[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2008/dsa-1{507,567,523,482,518,465,472,556,457,471,634,510,544,570,470,675,633,512,596}.wml



Cheers!
Lev Lamberov
--- english/security/2008/dsa-1457.wml	2008-01-10 21:31:23.000000000 +0500
+++ russian/security/2008/dsa-1457.wml	2015-09-23 17:40:12.141251581 +0500
@@ -1,32 +1,34 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 <p>
-It was discovered that Dovecot, a POP3 and IMAP server, only when used
+Было обнаружено, что Dovecot, сервер POP3 и IMAP, при использовании
 # Remark: "base" refers to a variable(?!) and should not contain something as
 # base = %r!
-with LDAP authentication and <q>base</q> contains variables, could allow
-a user to log in to the account of another user with the same password.
+с аутентификацией LDAP, а <q>base</q> содержит переменные, может позволить
+пользователю входить к учётную запись другого пользователя со своим паролем.
 </p>
 
 <p>
-The old stable distribution (sarge) is not affected.
+Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.0.rc15-2etch3.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.rc15-2etch3.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 1.0.10-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.10-1.
 </p>
 
 <p>
-We recommend that you upgrade your dovecot packages.
+Рекомендуется обновить пакеты dovecot.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1457.data"
 # $Id: dsa-1457.wml,v 1.2 2008/01/10 16:31:23 jseidel Exp $
+
--- english/security/2008/dsa-1465.wml	2008-02-11 14:31:02.000000000 +0500
+++ russian/security/2008/dsa-1465.wml	2015-09-23 17:13:18.840293911 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Felipe Sateler discovered that apt-listchanges, a package change history
-notification tool, used unsafe paths when importing its python libraries.
-This could allow the execution of arbitrary shell commands if the root user
-executed the command in a directory which other local users may write
-to.</p>
+<p>Филипе Сетэлер обнаружил, что apt-listchanges, инструмент уведомления об изменении
+истории пакета, использует небезопасные пути при импортировании Python-библиотек.
+Это может позволить выполнить произвольные команды командной оболочки в случае, если суперпользователь
+выполняет команду в каталоге, открытый для записи другим
+пользователя.</p>
 
-<p>For the old stable distribution (sarge), this problem was not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.72.5etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 2.82.</p>
 
-<p>We recommend that you upgrade your apt-listchanges package.</p>
+<p>Рекомендуется обновить пакет apt-listchanges.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1465.data"
 # $Id: dsa-1465.wml,v 1.3 2008/02/11 09:31:02 jseidel Exp $
+
--- english/security/2008/dsa-1470.wml	2008-09-13 18:23:16.000000000 +0600
+++ russian/security/2008/dsa-1470.wml	2015-09-23 18:01:25.974701104 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Ulf H&auml;rnhammar discovered that the HTML filter of the Horde web
-application framework performed insufficient input sanitising, which
-may lead to the deletion of emails if a user is tricked into viewing
-a malformed email inside the Imp client.</p>
-
-<p>This update also provides backported bugfixes to the cross-site 
-scripting filter and the user management API from the latest Horde
-release 3.1.6.</p>
+<p>Ульф Хэрнхаммар обнаружил, что фильтр HTML из инфраструктуры веб-приложений
+Horde, выполняет недостаточную очистку вводных данных,  что может
+приводить к удалению сообщений электронной почты в случае, когда пользователь открывает
+специально сформированное сообщение электронной почты с помощью клиента Imp.</p>
 
-<p>The old stable distribution (sarge) is not affected. An update to
-Etch is recommended, though.</p>
+<p>Кроме того, данное обновление предоставляет перенесённые назад исправления фильтра
+межсайтового скриптинга и API управления пользователями из последнего выпуска Horde
+версии 3.1.6.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 3.1.3-4etch2.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме. Тем не менее, рекомендуется
+выполнить обновление до выпуска Etch.</p>
 
-<p>We recommend that you upgrade your horde3 package.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.1.3-4etch2.</p>
+
+<p>Рекомендуется обновить пакет horde3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1470.data"
 # $Id: dsa-1470.wml,v 1.5 2008/09/13 12:23:16 florian Exp $
+
--- english/security/2008/dsa-1471.wml	2008-01-29 04:08:44.000000000 +0500
+++ russian/security/2008/dsa-1471.wml	2015-09-23 17:43:28.241208731 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were found in the Vorbis General Audio
-Compression Codec, which may lead to denial of service or the
-execution of arbitrary code, if a user is tricked into opening
-a malformed Ogg Audio file with an application linked against
-libvorbis.</p>
-
-<p>For the old stable distribution (sarge), these problems have been fixed
-in version 1.1.0-2.</p>
+<p>В кодеке Vorbis General Audio Compression было обнаружено несколько
+уязвимостей, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода в случае, если пользователь открывает
+специально сформированный файл в формате Ogg Audio при помощи приложения, связанного
+с libvorbis.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 1.1.2.dfsg-1.3.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены
+в версии 1.1.0-2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.2.0.dfsg-1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.1.2.dfsg-1.3.</p>
 
-<p>We recommend that you upgrade your libvorbis packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.2.0.dfsg-1.</p>
+
+<p>Рекомендуется обновить пакеты libvorbis.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1471.data"
 # $Id: dsa-1471.wml,v 1.2 2008/01/28 23:08:44 jseidel Exp $
+
--- english/security/2008/dsa-1472.wml	2008-01-25 23:02:48.000000000 +0500
+++ russian/security/2008/dsa-1472.wml	2015-09-23 17:16:00.307651118 +0500
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered that the Xine media player library performed
-insufficient input sanitising during the handling of RTSP streams,
-which could lead to the execution of arbitrary code.</p>
+<p>Луиджи Ауриема обнаружил, что библиотека медиапроигрывателя Xine выполняет
+недостаточную очистку вводных данных во время обработки потоков RTSP,
+что может приводить к выполнению произвольного кода.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed
-in version 1.0.1-1sarge6.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 1.0.1-1sarge6.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.1.2+dfsg-5.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.1.2+dfsg-5.</p>
 
-<p>For the testing distribution (lenny), this problem has been fixed in
-version 1.1.8-3+lenny1.</p>
+<p>В тестируемом выпуске (lenny) эта проблема была исправлена в
+версии 1.1.8-3+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your xine-lib packages.</p>
+<p>Рекомендуется обновить пакеты xine-lib.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1472.data"
 # $Id: dsa-1472.wml,v 1.1 2008/01/25 18:02:48 spaillar Exp $
+
--- english/security/2008/dsa-1482.wml	2014-09-08 01:45:43.614508362 +0600
+++ russian/security/2008/dsa-1482.wml	2015-09-23 17:06:07.967693588 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that malformed cache update replies against the Squid
-WWW proxy cache could lead to the exhaustion of system memory, resulting
-in potential denial of service.</p>
+<p>Было обнаружено, что некорректные ответы об обновлении кэша, отправляемые Squid,
+веб-прокси, могут приводить к исчерпанию системной памяти, что приводит
+к потенциальному отказу в обслуживании.</p>
 
-<p>For the old stable distribution (sarge), the update cannot currently
-be processed on the buildd security network due to a bug in the archive
-management script. This will be resolved soon. An update for i386
-is temporarily available at <url "https://people.debian.org/~jmm/squid/"; />.</p>
+<p>В настоящий момент обновление предыдущего стабильного выпуска (sarge)
+пока не может быть обработано сборочной сетью buildd из-за ошибки в сценарии
+управления архивом. Проблема в скором времени будет решена. Обновление для архитектуры i386
+временно размещено по адресу <url "https://people.debian.org/~jmm/squid/"; />.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.6.5-6etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.6.5-6etch1.</p>
 
-<p>We recommend that you upgrade your squid packages.</p>
+<p>Рекомендуется обновить пакеты squid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1482.data"
 # $Id: dsa-1482.wml,v 1.3 2014/09/07 08:56:15 pabs Exp $
+
--- english/security/2008/dsa-1507.wml	2008-05-02 02:34:17.000000000 +0600
+++ russian/security/2008/dsa-1507.wml	2015-09-23 16:51:18.699988989 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Peter Paul Elfferich discovered that turba2, a contact management component
-for horde framework, did not correctly check access rights before allowing
-users to edit addresses.  This could result in valid users being able to
-alter private address records.</p>
+<p>Петер Пауль Эльферих обнаружил, что turba2, компонент инфраструктуры horde для
+управления контактами, неправильно выполняет проверку прав до разрешения
+пользователям редактировать адреса.  Это может приводить к тому, что пользователи смогут
+изменить личные записи, содержащие адреса.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 2.0.2-1sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.2-1sarge1.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.1.3-1etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 2.1.7-1.</p>
 
-<p>We recommend that you upgrade your turba2 package.</p>
+<p>Рекомендуется обновить пакет turba2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1507.data"
 # $Id: dsa-1507.wml,v 1.2 2008/05/01 20:34:17 bertol Exp $
+
--- english/security/2008/dsa-1510.wml	2008-02-27 17:12:09.000000000 +0500
+++ russian/security/2008/dsa-1510.wml	2015-09-23 17:49:16.904564189 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Chris Evans discovered a buffer overflow in the color space handling
-code of the Ghostscript PostScript/PDF interpreter, which might result
-in the execution of arbitrary code if a user is tricked into processing
-a malformed file.</p>
+<p>Крис Эванс обнаружил переполнение буфера в коде обработки пространства
+цветов в интерпретаторе Ghostscript PostScript/PDF, которое может приводить
+к выполнению произвольного кода в случае обработки
+специально сформированного файла.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
-8.54.dfsg.1-5etch1 of gs-gpl and 8.15.3.dfsg.1-1etch1 of gs-esp.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
+8.54.dfsg.1-5etch1 пакета gs-gpl и версии 8.15.3.dfsg.1-1etch1 пакета gs-esp.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 8.01-6 of gs-gpl and 7.07.1-9sarge1 of gs-esp.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 8.01-6 пакета gs-gpl и версии 7.07.1-9sarge1 пакета gs-esp.</p>
 
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your gs-esp and gs-gpl packages.</p>
+<p>Рекомендуется обновить пакеты gs-esp и gs-gpl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1510.data"
 # $Id: dsa-1510.wml,v 1.1 2008/02/27 12:12:09 thijs Exp $
+
--- english/security/2008/dsa-1512.wml	2008-03-05 23:57:17.000000000 +0500
+++ russian/security/2008/dsa-1512.wml	2015-09-23 18:13:39.083485813 +0500
@@ -1,23 +1,25 @@
-<define-tag description>format string attack</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>атака через форматную строку</define-tag>
 <define-tag moreinfo>
-<p>Ulf H&auml;rnhammar discovered that Evolution, the e-mail and groupware suite,
-had a format string vulnerability in the parsing of encrypted mail messages.
-If the user opened a specially crafted email message, code execution was
-possible.</p>
+<p>Ульф Хэрнхаммар обнаружил, что Evolution, набор для совместной работы и использования
+электронной почты, содержит уязвимость форматной строки в коде грамматического разбора зашифрованных сообщений.
+Если пользователь открывает специально сформированное сообщение электронной почты, то может
+произойти выполнение кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.6.3-6etch2.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 2.0.4-2sarge3. Some architectures have not yet completed building
-the updated package for sarge, they will be added as they come available.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.4-2sarge3. Собрка обновлённого пакета выпуска sarge для некоторых
+архитектур пока не завершена, пакеты будут добавлены по мере доступности.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.12.3-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.12.3-1.1.</p>
 
-<p>We recommend that you upgrade your evolution package.</p>
+<p>Рекомендуется обновить пакет evolution.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1512.data"
 # $Id: dsa-1512.wml,v 1.2 2008/03/05 18:57:17 thijs Exp $
+
--- english/security/2008/dsa-1518.wml	2008-03-16 22:53:55.000000000 +0500
+++ russian/security/2008/dsa-1518.wml	2015-09-23 17:09:52.374586129 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Micha Lenk discovered that backup-manager, a command-line backup tool,
-sends the password as a command line argument when calling a FTP client,
-which may allow a local attacker to read this password (which provides
-access to all backed-up files) from the process listing.</p>
+<p>Мича Ленк обнаружил, что backup-manager, инструмент командной строки для создания
+резервных копий, при вызове FTP-клиента отправляет пароли в качестве аргумента командной строки,
+что может позволить локальному злоумышленнику прочесть этот пароль (что, в свою очередь,
+позволяет получить доступ ко всем резервным копиям) из распечатки процесса.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 0.5.7-1sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.5.7-1sarge2.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.7.5-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 0.7.6-3.</p>
 
-<p>We recommend that you upgrade your backup-manager package.</p>
+<p>Рекомендуется обновить пакет backup-manager.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1518.data"
 # $Id: dsa-1518.wml,v 1.2 2008/03/16 17:53:55 jseidel Exp $
+
--- english/security/2008/dsa-1523.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1523.wml	2015-09-23 17:02:04.893275322 +0500
@@ -1,20 +1,22 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Josh Triplett discovered that ikiwiki did not block Javascript in
-URLs, leading to cross-site scripting vulnerabilities (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0808";>CVE-2008-0808</a>,
+<p>Джош Триплет обнаружил, что ikiwiki не выполняет блокировку кода на Javascript в
+URL, что приводит к межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0808";>CVE-2008-0808</a>,
 <a href="https://security-tracker.debian.org/tracker/CVE-2008-0809";>CVE-2008-0809</a>).</p>
 
-<p>The old stable distribution (sarge) did not contain an ikiwiki package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет ikiwiki отсутствуетт.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.33.4.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.33.4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.31.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.31.1.</p>
 
-<p>We recommend that you upgrade your ikiwiki package.</p>
+<p>Рекомендуется обновить пакет ikiwiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1523.data"
 # $Id: dsa-1523.wml,v 1.3 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1544.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1544.wml	2015-09-23 17:52:19.203205077 +0500
@@ -1,20 +1,22 @@
-<define-tag description>design flaw</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>Amit Klein discovered that pdns-recursor, a caching DNS resolver, uses a
-weak random number generator to create DNS transaction IDs and UDP
-source port numbers.  As a result, cache poisoning attacks were
-simplified. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-1637";>CVE-2008-1637</a>
-and <a href="https://security-tracker.debian.org/tracker/CVE-2008-3217";>CVE-2008-3217</a>)</p>
+<p>Амит Кляйн обнаружил, что pdns-recursor, кэширующая программа разрешения DNS, использует
+слабый генератор случайных чисел для создания идентификатора и исходных портов UDP для
+DNS-трансакции.  В результате значительно упрощается возможность выполнения
+атак на изменение кэша. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-1637";>CVE-2008-1637</a>
+и <a href="https://security-tracker.debian.org/tracker/CVE-2008-3217";>CVE-2008-3217</a>)</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 3.1.4-1+etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 3.1.4-1+etch2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.1.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.1.7-1.</p>
 
-<p>We recommend that you upgrade your pdns-recursor package.</p>
+<p>Рекомендуется обновить пакет pdns-recursor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1544.data"
 # $Id: dsa-1544.wml,v 1.5 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1556.wml	2008-04-27 15:23:49.000000000 +0600
+++ russian/security/2008/dsa-1556.wml	2015-09-23 17:22:12.363197148 +0500
@@ -1,20 +1,22 @@
-<define-tag description>heap buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that the Perl interpreter may encounter a buffer
-overflow condition when compiling certain regular expressions containing
-Unicode characters.  This also happens if the offending characters are
-contained in a variable reference protected by the \Q...\E quoting
-construct.  When encountering this condition, the Perl interpreter
-typically crashes, but arbitrary code execution cannot be ruled out.</p>
+<p>Было обнаружено, что работа интерпретатора Perl может приводить к
+переполнению буфера при компиляции некоторых регулярных выражений, содержащих
+символы Юникода.  Это также происходит к случае, если подобные символы
+содержаться в ссылочной переменной, защищённой конструктом закавычивания
+\Q...\E.  При возникновении такого условия интерпретатор Perl обычно аварийно
+завершает свою работу, но даже в этом случае нельзя исключить исполнение произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 5.8.8-7etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.8.8-7etch3.</p>
 
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1556.data"
 # $Id: dsa-1556.wml,v 1.2 2008/04/27 09:23:49 fw Exp $
+
--- english/security/2008/dsa-1567.wml	2008-05-05 21:23:31.000000000 +0600
+++ russian/security/2008/dsa-1567.wml	2015-09-23 16:54:46.740122718 +0500
@@ -1,21 +1,24 @@
-<define-tag description>buffer overrun</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Stefan Cornelius discovered a vulnerability in the Radiance High
-Dynamic Range (HDR) image parser in Blender, a 3D modelling
-application.  The weakness could enable a stack-based buffer overflow
-and the execution of arbitrary code if a maliciously-crafted HDR file
-is opened, or if a directory containing such a file is browsed via
-Blender's image-open dialog.</p>
+<p>Штефан Корнелиус обнаружил уязвимость в коде для выполнения грамматического
+разбора изображений Radiance High
+Dynamic Range (HDR) в Blender, приложении для трёхмерного
+моделирования.  Эта уязвимость приводит к переполнению буфера
+и выполнению произвольного кода в случае открытия специально сформированного
+файла HDR, либо в случае, если каталог, содержащий такой файл, просматривается с помощью
+диалога открытия изображений Blender.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2.42a-7.1+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2.42a-7.1+etch1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.45-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.45-5.</p>
 
-<p>We recommend that you upgrade your blender packages.</p>
+<p>Рекомендуется обновить пакеты blender.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1567.data"
 # $Id: dsa-1567.wml,v 1.1 2008/05/05 15:23:31 thijs Exp $
+
--- english/security/2008/dsa-1570.wml	2008-05-29 18:26:50.000000000 +0600
+++ russian/security/2008/dsa-1570.wml	2015-09-23 17:56:04.141929174 +0500
@@ -1,21 +1,23 @@
-<define-tag description>various</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>разное</define-tag>
 <define-tag moreinfo>
-<p>Andrews Salomon reported that kazehakase, a GTK+-based web browser that
-allows pluggable rendering engines, contained an embedded copy of the
-PCRE library in its source tree which was compiled in and used in preference
-to the system-wide version of this library.</p>
+<p>Эндрю Соломон сообщил, что kazehakase, веб-браузер на основе GTK+, позволяющий использовать
+подключаемые движки отрисовки, содержит в исходном коде встроенную копию
+библиотеки PCRE, которая используется вместо
+системной версии данной библиотеки.</p>
 
-<p>The PCRE library has been updated to fix the security issues reported
-against it in previous Debian Security Advisories.  This update ensures that
-kazehakase  uses that supported library, and not its own embedded and
-insecure version.</p>
+<p>Библиотека PCRE была обновлена с целью исправления проблем безопасности, о которых
+сообщалось в предыдущих рекомендациях по безопасности Debian.  Данное обновление гарантирует, что
+kazehakase использует поддерживаемую библиотеку вместо своей встроенной небезопасной
+версии.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.4.2-1etch1.</p>
 
-<p>We recommend that you upgrade your kazehakase package.</p>
+<p>Рекомендуется обновить пакет kazehakase.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1570.data"
 # $Id: dsa-1570.wml,v 1.2 2008/05/29 12:26:50 peterk Exp $
+
--- english/security/2008/dsa-1596.wml	2008-06-13 16:23:01.000000000 +0600
+++ russian/security/2008/dsa-1596.wml	2015-09-23 18:24:39.099277866 +0500
@@ -1,26 +1,28 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several remote vulnerabilities have been discovered in the TYPO3 content
-management framework.</p>
+<p>В TYPO3, инфраструктуре управления содержимым, было обнаружено несколько
+удалённых уязвимостей.</p>
 
-<p>Because of a not sufficiently secure default value of the TYPO3
-configuration variable fileDenyPattern, authenticated backend users
-could upload files that allowed to execute arbitrary code as the
-webserver user.</p>
-
-<p>User input processed by fe_adminlib.inc is not being properly filtered
-to prevent Cross Site Scripting (XSS) attacks, which is exposed when
-specific plugins are in use.</p>
+<p>Из-за недостаточно безопасного значения по умолчанию переменной настройки
+fileDenyPattern, аутентифицированные пользователи движка
+могут загружать файлы, что позволяет выполнять произвольный код от
+лица пользователя webserver.</p>
+
+<p>Пользовательские вводные данные, обрабатываемые fe_adminlib.inc, неправильно фильтруются
+на предмет запрета межсайтового скриптинга (XSS), что проявляет себя при
+использовании некоторых дополнений.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in version
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в версии
 4.0.2+debian-5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.7-1.</p>
 
-<p>We recommend that you upgrade your typo3 package.</p>
+<p>Рекомендуется обновить пакет typo3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
 # $Id: dsa-1596.wml,v 1.1 2008/06/13 10:23:01 thijs Exp $
+
--- english/security/2008/dsa-1633.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1633.wml	2015-09-23 18:10:22.061998481 +0500
@@ -1,19 +1,21 @@
-<define-tag description>SQL Injection, Cross-Site Scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция, межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that Slash, the Slashdot Like Automated
-Storytelling Homepage suffers from two vulnerabilities related to
-insufficient input sanitation, leading to execution of SQL commands 
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2231";>CVE-2008-2231</a>) and cross-site scripting (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2553";>CVE-2008-2553</a>).</p>
+<p>Было обнаружено, что Slash, подобная Slashdot автоматизированная
+домашняя страница повествований, содержит две уязвимости, связанные
+с недостаточной очисткой входных данных, которые приводят к выполнению команд SQL
+(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2231";>CVE-2008-2231</a>) и межсайтовому скриптингу (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2553";>CVE-2008-2553</a>).</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2.2.6-8etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2.2.6-8etch1.</p>
 
-<p>In the unstable distribution (sid), the slash package is currently
-uninstallable and will be removed soon.</p>
+<p>В нестабильном выпуске (sid) пакет slash не может быть
+установлен и вскоре будет удалён.</p>
 
-<p>We recommend that you upgrade your slash package.</p>
+<p>Рекомендуется обновить пакет slash.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1633.data"
 # $Id: dsa-1633.wml,v 1.3 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1634.wml	2008-09-05 12:36:04.000000000 +0600
+++ russian/security/2008/dsa-1634.wml	2015-09-23 17:46:38.235826578 +0500
@@ -1,22 +1,24 @@
-<define-tag description>stack and heap overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение стека и динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Rob Holland discovered several programming errors in WordNet, an
-electronic lexical database of the English language. These flaws could
-allow arbitrary code execution when used with untrusted input, for
-example when WordNet is in use as a back end for a web application.</p>
+<p>Роб Холлэнд обнаружил несколько ошибок программирования в WordNet,
+электронной лексической базе данных английского языка. Эти уязвимости могут
+позволить выполнить произвольный код при использовании недоверенных вводных данных, например,
+если WordNet используется в качестве внутренней части веб-приложения.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 1:2.1-4+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1:2.1-4+etch1.</p>
 
-<p>For the testing distribution (lenny), these problems have been fixed in
-version 1:3.0-11+lenny1.</p>
+<p>В тестируемом выпуске (lenny) эти проблемы были исправлены в
+версии 1:3.0-11+lenny1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:3.0-12.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:3.0-12.</p>
 
-<p>We recommend that you upgrade your wordnet package.</p>
+<p>Рекомендуется обновить пакет wordnet.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1634.data"
 # $Id: dsa-1634.wml,v 1.1 2008/09/05 06:36:04 thijs Exp $
+
--- english/security/2008/dsa-1675.wml	2008-12-03 00:57:29.000000000 +0500
+++ russian/security/2008/dsa-1675.wml	2015-09-23 18:07:40.444279776 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Masako Oono discovered that phpMyAdmin, a web-based administration
-interface for MySQL, insufficiently sanitises input allowing a
-remote attacker to gather sensitive data through cross site scripting,
-provided that the user uses the Internet Explorer web browser.</p>
+<p>Масако Ооно обнаружил, что phpMyAdmin, веб-интерфейс для администрирования
+MySQL, выполняет недостаточную очистку вводных данных, позволяя
+удалённому злоумышленнику собирать чувствительную информацию при помощи межсайтового
+скриптинга при условии, что пользователь использует веб-браузер Internet Explorer.</p>
 
-<p>This update also fixes a regression introduced in DSA 1641, that
-broke changing of the language and encoding in the login screen.</p>
+<p>Данное обновление исправляет регресс, появившийся в DSA 1641, который
+привёл к поломке изменения языка и кодировки на странице входа.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 4:2.9.1.1-9.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 4:2.9.1.1-9.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4:2.11.8.1-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4:2.11.8.1-3.</p>
 
-<p>We recommend that you upgrade your phpmyadmin package.</p>
+<p>Рекомендуется обновить пакет phpmyadmin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1675.data"
 # $Id: dsa-1675.wml,v 1.1 2008/12/02 19:57:29 spaillar Exp $
+

Reply to: