически 
скомпонованы с zlib, либо включают в себя
+собственную копию кода zlib. Эти программы 
тоже следует обновить с целью
+устранения уязвимости в zlib. Подверженные 
уязвимости пакеты и их исправленные
+версии приводятся ниже:
 
 
  amaya 2.4-1potato1
@@ -25,15 +26,15 @@
  vrweb 1.5-5.1
 
 
- -Those using the pre-release (testing) version of Debian should upgrade
- -to zlib 1.1.3-19.1 or a later version. Note that since this version of
- -Debian has not yet been released it may not be available immediately for
- -all architectures. Debian 2.2 (potato) is the latest supported release.
+Те, кто используют предварительный 
(тестируемый) выпуск Debian, должны
+выполнить обновление до zlib версии 1.1.3-19.1 
или более поздней. Заметьте, что поскольку 
эта версия
+Debian пока не была выпущены, то этот пакет 
может не быть доступен для всех архитектур
+одновременно. Debian 2.2 (potato) является 
наиболее свежим поддерживаемым выпуском.
 
- -We recommend that you upgrade your packages immediately. Note that you
- -should restart all programs that use the shared zlib library in order
- -for the fix to take effect. This is most easily done by rebooting the
- -system.
+Рекомендуется как можно скорее обновить 
пакеты. Заметьте, что вам
+следует перезапустить все программы, 
использующие разделяемую библиотеку zlib 
для того, чтобы
+это исправление начало действовать. Проще 
всего можно сделать путём перезапуска
+всей системы.
 
 
 # do not modify the following line
- --- english/security/2002/dsa-163.wml 2002-09-16 23:38:45.0 +0600
+++ russian/security/2002/dsa-163.wml   2016-09-22 22:57:55.471687847 +0500
@@ -1,19 +1,20 @@
- -cross site scripting
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+межсайтовый скриптинг
 
- -Jason Molenda and Hiromitsu Takagi
- -http://online.securityfocus.com/archive/1/268455;>found
- -ways to exploit cross site
- -scripting bugs in mhonarc, a mail to HTML converter.  When processing
- -maliciously crafted mails of type text/html