[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2006/dsa-{1078,1121,1200,1056,1083,1153,966,1003,1136,935,995,1064,945,1004,931,1088,955,1062,1146,1015,976,1008,1217,1164}.wml



Cheers!
Lev Lamberov
--- english/security/2006/dsa-931.wml	2006-01-09 21:56:46.000000000 +0500
+++ russian/security/2006/dsa-931.wml	2015-07-06 13:28:43.914134391 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" and Chris Evans discovered several heap based buffer
-overflows in xpdf, the Portable Document Format (PDF) suite, that can
-lead to a denial of service by crashing the application or possibly to
-the execution of arbitrary code.</p>
+<p>"infamous41md" и Крис Эванс обнаружили несколько переполнений динамической
+памяти в xpdf, наборе для работы с PDF, которые могут
+приводить к отказу в обслуживании из-за аварийного завершения работы приложения или
+к выполнению произвольного кода.</p>
 
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 1.00-3.8.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.00-3.8.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 3.00-13.4.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 3.00-13.4.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 3.01-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.01-4.</p>
 
-<p>We recommend that you upgrade your xpdf package.</p>
+<p>Рекомендуется обновить пакет xpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-931.data"
 # $Id: dsa-931.wml,v 1.1 2006/01/09 16:56:46 joey Exp $
+
--- english/security/2006/dsa-935.wml	2006-01-10 19:16:35.000000000 +0500
+++ russian/security/2006/dsa-935.wml	2015-07-06 13:16:03.498127143 +0500
@@ -1,21 +1,23 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>iDEFENSE reports that a format string vulnerability in mod_auth_pgsql, a
-library used to authenticate web users against a PostgreSQL database,
-could be used to execute arbitrary code with the privileges of the httpd
-user.</p>
+<p>Сотрудники компании iDEFENSE сообщили, что уязвимость форматной строки в mod_auth_pgsql,
+библиотеке, используемой для аутентификации веб-пользователей в базе данных PostgreSQL,
+может использоваться для выполнения произвольного кода с правами пользователя
+httpd.</p>
 
-<p>The old stable distribution (woody) does not contain
-libapache2-mod-auth-pgsql.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет
+libapache2-mod-auth-pgsql отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.2b1-5sarge0.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.2b1-5sarge0.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
 
-<p>We recommend that you upgrade your libapache2-mod-auth-pgsql package.</p>
+<p>Рекомендуется обновить пакет libapache2-mod-auth-pgsql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-935.data"
 # $Id: dsa-935.wml,v 1.1 2006/01/10 14:16:35 mstone Exp $
+
--- english/security/2006/dsa-945.wml	2011-05-26 16:05:48.000000000 +0600
+++ russian/security/2006/dsa-945.wml	2015-07-06 13:23:43.146131524 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña from the Debian Security Audit project
-discovered that two scripts in antiword, utilities to convert Word
-files to text and Postscript, create a temporary file in an insecure
-fashion.</p>
+<p>Хавьер Фернандез-Сангуино Пена из проекта Debian Security Audit
+обнаружил, что два сценария в пакете antiword, содержащем утилиты для преобразования
+файлов Word в текстовые файлы и формат Postscript, создают временные файлы небезопасным
+образом.</p>
 
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 0.32-2woody0.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.32-2woody0.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.35-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.35-2sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.35-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.35-2.</p>
 
-<p>We recommend that you upgrade your antiword package.</p>
+<p>Рекомендуется обновить пакет antiword.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-945.data"
 # $Id: dsa-945.wml,v 1.2 2011/05/26 10:05:48 rhonda Exp $
+
--- english/security/2006/dsa-955.wml	2006-01-25 17:49:46.000000000 +0500
+++ russian/security/2006/dsa-955.wml	2015-07-06 13:36:17.570138714 +0500
@@ -1,21 +1,23 @@
-<define-tag description>DoS</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Two denial of service bugs were found in the mailman list server. In
-one, attachment filenames containing UTF8 strings were not properly
-parsed, which could cause the server to crash. In another, a message
-containing a bad date string could cause a server crash.</p>
+<p>В mailman, сервере списков рассылки, были обнаружены две ошибки, которые приводят к отказу в обслуживании.
+Одна ошибка связана с тем, что грамматический разбор прикреплённых файлов, содержащие строки, закодированные с помощью UTF8,
+выполняет неправильно, что может приводить к аварийному завершению работы сервера. Другая ошибка состоит в том, что обработка сообщения,
+содержащего неправильную строку с дату, может приводить к аварийному завершению работы сервера.</p>
 
