Re: [DONE] wml://security/2011/dsa-236{2,3}.wml

2016-09-30 Пенетрантность Andrey Skvortsov
On 16-09-18 16:39, Lev Lamberov wrote:
> - --- english/security/2011/dsa-2363.wml  2011-12-17 01:07:25.0 
> +0600
> +++ russian/security/2011/dsa-2363.wml2016-09-18 16:39:11.359120815 
> +0500
> @@ -1,37 +1,38 @@
> - -In non-default configurations where Tor's SocksPort listens not only on
> - -localhost or where Tor was configured to use another SOCKS server for all 
> of
> - -its outgoing connections, Tor is vulnerable to a larger set of malicious
> - -parties.
> - -

> +При настройках не по умолчанию, когда SocksPort Tor прослушивается не 
> только на
> +локальном узле, либо когда Tor настроен на использование другого 
> SOCKS-сервере для всех
> +исходящих соединений, Tor уязвим к большему числу
> +злоумышленниковparties.
злоумышленников


Исправил.

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


[DONE] wml://security/2011/dsa-236{2,3}.wml

2016-09-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2011/dsa-2362.wml2014-04-30 13:16:25.0 
+0600
+++ russian/security/2011/dsa-2362.wml  2016-09-18 16:32:08.612182758 +0500
@@ -1,40 +1,41 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Multiple vulnerabilities were found in the ACPI Daemon, the Advanced
- -Configuration and Power Interface event daemon:
+В службе ACPI, службе событий 
усовершенствованного интерфейса 
управления
+конфигурацией и питанием, были обнаружены 
многочисленные уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-1159";>CVE-2011-1159
 
- -Vasiliy Kulikov of OpenWall discovered that the socket handling
- -is vulnerable to denial of service.
+Василий Куликов из OpenWall обнаружил, что 
обработка сокетов уязвима
+к отказу в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2011-2777";>CVE-2011-2777
 
- -Oliver-Tobias Ripka discovered that incorrect process handling in
- -the Debian-specific powerbtn.sh script could lead to local
- -privilege escalation. This issue doesn't affect oldstable. The
- -script is only shipped as an example in /usr/share/doc/acpid/examples.
- -See /usr/share/doc/acpid/README.Debian for details.
+Оливье-Тобиас Рипка обнаружил, что 
некорректная обработка процессов в
+сценарии powerbtn.sh (специально для Debian) 
может приводить к локальному
+повышению привилегий. Эта проблема не 
касается предыдущего стабильного выпуска.
+Этот сценарий поставляется в качестве 
примера в каталоге /usr/share/doc/acpid/examples.
+Подробности ищите в файле 
/usr/share/doc/acpid/README.Debian.
 
 https://security-tracker.debian.org/tracker/CVE-2011-4578";>CVE-2011-4578
 
- -Helmut Grohne and Michael Biebl discovered that acpid sets a umask
- -of 0 when executing scripts, which could result in local privilege
- -escalation.
+Гельмут Гроне и Михаэль Библь 
обнаружили, что acpid устанавливает маску
+со значением 0 при выполнении сценариев, 
что может приводить к локальному повышению
+привилегий.
 
 
 
- -For the oldstable distribution (lenny), this problem has been fixed in
- -version 1.0.8-1lenny4.
+В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1.0.8-1lenny4.
 
- -For the stable distribution (squeeze), this problem has been fixed in
- -version 1:2.0.7-1squeeze3.
+В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 1:2.0.7-1squeeze3.
 
- -For the unstable distribution (sid), this problem will be fixed soon.
+В нестабильном выпуске (sid) эта проблема 
будет исправлена позже.
 
- -We recommend that you upgrade your acpid packages.
+Рекомендуется обновить пакеты acpid.
 
 
 # do not modify the following line
- --- english/security/2011/dsa-2363.wml2011-12-17 01:07:25.0 
+0600
+++ russian/security/2011/dsa-2363.wml  2016-09-18 16:39:11.359120815 +0500
@@ -1,37 +1,38 @@
- -buffer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение буфера
 
- -It was discovered that Tor, an online privacy tool, incorrectly computes
- -buffer sizes in certain cases involving SOCKS connections.  Malicious
- -parties could use this to cause a heap-based buffer overflow, potentially 
- -allowing execution of arbitrary code.
- -
- -In Tor's default configuration this issue can only be triggered by
- -clients that can connect to Tor's SOCKS port, which listens only on
- -localhost by default.
- -
- -In non-default configurations where Tor's SocksPort listens not only on
- -localhost or where Tor was configured to use another SOCKS server for all of
- -its outgoing connections, Tor is vulnerable to a larger set of malicious
- -parties.
- -
- -For the oldstable distribution (lenny), this problem has been fixed in
- -version 0.2.1.32-1.
- -
- -For the stable distribution (squeeze), this problem has been fixed in
- -version 0.2.2.35-1~squeeze+1.
- -
- -For the unstable (sid) and testing (wheezy) distributions, this problem 
has been fixed in
- -version 0.2.2.35-1.
- -
- -For th