Cheers!
Lev Lamberov
--- english/security/2005/dsa-624.wml 2005-01-05 13:14:17.0 +0500
+++ russian/security/2005/dsa-624.wml 2015-09-15 16:59:56.341433434 +0500
@@ -1,21 +1,23 @@
-buffer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение буфера
-A buffer overflow has been discovered in zip, the archiver for .zip
-files. When doing recursive folder compression the program did not
-check the resulting path length, which would lead to memory being
-overwritten. A malicious person could convince a user to create an
-archive containing a specially crafted path name, which could lead to
-the execution of arbitrary code.
+В zip, архиваторе для файлов .zip, было обнаружено переполнение
+буфера. При выполнении рекурсивного сжатия папки программа не
+выполняет проверку длины пути, что приводит к перезаписи содержимого
+памяти. Злоумышленник может убедить пользователя создать
+архив, содержащий специально сформированное имя пути, что может привести
+к выполнению произвольного кода.
-For the stable distribution (woody) this problem has been fixed in
-version 2.30-5woody2.
+В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.30-5woody2.
-For the unstable distribution (sid) this problem has been fixed in
-version 2.30-8.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.30-8.
-We recommend that you upgrade your zip package.
+Рекомендуется обновить пакет zip.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
# $Id: dsa-624.wml,v 1.1 2005/01/05 08:14:17 joey Exp $
+
--- english/security/2005/dsa-636.wml 2005-01-12 21:07:26.0 +0500
+++ russian/security/2005/dsa-636.wml 2015-09-15 17:30:36.757847895 +0500
@@ -1,21 +1,23 @@
-insecure temporary files
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+небезопасные временные файлы
-Several insecure uses of temporary files have been discovered in
-support scripts in the libc6 package which provides the c library for
-a GNU/Linux system. Trustix developers found that the catchsegv
-script uses temporary files insecurely. Openwall developers
-discovered insecure temporary files in the glibcbug script. These
-scripts are vulnerable to a symlink attack.
+Несколько небезопасных использований временных файлов было обнаружено в
+сценариях поддержки пакета libc6, предоставляющего библиотеку C для
+системы GNU/Linux. Разработчики Trustix обнаружили, что сценарий catchsegv
+использует временные файлы небезопасным образом. Разработчики Openwall
+обнаружили небезопасные временные файлы в сценарии glibcbug. Эти
+сценарии уязвимы к атаке через символьные ссылки.
-For the stable distribution (woody) these problems have been fixed in
-version 2.2.5-11.8.
+В стабильном выпуске (woody) эти проблемы была исправлены в
+версии 2.2.5-11.8.
-For the unstable distribution (sid) these problems have been fixed in
-version 2.3.2.ds1-20.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.3.2.ds1-20.
-We recommend that you upgrade your libc6 package.
+Рекомендуется обновить пакет libc6.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
# $Id: dsa-636.wml,v 1.2 2005/01/12 16:07:26 skx Exp $
+
--- english/security/2005/dsa-686.wml 2005-02-17 20:58:55.0 +0500
+++ russian/security/2005/dsa-686.wml 2015-09-15 17:33:30.590922136 +0500
@@ -1,20 +1,22 @@
-missing input sanitising
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+отсутствие очистки ввода
-Albert Puigsech Galicia discovered a directory traversal vulnerability
-in a proprietary FTP client (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376;>CAN-2004-1376) which is also present in
-gftp, a GTK+ FTP client. A malicious server could provide a specially
-crafted filename that could cause arbitrary files to be overwritten or
-created by the client.
+Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога,
+в проприетарном FTP-клиенте (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376;>CAN-2004-1376), которая также присутствует в
+gftp, FTP-клиенте под GTK+. Злоумышленник на сервере может предоставить специально
+сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных
+файлов.
-For the stable distribution (woody) this problem has been fixed in
-version 2.0.11-1woody1.
+В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.0.11-1woody1.
-For the unstable distribution (sid) this problem has been fixed in
-version 2.0.18-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.18-1.
-We recommend that you upgrade your gftp package.
+Рекомендуется обновить пакет gftp.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
# $Id: dsa-686.wml,v 1.1 2005/02/17 15:58:55 joey Exp $
+
---