-<p>The old stable distribution (woody) is not vulnerable to this issue.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.1.5-8sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.1.5-8sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.1.5-10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.5-10.</p>
 
-<p>We recommend that you upgrade your mailman package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет mailman.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-955.data"
 # $Id: dsa-955.wml,v 1.1 2006/01/25 12:49:46 mstone Exp $
+
--- english/security/2006/dsa-966.wml	2006-02-09 11:56:31.000000000 +0500
+++ russian/security/2006/dsa-966.wml	2015-07-06 13:07:27.478122225 +0500
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Thomas Reifferscheid discovered that adzapper, a proxy advertisement
-zapper add-on, when installed as plugin in squid, the Internet object
-cache, can consume a lot of CPU resources and hence cause a denial of
-service on the proxy host.</p>
+<p>Томас Райфершайд обнаружил, что adzapper, дополнение для прокси для
+удаления рекламы, при установке в качестве дополнения для squid, кэша
+Интернет-объектов, может потреблять слишком много ресурсов процессора и вызывать отказ
+в обслуживании на прокси-узле.</p>
 
-<p>The old stable distribution (woody) does not contain an adzapper package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет adzapper отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 20050316-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 20050316-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 20060115-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 20060115-1.</p>
 
-<p>We recommend that you upgrade your adzapper package.</p>
+<p>Рекомендуется обновить пакет adzapper.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-966.data"
 # $Id: dsa-966.wml,v 1.1 2006/02/09 06:56:31 joey Exp $
+
--- english/security/2006/dsa-976.wml	2006-12-09 09:02:13.000000000 +0500
+++ russian/security/2006/dsa-976.wml	2015-07-06 13:51:29.906147410 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Johnny Mast discovered a buffer overflow in libast, the library of
-assorted spiffy things, that can lead to the execution of arbitrary
-code.  This library is used by eterm which is installed setgid uid
-which leads to a vulnerability to alter the utmp file.</p>
+<p>Джонни Мест обнаружил переполнение буфера в libast, библиотеке
+смешанных нарядных вещиц, которое может приводить к выполнению произвольного
+кода.  Эта библиотека используется eterm, который устанавливается с флагом прав доступа, позволяющим
+запускать его от лица другой группы, что приводить к возможности изменять файл utmp.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.4-3woody2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.4-3woody2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.6-0pre2003010606sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.6-0pre2003010606sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libast packages.</p>
+<p>Рекомендуется обновить пакеты libast.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-976.data"
 # $Id: dsa-976.wml,v 1.2 2006/12/09 04:02:13 tomos Exp $
+
--- english/security/2006/dsa-995.wml	2011-05-26 16:05:48.000000000 +0600
+++ russian/security/2006/dsa-995.wml	2015-07-06 13:18:23.690128479 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar discovered a buffer overflow in metamail, an
-implementation of MIME (Multi-purpose Internet Mail Extensions), that
-could lead to a denial of service or potentially execute arbitrary
-code when processing messages.</p>
+<p>Ульф Хэрнхаммар обнаружил переполнение буфера в metamail,
+реализации MIME (многоцелевых расширений Интернет-почты), которое
+может приводить к отказу в обслуживании или выполнению произвольного
+кода при обработке сообщения.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.7-45woody.4.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.7-45woody.4.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.7-47sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.7-47sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.7-51.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.7-51.</p>
 
-<p>We recommend that you upgrade your metamail package.</p>
+<p>Рекомендуется обновить пакет metamail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-995.data"
 # $Id: dsa-995.wml,v 1.3 2011/05/26 10:05:48 rhonda Exp $
+
--- english/security/2006/dsa-1003.wml	2006-03-23 19:28:17.000000000 +0500
+++ russian/security/2006/dsa-1003.wml	2015-07-06 13:11:06.614124314 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Eric Romang discovered that xpvm, a graphical console and monitor for
-PVM, creates a temporary file that allows local attackers to create or
-overwrite arbitrary files with the privileges of the user running
+<p>Эрик Романг обнаружил, что xpvm, графическая консоль и монитор для
+PVM, создаёт временный файл, который позволяет локальным злоумышленникам создать или
+перезаписать произвольные файлы с правами пользователя, запустившего
 xpvm.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.2.5-7.2woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.2.5-7.2woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.5-7.3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.5-7.3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.5-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.5-8.</p>
 
-<p>We recommend that you upgrade your xpvm package.</p>
+<p>Рекомендуется обновить пакет xpvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
 # $Id: dsa-1003.wml,v 1.2 2006/03/23 14:28:17 spaillar Exp $
+
--- english/security/2006/dsa-1004.wml	2006-03-16 21:20:21.000000000 +0500
+++ russian/security/2006/dsa-1004.wml	2015-07-06 13:26:29.118133106 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Simon Kilvington discovered that specially crafted PNG images can trigger
-a heap overflow in libavcodec, the multimedia library of ffmpeg, which may
-lead to the execution of arbitrary code.
-The vlc media player links statically against libavcodec.</p>
+<p>Саймон Килвингтон обнаружил, что специально сформированные изображения в формате PNG могут
+вызывать переполнение динамической памяти в libavcodec, мультимедиа библиотеке ffmpeg, что может
+приводить к выполнению произвольного кода.
+Мультимедиа проигрыватель vlc статически связывается с libavcodec.</p>
 
-<p>The old stable distribution (woody) isn't affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.8.1.svn20050314-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.8.1.svn20050314-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.8.4.debian-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.4.debian-2.</p>
 
-<p>We recommend that you upgrade your vlc package.</p>
+<p>Рекомендуется обновить пакет vlc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
 # $Id: dsa-1004.wml,v 1.1 2006/03/16 16:20:21 jmm Exp $
+
--- english/security/2006/dsa-1008.wml	2014-04-30 13:16:09.000000000 +0600
+++ russian/security/2006/dsa-1008.wml	2015-07-06 13:54:12.490148959 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Marcelo Ricardo Leitner noticed that the current patch in DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627";>CVE-2005-3627</a>) for kpdf, the PDF viewer for KDE, does not fix all
-buffer overflows, still allowing an attacker to execute arbitrary
-code.</p>
+<p>Марсело Рикардо Леинтер обнаружил, что текущая заплата в DSA <a href="dsa-932">932</a>
+(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627";>CVE-2005-3627</a>) для kpdf, программы просмотра PDF для KDE, исправляет
+не все переполнения буфера, что всё ещё позволяет злоумышленнику выполнить произвольный
+код.</p>
 
-<p>The old stable distribution (woody) does not contain kpdf packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет kpdf отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.3.2-2sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.3.2-2sarge4.</p>
 
-<p>The unstable distribution (sid) is not affected by this problem.</p>
+<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your kpdf package.</p>
+<p>Рекомендуется обновить пакет kpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
 # $Id: dsa-1008.wml,v 1.4 2014/04/30 07:16:09 pabs Exp $
+
--- english/security/2006/dsa-1015.wml	2006-03-24 12:02:33.000000000 +0500
+++ russian/security/2006/dsa-1015.wml	2015-07-06 13:46:38.538144633 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Mark Dowd discovered a flaw in the handling of asynchronous signals in
-sendmail, a powerful, efficient, and scalable mail transport agent.
-This allows a remote attacker to exploit a race condition to
-execute arbitrary code as root.</p>
+<p>Марк Доуд обнаружил уязвимость в обработке асинхронных сигналов в
+sendmail, мощном эффективном и масштабируемом агенте пересылки почты.
+Эта уязвимость позволяет удалённому злоумышленнику использовать состояние гонки для
+выполнения произвольного кода от лица суперпользователя.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 8.12.3-7.2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 8.12.3-7.2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 8.13.4-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 8.13.4-3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 8.13.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.13.6-1.</p>
 
-<p>We recommend that you upgrade your sendmail package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет sendmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
 # $Id: dsa-1015.wml,v 1.2 2006/03/24 07:02:33 kaare Exp $
+
--- english/security/2006/dsa-1056.wml	2006-05-15 19:38:10.000000000 +0600
+++ russian/security/2006/dsa-1056.wml	2015-07-06 12:58:57.298117363 +0500
@@ -1,20 +1,22 @@
-<define-tag description>verbose error message</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>подробное сообщение об ошибке</define-tag>
 <define-tag moreinfo>
-<p>David Maciejak noticed that webcalendar, a PHP-based multi-user
-calendar, returns different error messages on login attempts for an
-invalid password and a non-existing user, allowing remote attackers to
-gain information about valid usernames.</p>
+<p>Давид Макияк обнаружил, что webcalendar, многопользовательский календарь на
+основе PHP, возвращает разные сообщения об ошибках при осуществлении попытки входа в
+случаях ввода неправильного пароля и отсутствия пользователя, что позволяет удалённым злоумышленникам
+получить информацию о корректных именах пользователей.</p>
 
-<p>The old stable distribution (woody) does not contain a webcalendar package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет webcalendar отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.45-4sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.45-4sarge4.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your webcalendar package.</p>
+<p>Рекомендуется обновить пакет webcalendar.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1056.data"
 # $Id: dsa-1056.wml,v 1.2 2006/05/15 13:38:10 kaare Exp $
+
--- english/security/2006/dsa-1062.wml	2006-05-20 19:58:34.000000000 +0600
+++ russian/security/2006/dsa-1062.wml	2015-07-06 13:40:22.354141047 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure file creation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасное создание файла</define-tag>
 <define-tag moreinfo>
-<p>Sven Dreyer discovered that KPhone, a Voice over IP client for KDE,
-creates a configuration file world-readable, which could leak sensitive
-information like SIP passwords.</p>
+<p>Свен Дрейер обнаружил, что KPhone, VoIP-клиент для KDE,
+создаёт файл настройки, открытый для чтения всем пользователям, что может приводить к утечке
+чувствительной информации, такой как пароли к SIP.</p>
 
-<p>The old stable distribution (woody) doesn't contain kphone packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет kphone отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.1.0-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.1.0-2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.2-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2-6.</p>
 
-<p>We recommend that you upgrade your kphone package. If your current kphonerc
-has too lax permissions, you'll need to reset them manually.</p>
+<p>Рекомендуется обновить пакет kphone. Если ваш файл kphonerc
+имеет слишком слабые права доступа, вам следует сбросить их вручную.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1062.data"
 # $Id: dsa-1062.wml,v 1.2 2006/05/20 13:58:34 florian Exp $
+
--- english/security/2006/dsa-1064.wml	2006-05-20 20:01:57.000000000 +0600
+++ russian/security/2006/dsa-1064.wml	2015-07-06 13:20:59.766129967 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнения буфера</define-tag>
 <define-tag moreinfo>
-<p>Jason Duell discovered that cscope, a source code browsing tool, does not
-verify the length of file names sourced in include statements, which may
-potentially lead to the execution of arbitrary code through specially
-crafted source code files.</p>
+<p>Джейсон Дюэль обнаружил, что cscope, инструмент для просмотра исходного кода, не
+выполняет проверку длины имён файлов в утверждениях include, что потенциально может
+приводить к выполнению произвольного кода с помощью специально
+сформированных файлов с исходным кодом.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 15.3-1woody3.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 15.3-1woody3.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 15.5-1.1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 15.5-1.1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your cscope package.</p>
+<p>Рекомендуется обновить пакет cscope.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1064.data"
 # $Id: dsa-1064.wml,v 1.2 2006/05/20 14:01:57 florian Exp $
+
--- english/security/2006/dsa-1078.wml	2006-05-27 19:58:00.000000000 +0600
+++ russian/security/2006/dsa-1078.wml	2015-07-06 12:49:29.526111952 +0500
@@ -1,21 +1,23 @@
-<define-tag description>out-of-bounds read</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за пределами выделенной памяти</define-tag>
 <define-tag moreinfo>
-<p>Andrey Kiselev discovered a problem in the TIFF library that may allow
-an attacker with a specially crafted TIFF image with Yr/Yg/Yb values
-that exceed the YCR/YCG/YCB values to crash the library and hence the
-surrounding application.</p>
+<p>Андрей Киселёв обнаружил проблему в библиотеке TIFF, которая может позволить
+злоумышленнику при помощи специально сформированного изображения в формате TIFF со значениями Yr/Yg/Yb,
+которые превышают значения YCR/YCG/YCB, аварийно завершить работу библиотеки и
+использующего её приложения.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.7.2-4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.7.2-4.</p>
 
-<p>The unstable distribution (sid) is not affected by this problem.</p>
+<p>Нестабильный выпуск (sid) не подвережн данной проблеме.</p>
 
-<p>We recommend that you upgrade your tiff packages and restart the
-programs using it.</p>
+<p>Рекомендуется обновить пакеты tiff и перезапустить использующие эту библиотеку
+приложения.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1078.data"
 # $Id: dsa-1078.wml,v 1.1 2006/05/27 13:58:00 joey Exp $
+
--- english/security/2006/dsa-1083.wml	2006-05-31 12:21:33.000000000 +0600
+++ russian/security/2006/dsa-1083.wml	2015-07-06 13:01:22.426118746 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Mehdi Oudad and Kevin Fernandez discovered a buffer overflow in the
-ktools library which is used in motor, an integrated development
-environment for C, C++ and Java, which may lead local attackers to
-execute arbitrary code.</p>
+<p>Мехди Оудад и Кевин Фернандес обнаружили переполнение буфера в
+библиотеке ktools, которая используется в motor, интегрированном окружении
+разработки для C, C++ и Java, которое может позволить локальным злоумышленникам
+выполнить произвольный код.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 3.2.2-2woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.2.2-2woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.4.0-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.4.0-2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.4.0-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.4.0-6.</p>
 
-<p>We recommend that you upgrade your motor package.</p>
+<p>Рекомендуется обновить пакет motor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1083.data"
 # $Id: dsa-1083.wml,v 1.1 2006/05/31 06:21:33 joey Exp $
+
--- english/security/2006/dsa-1088.wml	2006-06-03 15:48:48.000000000 +0600
+++ russian/security/2006/dsa-1088.wml	2015-07-06 13:31:30.034135974 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Mehdi Oudad and Kevin Fernandez discovered a buffer overflow in the
-ktools library which is used in centericq, a text-mode multi-protocol
-instant messenger client, which may lead local or remote attackers to
-execute arbitrary code.</p>
+<p>Межди Оудад и Кевин Фернандес обнаружили переполнение буфера в
+библиотеке ktools, которая используется в centericq, текстовом клиенте для обмена мгновенными
+сообщениями с поддержкой множества протоколов, которое может приводить к тому, что локальные или удалённые злоумышленники
+смогут выполнить произвольный код.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 4.5.1-1.1woody2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.5.1-1.1woody2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.20.0-1sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.20.0-1sarge4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.21.0-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.21.0-6.</p>
 
-<p>We recommend that you upgrade your centericq package.</p>
+<p>Рекомендуется обновить пакет centericq.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
 # $Id: dsa-1088.wml,v 1.1 2006/06/03 09:48:48 joey Exp $
+
--- english/security/2006/dsa-1121.wml	2006-07-24 16:55:36.000000000 +0600
+++ russian/security/2006/dsa-1121.wml	2015-07-06 12:52:37.074113739 +0500
@@ -1,21 +1,23 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Peter Bieringer discovered that postgrey, a greylisting
-implementation for Postfix, is vulnerable to a format string attack
-that allows remote attackers to cause a denial of service to the daemon.</p>
+<p>Петер Бирингер обнаружил, что postgrey, реализация серых списков
+для Postfix, уязвима к атаке на форматную строку,
+что позволяет удалённым злоумышленникам вызывать отказ в обслуживании службы.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.21-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.21-1sarge1.</p>
 
-<p>For the stable distribution (sarge) this problem has also been fixed
-in version 1.21-1volatile4 in the volatile archive.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена
+в версии 1.21-1volatile4 в архиве volatile.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.22-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.22-1.</p>
 
-<p>We recommend that you upgrade your postgrey package.</p>
+<p>Рекомендуется обновить пакет postgrey.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
 # $Id: dsa-1121.wml,v 1.3 2006/07/24 10:55:36 joey Exp $
+
--- english/security/2006/dsa-1136.wml	2006-08-19 20:38:44.000000000 +0600
+++ russian/security/2006/dsa-1136.wml	2015-07-06 13:13:38.634125763 +0500
@@ -1,20 +1,22 @@
-<define-tag description>wrong input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>неправильная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p><q>infamous41md</q> and Chris Evans discovered several heap based buffer
-overflows in xpdf, the Portable Document Format (PDF) suite, which are
-also present in gpdf, the viewer with Gtk bindings, and which can lead
-to a denial of service by crashing the application or possibly to the
-execution of arbitrary code.</p>
+<p><q>infamous41md</q> и Крис Эванс обнаружили несколько переполнений динамической
+памяти в xpdf, наборе для работы с PDF, которые присутствуют и
+в gpdf, программе для просмотра документов с привязками Gtk, и могут приводить
+к отказу в обслуживании из-за аварийного завершения работы приложения или
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 2.8.2-1.2sarge5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 2.8.2-1.2sarge5.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.10.0-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.10.0-4.</p>
 
-<p>We recommend that you upgrade your gpdf package.</p>
+<p>Рекомендуется обновить пакет gpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
 # $Id: dsa-1136.wml,v 1.2 2006/08/19 14:38:44 jseidel Exp $
+
--- english/security/2006/dsa-1146.wml	2006-08-22 18:13:18.000000000 +0600
+++ russian/security/2006/dsa-1146.wml	2015-07-06 13:43:48.846143015 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>In certain application programs packaged in the MIT Kerberos 5 source
-distribution, calls to setuid() and seteuid() are not always checked
-for success and may fail with some PAM configurations.  A local
-user could exploit one of these vulnerabilities to result in privilege
-escalation.  No exploit code is known to exist at this time.</p>
+<p>В некоторых приложениях из исходного набора MIT Kerberos 5,
+вызовы setuid() и seteuid() не всегда проверяются
+на успешность их выполнения и могут завершиться неудачно при некоторых настройках PAM.  Локальный
+пользователь может использовать одну из этих уязвимостей для повышения
+привилегий.  В настоящее время о существовании эксплоитов не известно.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 1.3.6-2sarge3.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.3.6-2sarge3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.4.3-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.3-9.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
 # $Id: dsa-1146.wml,v 1.2 2006/08/22 12:13:18 jseidel Exp $
+
--- english/security/2006/dsa-1153.wml	2006-08-19 08:51:50.000000000 +0600
+++ russian/security/2006/dsa-1153.wml	2015-07-06 13:04:02.778120274 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Damian Put discovered a heap overflow vulnerability in the UPX
-unpacker of the ClamAV anti-virus toolkit which could allow remote
-attackers to execute arbitrary code or cause denial of service.</p>
+<p>Дамиан Пут обнаружил переполнение динамической памяти в коде распаковки UPX
+из набора антивирусных инструментов ClamAV, которое может позволить удалённым
+злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.84-2.sarge.10.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.84-2.sarge.10.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.88.4-0volatile1 in the volatile archive.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.88.4-0volatile1 в архиве volatile.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.88.4-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.88.4-2.</p>
 
-<p>We recommend that you upgrade your clamav packages.</p>
+<p>Рекомендуется обновить пакеты clamav.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1153.data"
 # $Id: dsa-1153.wml,v 1.2 2006/08/19 02:51:50 kraai Exp $
+
--- english/security/2006/dsa-1164.wml	2006-09-01 05:42:59.000000000 +0600
+++ russian/security/2006/dsa-1164.wml	2015-07-06 13:59:59.134152263 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A programming error has been discovered in sendmail, an alternative
-mail transport agent for Debian, that could allow a remote attacker to
-crash the sendmail process by sending a specially crafted email
-message.</p>
+<p>В sendmail, альтернативном агенте пересылки почты для Debian, была
+обнаружена ошибка программирования, которая может позволить удалённому злоумышленнику
+аварийно завершить работы процесса sendmail путём отправки специально сформированного сообщения
+электронной почты.</p>
 
-<p>Please note that in order to install this update you also need
-libsasl2 library from proposed updates as outlined in DSA 1155-2.</p>
+<p>Заметьте, что для установки данного обновления вам также следует обновить
+библиотеку libsasl2 из архива предлагаемых обновлений, что указано в DSA 1155-2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 8.13.3-3sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 8.13.3-3sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 8.13.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.13.8-1.</p>
 
-<p>We recommend that you upgrade your sendmail package.</p>
+<p>Рекомендуется обновить пакет sendmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1164.data"
 # $Id: dsa-1164.wml,v 1.2 2006/08/31 23:42:59 jseidel Exp $
+
--- english/security/2006/dsa-1200.wml	2006-10-31 01:51:48.000000000 +0500
+++ russian/security/2006/dsa-1200.wml	2015-07-06 12:55:54.594115622 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow has been found in the pixmap handling routines in
-the Qt GUI libraries.  This could allow an attacker to cause a denial of
-service and possibly execute arbitrary code by providing a specially
-crafted image file and inducing the victim to view it in an application
-based on Qt.</p>
+<p>В функциях для обработки пиксельных изображений в библиотеках для реализации графического
+интерфейса Qt было обнаружено переполнение целых чисел.  Эта проблема может позволить злоумышленнику вызвать отказ
+в обслуживании и выполнить произвольный код путём предоставления специально
+сформированного изображения в случае, если жертва откроет это изображение в приложении
+на основе Qt.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 3:3.3.4-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3:3.3.4-3sarge1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-versions 3:3.3.7-1 and 4.2.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версиях 3:3.3.7-1 и 4.2.1-1.</p>
 
-<p>We recommend that you upgrade your qt-x11-free packages.</p>
+<p>Рекомендуется обновить пакеты qt-x11-free.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
 # $Id: dsa-1200.wml,v 1.1 2006/10/30 20:51:48 toddy Exp $
+
--- english/security/2006/dsa-1217.wml	2006-11-21 23:05:14.000000000 +0500
+++ russian/security/2006/dsa-1217.wml	2015-07-06 13:57:04.966150603 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Paul Szabo discovered that the netkit ftp server switches the user id too
-late, which may lead to the bypass of access restrictions when running
-on NFS. This update also adds return value checks to setuid() calls, which
-may fail in some PAM configurations.</p>
+<p>Пол Сзабо обнаружил, что ftp-сервер netkit переключает идентификатор пользователя
+слишком поздно, что может приводить к обходу ограничений доступа при работе
+на NFS. Данное обновление добавляет проверку возвращаемого значения к вызовам setuid(), которая
+может выполняться неудачно при некоторых настройках PAM.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.17-20sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.17-20sarge2.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 0.17-22.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 0.17-22.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.17-22.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.17-22.</p>
 
-<p>We recommend that you upgrade your ftpd package.</p>
+<p>Рекомендуется обновить пакет ftpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1217.data"
 # $Id: dsa-1217.wml,v 1.1 2006/11/21 18:05:14 jmm Exp $
+

Reply to: