[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2002/dsa-1{13,49,31,83,19}.wml



Cheers!
Lev Lamberov
--- english/security/2002/dsa-113.wml	2002-03-12 12:42:28.000000000 +0500
+++ russian/security/2002/dsa-113.wml	2015-10-19 16:08:16.488356983 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Several buffer overflows were fixed in the "ncurses" library in November
-2000.  Unfortunately, one was missed.  This can lead to crashes when using
-ncurses applications in large windows.</p>
+<p>Несколько переполнений буфера было исправлено в библиотеке "ncurses" в ноябре
+2000 года.  К сожалению, одно переполнение не заметили.  Оно может приводить к аварийному завершению работы при
+использовании приложений на основе ncurses в больших окнах.</p>
 
-<p>The <a href="http://cve.mitre.org/";>Common Vulnerabilities and
-Exposures project</a> has assigned the name
+<p>Проект <a href="http://cve.mitre.org/";>Common Vulnerabilities and
+Exposures</a> назначил идентификатор
 <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062";>\
-CAN-2002-0062</a> to this issue.</p>
+CAN-2002-0062</a> этой проблеме.</p>
 
-<p>This problem has been fixed for the stable release of Debian in version
-5.0-6.0potato2.  The testing and unstable releases contain ncurses 5.2,
-which is not affected by this problem.</p>
+<p>Эта проблема была исправлена в стабильном выпуске Debian в версии
+5.0-6.0potato2.  В тестируемом и нестабильном выпусках содержится библиотека ncurses версии 5.2,
+которая не подвержена данной проблеме.</p>
 
-<p>There are no known exploits for this problem, but we recommend that all
-users upgrade ncurses immediately.</p>
+<p>Эксплоиты для этой проблемы не известны, но рекомендуется всем пользователям
+обновить как можно скорее библиотеку ncurses.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-113.data"
 # $Id: dsa-113.wml,v 1.2 2002/03/12 07:42:28 joey Exp $
+
--- english/security/2002/dsa-119.wml	2002-03-11 04:20:31.000000000 +0500
+++ russian/security/2002/dsa-119.wml	2015-10-19 16:29:33.871879530 +0500
@@ -1,20 +1,22 @@
-<define-tag description>local root exploit, remote client exploit</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя, удалённая клиентская уязвимость</define-tag>
 <define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl";>Joost Pol</a> reports that OpenSSH
-versions 2.0 through 3.0.2 have an off-by-one bug in the channel allocation
-code. This vulnerability can be exploited by authenticated users to gain
-root privilege or by a malicious server exploiting a client with this
-bug.</p>
+<p><a href="mailto:joost@pine.nl";>Йост Пол</a> сообщает, что OpenSSH
+версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения
+канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения
+прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу
+клиента.</p>
 
-<p>Since Debian 2.2 (potato) shipped with OpenSSH (the "ssh" package)
-version 1.2.3, it is not vulnerable to this exploit. No fix is required
-for Debian 2.2 (potato).</p>
+<p>Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh")
+версией 1.2.3, он не уязвим к данной проблеме. Для
+Debian 2.2 (potato) исправление не требуется.</p>
 
-<p>The Debian unstable and testing archives do include a more recent OpenSSH
-(ssh) package. If you are running these pre-release distributions you should
-ensure that you are running version 3.0.2p1-8, a patched version which was
-added to the unstable archive today, or a later version.</p>
+<p>Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета
+OpenSSH (ssh. Если вы используете указанные выпуски, вам следует
+убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была
+сегодня добавлена в нестабильный выпуск, либо более позднюю версию.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-119.data"
+
--- english/security/2002/dsa-131.wml	2002-06-24 18:41:07.000000000 +0600
+++ russian/security/2002/dsa-131.wml	2015-10-19 16:18:09.497149579 +0500
@@ -1,20 +1,22 @@
-<define-tag description>remote DoS / exploit</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании / эксплоит</define-tag>
 <define-tag moreinfo>
-<p>Mark Litchfield found a denial of service attack in the Apache
-web-server. While investigating the problem the Apache Software
-Foundation discovered that the code for handling invalid requests which
-use chunked encoding also might allow arbitrary code execution on 64
-bit architectures.</p>
+<p>Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
+веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
+Foundation  обнаружили, что код для обработки некорректных запросов, использующих
+порционное кодирование, может позволить выполнение произвольного кода на 64-битных
+архитектурах.</p>
 
-<p>This has been fixed in version 1.3.9-14.1 of the Debian apache package,
-as well as upstream versions 1.3.26 and 2.0.37. We strongly recommend
-that you upgrade your apache package immediately.</p>
+<p>Эта проблема была исправлена в версии 1.3.9-14.1 пакета Debian apache,
+а также версиях из основной ветки разработки 1.3.26 и 2.0.37. Настоятельно рекомендуется
+как можно скорее обновить пакет apache.</p>
 
-<p>The package upgrade does not restart the apache server automatically,
-this will have to be done manually. Please make sure your
-configuration is correct ("<kbd>apachectl configtest</kbd>" will verify that for
-you) and restart it using "<kbd>/etc/init.d/apache restart</kbd>"</p>
+<p>Обновление пакета не приведёт к автоматическому перезапуску сервера apache,
+это следует сделать вручную. Убедитесь в корректности вашего файла
+настроек (команда "<kbd>apachectl configtest</kbd>" выполнит проверку
+вашего файла настроек) и перезапустите его, используя команду "<kbd>/etc/init.d/apache restart</kbd>"</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-131.data"
+
--- english/security/2002/dsa-149.wml	2002-08-13 14:23:23.000000000 +0600
+++ russian/security/2002/dsa-149.wml	2015-10-19 16:13:36.155300694 +0500
@@ -1,21 +1,23 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow bug has been discovered in the RPC library used by
-GNU libc, which is derived from the SunRPC library.  This bug could be
-exploited to gain unauthorized root access to software linking to this
-code.  The packages below also fix integer overflows in the malloc
-code.  They also contain a fix from Andreas Schwab to reduce
-linebuflen in parallel to bumping up the buffer pointer in the NSS DNS
-code.</p>
+<p>В библиотеке RPC, используемой GNU libc и созданной на основе библиотеки
+SunRPC, было обнаружено переполнение целых чисел.  Эта ошибка может
+использоваться для получения неавторизованного доступа с правами суперпользователя к ПО, связанному с этим
+кодом.  Кроме того, пакеты, указанные ниже, содержат исправление переполнений целых чисел в коде
+malloc.  Эти пакеты также содержат исправление, предложенное Андреасом Швабом для уменьшения
+linebuflen в parallel для увеличения указателя буфера в коде
+NSS DNS.</p>
 
-<p>This problem has been fixed in version 2.1.3-23 for the old stable
-distribution (potato), in version 2.2.5-11.1 for the current stable
-distribution (woody) and in version 2.2.5-13 for the unstable
-distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 2.1.3-23 для предыдущего стабильного
+выпуска (potato), в версии 2.2.5-11.1 для текущего стабильного
+выпуска (woody) и в версии 2.2.5-13 для нестабильного
+выпусках (sid).</p>
 
-<p>We recommend that you upgrade your libc6 packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты libc6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-149.data"
 # $Id: dsa-149.wml,v 1.1 2002/08/13 08:23:23 joey Exp $
+
--- english/security/2002/dsa-183.wml	2002-10-29 19:38:07.000000000 +0500
+++ russian/security/2002/dsa-183.wml	2015-10-19 16:21:45.642429762 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tom Yu and Sam Hartman of MIT discovered another stack buffer overflow
-in the kadm_ser_wrap_in function in the Kerberos v4 administration
-server.  This kadmind bug has a working exploit code circulating,
-hence it is considered serious.  The MIT krb5 implementation
-includes support for version 4, including a complete v4 library,
-server side support for krb4, and limited client support for v4.</p>
+<p>Том Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение буфера
+в функции kadm_ser_wrap_in в сервере администрирования
+Kerberos v4.  Для этой ошибки kadmind уже имеется эксплоит,
+поэтому проблема считается весьма серьёзной.  Реализация MIT krb5
+включает в себя поддержку версии 4, включая полную библиотеку v4,
+поддержку серверной части для krb4, а также ограниченную поддержку клиентской части для v4.</p>
 
-<p>This problem has been fixed in version 1.2.4-5woody3 for the current
-stable distribution (woody) and in version 1.2.6-2 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected since no krb5 packages are included.</p>
+<p>Эта проблема была исправлена в версии 1.2.4-5woody3 для текущего
+стабильного выпуска (woody) и в версии 1.2.6-2 для нестабильного
+выпуска (sid).  Предыдущий стабильный выпуск (potato) не подвержен
+данной проблеме, поскольку пакеты krb5 в нём отсутствуют.</p>
 
-<p>We recommend that you upgrade your krb5 packages immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-183.data"
 # $Id: dsa-183.wml,v 1.1 2002/10/29 14:38:07 joey Exp $
+

Reply to: