[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-26{69,70,71,72}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2669.wml	2013-10-30 10:48:43.328660249 +0100
+++ russian/security/2013/dsa-2669.wml	2014-01-06 12:13:51.809238541 +0100
@@ -1,119 +1,120 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0160";>CVE-2013-0160</a>
 
-    <p>vladz reported a timing leak with the /dev/ptmx character device. A local
-    user could use this to determine sensitive information such as password
-    length.</p></li>
+    <p>vladz сообщил об утечке таймингов с символьным устройством /dev/ptmx. Локальный
+    пользователь может использовать данную уязвимость для определения чувствительной информации, такой как длина
+    пароля.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796";>CVE-2013-1796</a>
 
-    <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
-    a guest operating system could corrupt kernel memory, resulting in a
-    denial of service.</p></li>
+    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+    гостевой операционной системы может повредить память ядра, что приводит к
+    отказу в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1929";>CVE-2013-1929</a>
 
-    <p>Oded Horovitz and Brad Spengler reported an issue in the device driver for
-    Broadcom Tigon3 based gigabit Ethernet. Users with the ability to attach
-    untrusted devices can create an overflow condition, resulting in a denial
-    of service or elevated privileges.</p></li>
+    <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройства для
+    гигабитных сетевых устройств на базе Broadcom Tigon3. Пользователи, имеющие возможность
+    подключить недоверенные устройства, могут создать состояние переполнения, которое приводит к отказу
+    в обслуживании или повышению привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1979";>CVE-2013-1979</a>
 
-    <p>Andy Lutomirski reported an issue in the socket level control message
-    processing subsystem. Local users may be able to gain eleveated privileges.</p></li>
+    <p>Энди Лутомирски сообщил о проблеме в подсистеме обработки управляющих сообщений уровня
+    сокета. Локальные пользователи могут получить повышение привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015";>CVE-2013-2015</a>
 
-    <p>Theodore Ts'o provided a fix for an issue in the ext4 filesystem. Local
-    users with the ability to mount a specially crafted filesystem can cause
-    a denial of service (infinite loop).</p></li>
+    <p>Теодор Тс предоставил исправление для проблемы в файловой системе ext4. Локальный
+    пользователь, имеющий возможность примонтировать специально созданную файловую систему, может вызвать
+    отказ в обслуживании (бесконечный цикл).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2094";>CVE-2013-2094</a>
 
-    <p>Tommie Rantala discovered an issue in the perf subsystem. An out-of-bounds
-    access vulnerability allows local users to gain elevated privileges.</p></li>
+    <p>Томми Рантала обнаружил проблему в подсистеме perf. Доступ за пределами
+    массива позволяет локальным пользователям получить повышение привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3076";>CVE-2013-3076</a>
 
-    <p>Mathias Krause discovered an issue in the userspace interface for hash
-    algorithms. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в интерфейсе пространства пользователя для
+    хэш-алгоритмов. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3222";>CVE-2013-3222</a>
 
-    <p>Mathias Krause discovered an issue in the Asynchronous Transfer Mode (ATM)
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
+    данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3223";>CVE-2013-3223</a>
 
-    <p>Mathias Krause discovered an issue in the Amateur Radio AX.25 protocol
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в протоколе поддержки
+    Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3224";>CVE-2013-3224</a>
 
-    <p>Mathias Krause discovered an issue in the Bluetooth subsystem. Local users
-    can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
+    может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3225";>CVE-2013-3225</a>
 
-    <p>Mathias Krause discovered an issue in the Bluetooth RFCOMM protocol
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
+    RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3227";>CVE-2013-3227</a>
 
-    <p>Mathias Krause discovered an issue in the Communication CPU to Application
-    CPU Interface (CAIF). Local users can gain access to sensitive kernel
-    memory.</p></li>
+    <p>Матиам Краузе обнаружил проблему в интерфейсе взаимодействия процессора с процессором
+    приложения (CAIF). Локальный пользователь может получить доступ к чувствительной
+    памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228";>CVE-2013-3228</a>
 
-    <p>Mathias Krause discovered an issue in the IrDA (infrared) subsystem
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
+    IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3229";>CVE-2013-3229</a>
 
-    <p>Mathias Krause discovered an issue in the IUCV support on s390 systems.
-    Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
+    Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3231";>CVE-2013-3231</a>
 
-    <p>Mathias Krause discovered an issue in the ANSI/IEEE 802.2 LLC type 2
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
+    тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3234";>CVE-2013-3234</a>
 
-    <p>Mathias Krause discovered an issue in the Amateur Radio X.25 PLP (Rose)
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
+    X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3235";>CVE-2013-3235</a>
 
-    <p>Mathias Krause discovered an issue in the Transparent Inter Process
-    Communication (TIPC) protocol support. Local users can gain access to
-    sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
+    Communication (TIPC). Локальный пользователь может получить доступ
+    к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3301";>CVE-2013-3301</a>
 
-    <p>Namhyung Kim reported an issue in the tracing subsystem. A privileged
-    local user could cause a denial of service (system crash). This
-    vulnerabililty is not applicable to Debian systems by default.</p></li>
+    <p>Намхун Ким сообщил о проблеме в подсистеме трассировки. Привилегированный
+    локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы). Данная
+    уязвимость не применима к системам Debian по умолчанию.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in version
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в версии
 3.2.41-2+deb7u1.
-<p><b>Note</b>: Updates are currently available for the amd64, i386, ia64, s390, s390x
-and sparc architectures. Updates for the remaining architectures will be
-released as they become available.</p>
+<p><b>Заметьте</b>: в настоящее время обновления доступны для архитетур amd64, i386, ia64, s390, s390x
+и sparc. Обновления для оставшихся архитектур будут
+выпущены по мере их готовности.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимости или использования особенностей данного обновления:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -129,16 +130,17 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
 # $Id: dsa-2669.wml,v 1.2 2013/05/16 18:47:27 gusnan-guest Exp $
+
--- english/security/2013/dsa-2670.wml	2013-10-30 10:48:43.648500240 +0100
+++ russian/security/2013/dsa-2670.wml	2014-01-06 11:51:51.373192384 +0100
@@ -1,79 +1,81 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Request Tracker, an
-extensible trouble-ticket tracking system. The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе отслеживания сообщений об
+ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3368";>CVE-2013-3368</a>
 
-    <p>The rt command line tool uses semi-predictable temporary files. A
-    malicious user can use this flaw to overwrite files with permissions
-    of the user running the rt command line tool.</p></li>
+    <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
+    может использовать эту утечку для перезаписи файлов с правами пользователя,
+    запустившего команду rt.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3369";>CVE-2013-3369</a>
 
-    <p>A malicious user who is allowed to see administration pages can run
-    arbitrary Mason components (without control of arguments), which may
-    have negative side-effects.</p></li>
+    <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
+    произвольные компоненты Mason (без изменения аргументов), которые могут
+    иметь негативные последствия.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370</a>
 
-    <p>Request Tracker allows direct requests to private callback
-    components, which could be used to exploit a Request Tracker
-    extension or a local callback which uses the arguments passed to it
-    insecurely.</p></li>
+    <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
+    которые могут использовать для недобросовестного использования расширения Request Tracker
+    или локального обратного вызова, использующего переданные ему небезопасные
+    аргументы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371</a>
 
-    <p>Request Tracker is vulnerable to cross-site scripting attacks via
-    attachment filenames.</p></li>
+    <p>Request Tracker уязвим к атакам межсайтового скриптинга через
+    имена прилагаемых файлов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372</a>
 
-    <p>Dominic Hargreaves discovered that Request Tracker is vulnerable to
-    an HTTP header injection limited to the value of the
-    Content-Disposition header.</p></li>
+    <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
+    инъекции заголовка HTTP, ограниченной значением
+    заголовка Content-Disposition.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3373";>CVE-2013-3373</a>
 
-    <p>Request Tracker is vulnerable to a MIME header injection in outgoing
-    email generated by Request Tracker.</p>
+    <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
+    почте, созданной Request Tracker.</p>
 
-    <p>Request Tracker stock templates are resolved by this update. But any
-    custom email templates should be updated to ensure that values
-    interpolated into mail headers do not contain newlines.</p></li>
+    <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
+    индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
+    в заголовки сообщений значения не содержали символов новой строки.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374</a>
 
-    <p>Request Tracker is vulnerable to limited session re-use when using
-    the file-based session store, Apache::Session::File. However Request
-    Tracker's default session configuration only uses
-    Apache::Session::File when configured for Oracle databases.</p></li>
+    <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
+    хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
+    Tracker по умолчанию использует
+    Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
 
 </ul>
 
-<p>This version of Request Tracker includes a database content upgrade. If
-you are using a dbconfig-managed database, you will be offered the
-choice of applying this automatically. Otherwise see the explanation in
-/usr/share/doc/request-tracker3.8/NEWS.Debian.gz for the manual steps to
-perform.</p>
-
-<p>Please note that if you run request-tracker3.8 under the Apache web
-server, you must stop and start Apache manually. The <q>restart</q> mechanism
-is not recommended, especially when using mod_perl or any form of
-persistent Perl process such as FastCGI or SpeedyCGI.</p>
+<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
+вы используете базу данных, управляемую dbconfig, вам будет предложено
+на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
+/usr/share/doc/request-tracker3.8/NEWS.Debian.gz, в котором обновление объяснено
+пошагово.</p>
+
+<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
+вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
+не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
+постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.8.8-7+squeeze7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.8.8-7+squeeze7.</p>
 
-<p>The stable, testing and unstable distributions do not contain anymore
-request-tracker3.8, which is replaced by request-tracker4.</p>
+<p>В стабильном, тестируемом и нестабильном выпусках пакет
+request-tracker3.8 более не содержится, он был заменён пакетом request-tracker4.</p>
 
-<p>We recommend that you upgrade your request-tracker3.8 packages.</p>
+<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2670.data"
 # $Id: dsa-2670.wml,v 1.1 2013/05/22 21:48:41 taffit Exp $
+
--- english/security/2013/dsa-2671.wml	2013-10-30 10:48:43.664492238 +0100
+++ russian/security/2013/dsa-2671.wml	2014-01-06 11:46:38.493181447 +0100
@@ -1,88 +1,90 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Request Tracker, an
-extensible trouble-ticket tracking system. The Common Vulnerabilities
-and Exposures project identifies the following problems:</p>
+<p>В Request Tracker, расширяемой системе отслеживания сообщений об
+ошибках, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities
+and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4733";>CVE-2012-4733</a>
 
-    <p>A user with the ModifyTicket right can bypass the DeleteTicket right
-    or any custom lifecycle transition rights and thus modify ticket data
-    without authorization.</p></li>
+    <p>Пользователь с правом ModifyTicket может обходить право DeleteTicket или
+    любых индивидуальные права перехода жизненного цикла и, таким образом, модифицировать данные
+    билета без авторизации.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3368";>CVE-2013-3368</a>
 
-    <p>The rt command line tool uses semi-predictable temporary files. A
-    malicious user can use this flaw to overwrite files with permissions
-    of the user running the rt command line tool.</p></li>
+    <p>Инструмент командной строки rt использует полупредсказуемые временные файлы. Пользователь
+    может использовать эту утечку для перезаписи файлов с правами пользователя,
+    запустившего команду rt.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3369";>CVE-2013-3369</a>
 
-    <p>A malicious user who is allowed to see administration pages can run
-    arbitrary Mason components (without control of arguments), which may
-    have negative side-effects.</p></li>
+    <p>Пользователь, имеющий право просматривать страницы администрирования, может запустить
+    произвольные компоненты Mason (без изменения аргументов), которые могут
+    иметь негативные последствия.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3370";>CVE-2013-3370</a>
 
-    <p>Request Tracker allows direct requests to private callback
-    components, which could be used to exploit a Request Tracker
-    extension or a local callback which uses the arguments passed to it
-    insecurely.</p></li>
+    <p>Request Tracker позволяет направлять запросы компонентам с частным обратным вызовом,
+    которые могут использовать для недобросовестного использования расширения Request Tracker
+    или локального обратного вызова, использующего переданные ему небезопасные
+    аргументы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3371";>CVE-2013-3371</a>
 
-    <p>Request Tracker is vulnerable to cross-site scripting attacks via
-    attachment filenames.</p></li>
+    <p>Request Tracker уязвим к атакам межсайтового скриптинга через
+    имена прилагаемых файлов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3372";>CVE-2013-3372</a>
 
-    <p>Dominic Hargreaves discovered that Request Tracker is vulnerable to
-    an HTTP header injection limited to the value of the
-    Content-Disposition header.</p></li>
+    <p>Доминик Харгривс обнаружил, что Request Tracker уязвим к
+    инъекции заголовка HTTP, ограниченной значением
+    заголовка Content-Disposition.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3373";>CVE-2013-3373</a>
 
-    <p>Request Tracker is vulnerable to a MIME header injection in outgoing
-    email generated by Request Tracker.</p>
+    <p>Request Tracker уязвим к инъекции заголовка MIME в исходящей
+    почте, созданной Request Tracker.</p>
 
-    <p>Request Tracker stock templates are resolved by this update. But any
-    custom email templates should be updated to ensure that values
-    interpolated into mail headers do not contain newlines.</p></li>
+    <p>Встроенные шаблоны Request Tracker исправлены в данном обновлении. Тем не менее, любые
+    индивидуальные шаблоны электронной почты следует обновить, чтобы вставляемые
+    в заголовки сообщений значения не содержали символов новой строки.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3374";>CVE-2013-3374</a>
 
-    <p>Request Tracker is vulnerable to limited session re-use when using
-    the file-based session store, Apache::Session::File. However Request
-    Tracker's default session configuration only uses
-    Apache::Session::File when configured for Oracle databases.</p></li>
+    <p>Request Tracker уязвим к ограниченному повторному использованию сессии при использовании
+    хранилища сессий на основе файлов, Apache::Session::File. Тем не менее, настройка Request
+    Tracker по умолчанию использует
+    Apache::Session::File только в том случае, если используются базы данных Oracle.</p></li>
 
 </ul>
 
-<p>This version of Request Tracker includes a database content upgrade. If
-you are using a dbconfig-managed database, you will be offered the
-choice of applying this automatically. Otherwise see the explanation in
-/usr/share/doc/request-tracker4/NEWS.Debian.gz for the manual steps to
-perform.</p>
-
-<p>Please note that if you run request-tracker4 under the Apache web
-server, you must stop and start Apache manually. The <q>restart</q> mechanism
-is not recommended, especially when using mod_perl or any form of
-persistent Perl process such as FastCGI or SpeedyCGI.</p>
-
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.0.7-5+deb7u2.</p>
+<p>Данная версия Request Tracker включает в себя обновление содержимого базы данных. Если
+вы используете базу данных, управляемую dbconfig, вам будет предложено
+на выбор автоматически применить данное обновление. В противном случае, см. объяснение в
+/usr/share/doc/request-tracker4/NEWS.Debian.gz, в котором обновление объяснено
+пошагово.</p>
+
+<p>Заметьте, что если вы запустили request-tracker4 под веб-сервером Apache,
+вам следует вручную остановить и запустить Apache. Использование механизма <q>restart</q>
+не рекомендуется, особенно в том случае, если используется mod_perl или любая другая разновидность
+постоянного процесса Perl, такая как FastCGI или SpeedyCGI.</p>
+
+<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
+версии 4.0.7-5+deb7u2.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.12-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.12-2.</p>
 
-<p>We recommend that you upgrade your request-tracker4 packages.</p>
+<p>Рекомендуется обновить пакеты request-tracker4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2671.data"
 # $Id: dsa-2671.wml,v 1.1 2013/05/22 22:11:48 taffit Exp $
+
--- english/security/2013/dsa-2672.wml	2013-10-30 10:48:43.676486239 +0100
+++ russian/security/2013/dsa-2672.wml	2014-01-06 11:29:10.841144826 +0100
@@ -1,23 +1,25 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
 <define-tag moreinfo>
-<p>Adam Nowacki discovered that the new FreeBSD NFS implementation
-processes a crafted READDIR request which instructs to operate a file
-system on a file node as if it were a directory node, leading to a
-kernel crash or potentially arbitrary code execution.</p>
-
-<p>The kfreebsd-8 kernel in the oldstable distribution (squeeze) does not
-enable the new NFS implementation.  The Linux kernel is not affected
-by this vulnerability.</p>
+<p>Адам Новаки обнаружил, что новая реализация FreeBSD NFS обрабатывает
+специально созданные запросы READDIR, которые сообщают о необходимости произведения действия
+файловой системы над файловой нодой как если бы это была нода-каталог, что ведёт к
+аварийному завершению ядра или потенциальному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 9.0-10+deb70.1.</p>
+<p>В ядре kfreebsd-8 из предыдущего стабильного выпуска (squeeze)
+новая реализация NFS не включена.  Ядро Linux не подвержено данной
+уязвимости.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 9.0-11.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 9.0-10+deb70.1.</p>
 
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 9.0-11.</p>
+
+<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2672.data"
 # $Id: dsa-2672.wml,v 1.1 2013/05/22 22:45:48 taffit Exp $
+

Reply to: