[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-27{84,85,86,87,88}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2784.wml	2013-10-30 10:48:44.827910209 +0100
+++ russian/security/2013/dsa-2784.wml	2013-10-31 12:33:33.930113003 +0100
@@ -1,24 +1,26 @@
-<define-tag description>use-after-free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>использование после освобождения</define-tag>
 <define-tag moreinfo>
-<p>Pedro Ribeiro discovered a use-after-free in the handling of ImageText
-requests in the Xorg Xserver, which could result in denial of service
-or privilege escalation.</p>
+<p>Педро Рибейро обнаружил использование после освобождения при обработке запросов ImageText
+в Xorg Xserver, которое может привести в отказу в обслуживании или
+увеличении привилегий.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.7.7-17.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.7.7-17.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.12.4-6+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.12.4-6+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.14.3-4.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.14.3-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.14.3-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.14.3-4.</p>
 
-<p>We recommend that you upgrade your xorg-server packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты xorg-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2784.data"
 # $Id: dsa-2784.wml,v 1.1 2013/10/22 18:06:36 tvincent-guest Exp $
+
--- english/security/2013/dsa-2785.wml	2013-10-30 10:48:44.843902210 +0100
+++ russian/security/2013/dsa-2785.wml	2013-10-31 12:30:31.362117753 +0100
@@ -1,123 +1,125 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2906";>CVE-2013-2906</a>
 
-    <p>Atte Kettunen of OUSPG discovered race conditions in Web Audio.</p></li>
+    <p>Атте Кеттунен из OUSPG обнаружил состояние гонки в Web Audio.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2907";>CVE-2013-2907</a>
 
-    <p>Boris Zbarsky discovered an out-of-bounds read in window.prototype.</p></li>
+    <p>Борис Збарский обнаружил чтение за пределами массива в window.prototype.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2908";>CVE-2013-2908</a>
 
-    <p>Chamal de Silva discovered an address bar spoofing issue.</p></li>
+    <p>Камаль де Сильва обнаружил проблему подделки адресов в адресной строке.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2909";>CVE-2013-2909</a>
 
-    <p>Atte Kuttenen of OUSPG discovered a use-after-free issue in
+    <p>Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в
     inline-block.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2910";>CVE-2013-2910</a>
 
-    <p>Byoungyoung Lee of the Georgia Tech Information Security Center
-    discovered a use-after-free issue in Web Audio.</p></li>
+    <p>Биундиунг Ли из Georgia Tech Information Security Center
+    обнаружил проблему использования после освобождения в Web Audio.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2911";>CVE-2013-2911</a>
 
-    <p>Atte Kettunen of OUSPG discovered a use-after-free in Blink's XSLT
-    handling.</p></li>
+    <p>Атте Кеттунен из OUSPG онаружил использование после освобождения в обработчике XSLT
+    Blink.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2912";>CVE-2013-2912</a>
 
-    <p>Chamal de Silva and 41.w4r10r(at)garage4hackers.com discovered a
-    use-after-free issue in the Pepper Plug-in API.</p></li>
+    <p>Камаль де Сильва и 41.w4r10r(at)garage4hackers.com обнаружили
+    проблему использования после освобождения в API Pepper Plug-in.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2913";>CVE-2013-2913</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in Blink's XML
-    document parsing.</p></li>
+    <p>cloudfuzzer обнаружил проблему использования после освобождения при разборе документа XML
+    Blink.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2915";>CVE-2013-2915</a>
 
-    <p>Wander Groeneveld discovered an address bar spoofing issue.</p></li>
+    <p>Вандер Гроневельд обнаружил проблему с подделкой адреса в адресной строке.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2916";>CVE-2013-2916</a>
 
-    <p>Masato Kinugawa discovered an address bar spoofing issue.</p></li>
+    <p>Масато Кинугава обнаружил проблему с подделкой адреса в адресной строке.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2917";>CVE-2013-2917</a>
 
-    <p>Byoungyoung Lee and Tielei Wang discovered an out-of-bounds read
-    issue in Web Audio.</p></li>
+    <p>Биундиунг Ли и Тилай Ванг обнаружили проблему чтения за пределами массива в
+     Web Audio.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2918";>CVE-2013-2918</a>
 
-    <p>Byoungyoung Lee discoverd an out-of-bounds read in Blink's DOM
-    implementation.</p></li>
+    <p>Биундиунг Ли обнаружил чтение за пределами массива в реализации DOM
+    Blink.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2919";>CVE-2013-2919</a>
 
-    <p>Adam Haile of Concrete Data discovered a memory corruption issue
-    in the V8 javascript library.</p></li>
+    <p>Адам Хайл из Concrete Data обнаружил проблему повреждения памяти
+    в javascript-библиотеке V8.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2920";>CVE-2013-2920</a>
 
-    <p>Atte Kuttunen of OUSPG discovered an out-of-bounds read in URL
-    host resolving.</p></li>
+    <p>Атте Кеттунен из OUSPG обнаружил чтение за пределами массива при определении URL
+    узла.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2921";>CVE-2013-2921</a>
 
-    <p>Byoungyoung Lee and Tielei Wang discovered a use-after-free issue
-    in resource loading.</p></li>
+    <p>Биундинг Ли и Тилай Ванг обнаружили проблему использования после освобождения при
+    загрузке ресурсов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2922";>CVE-2013-2922</a>
 
-    <p>Jon Butler discovered a use-after-free issue in Blink's HTML
-    template element implementation.</p></li>
+    <p>Джон Батлер обнаружил проблему использования после освобождения в реализации
+    элемента шаблона HTML Blink.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2924";>CVE-2013-2924</a>
 
-    <p>A use-after-free issue was discovered in the International
-    Components for Unicode (ICU) library. </p></li>
+    <p>Проблема использования после освобождения была обнаружена в библиотеке International
+    Components for Unicode (ICU). </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2925";>CVE-2013-2925</a>
 
-    <p>Atte Kettunen of OUSPG discover a use-after-free issue in Blink's
-    XML HTTP request implementation.</p></li>
+    <p>Атте Кеттунен из OUSPG обнаружил проблему использования после освобождения в реализации запросов
+    XML HTTP Blink.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2926";>CVE-2013-2926</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in the list indenting
-    implementation.</p></li>
+    <p>cloudfuzzer обнаружил проблему использования после освобождения в реализации отступов
+    списка.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2927";>CVE-2013-2927</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in the HTML form
-    submission implementation. </p></li>
+    <p>cloudfuzzer обнарудил проблему использования после освобождения в реализации формы HTML
+    для отправки данных. </p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2923";>CVE-2013-2923</a>
 and <a href="http://security-tracker.debian.org/tracker/CVE-2013-2928";>CVE-2013-2928</a>
 
-    <p>The chrome 30 development team found various issues from internal
-    fuzzing, audits, and other studies. </p></li>
+    <p>Команда разработки chrome 30 обнаружила несколько проблем благодаря внутренним
+    разбору, аудиту и другим исследованиям. </p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 30.0.1599.101-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 30.0.1599.101-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 30.0.1599.101-1.</p>
+<p>В нестабильном выпуске (sid) эти проблему были исправлены в
+версии 30.0.1599.101-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2785.data"
 # $Id: dsa-2785.wml,v 1.1 2013/10/26 19:22:16 gusnan-guest Exp $
+
--- english/security/2013/dsa-2786.wml	2013-10-30 10:48:44.855896208 +0100
+++ russian/security/2013/dsa-2786.wml	2013-10-31 12:11:35.164965182 +0100
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>The Google Chrome Security Team discovered two issues (a race condition
-and a use-after-free issue) in the International Components for Unicode
-(ICU) library.</p>
+<p>Команда безопасности Google Chrome обнаружила две проблемы (состояние гонки
+и проблему использования после освобождения) в библиотеке International Components for Unicode
+(ICU).</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed
-in version 4.4.1-8+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 4.4.1-8+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), which is only affected by
+<p>В стабильном выпуске (wheezy), который подвержен только
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-2924";>\
-CVE-2013-2924</a>, this problem has been fixed in version 4.8.1.1-12+deb7u1.</p>
+CVE-2013-2924</a>, эта проблема была исправлена в версии 4.8.1.1-12+deb7u1.</p>
 
-<p>For the testing distribution (jessie), which is only affected by
+<p>В тестируемом выпуске (jessie), который подвержен только
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-2924";>\
-CVE-2013-2924</a>, this problem will be fixed soon.</p>
+CVE-2013-2924</a>, эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), which is only affected by
+<p>В нестабильном выпуске (sid), который подвержен только
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-2924";>\
-CVE-2013-2924</a>, this problem has been fixed in version 4.8.1.1-13+nmu1.</p>
+CVE-2013-2924</a>, эта проблема была исправлена в версии 4.8.1.1-13+nmu1.</p>
 
-<p>We recommend that you upgrade your icu packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты icu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2786.data"
 # $Id: dsa-2786.wml,v 1.1 2013/10/28 06:38:44 kaare Exp $
+
--- english/security/2013/dsa-2787.wml	2013-10-30 10:48:44.867890207 +0100
+++ russian/security/2013/dsa-2787.wml	2013-10-31 12:07:54.224970931 +0100
@@ -1,23 +1,25 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that roundcube, a skinnable AJAX based webmail
-solution for IMAP servers, does not properly sanitize the _session
-parameter in steps/utils/save_pref.inc during saving preferences. The
-vulnerability can be exploited to overwrite configuration settings and
-subsequently allowing random file access, manipulated SQL queries and
-even code execution.</p>
-
-<p>roundcube in the oldstable distribution (squeeze) is not affected by
-this problem.</p>
+<p>Было обнаружено, что roundcube, решение для IMAP серверов, реализующее
+веб-интерфейс на базе AJAX с возможностью изменения внешнего вида, не правильно вычищает параметр _session
+в steps/utils/save_pref.inc во время сохранения настроек. Уязвимость
+может использоваться для перезаписи настроек и
+в последующем может использоваться для предоставления доступа к случайным файлам, манипулирования запросами SQL и
+даже выполнения кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.7.2-9+deb7u1.</p>
+<p>roundcube в предыдущем стабильном выпуске (squeeze) не подвержен
+этой проблеме.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.7.2-9+deb7u1.</p>
 
-<p>We recommend that you upgrade your roundcube packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты roundcube.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2787.data"
 # $Id: dsa-2787.wml,v 1.1 2013/10/27 09:24:04 carnil Exp $
+
--- english/security/2013/dsa-2788.wml	2013-10-31 09:05:08.000000000 +0100
+++ russian/security/2013/dsa-2788.wml	2013-10-31 12:02:35.544979223 +0100
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in iceweasel, Debian's version 
-of the Mozilla Firefox web browser: multiple memory safety errors, and
-other implementation errors may lead to the execution of arbitrary
-code.</p>
+<p>В iceweasel, версии веб-браузера Mozulla Firefox от Debian, были обнаружены
+многочисленные проблемы с безопасностью: многочисленные ошибки безопасности памяти, а
+также другие ошибки реализации могут приводить к выполнению произвольного
+кода.</p>
 
-<p>The iceweasel version in the oldstable distribution (squeeze) is no
-longer supported with security updates.</p>
+<p>Версия iceweasel в предыдущем стабильном выпуске (squeeze) более
+не поддерживается обновлениями безопасности.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.10esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
+версии 17.0.10esr-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2788.data"
 # $Id: dsa-2788.wml,v 1.1 2013/10/31 08:05:08 geissert Exp $
+

Reply to: