[RFR] po-debconf://linux-patch-grsecurity2/ru.po
Здравствуйте.
Пакет: linux-patch-grsecurity2
Версия: 2.1.12+2.6.26.3-200809012141-1
Количество: 4 переведенных сообщения.
Отправка: 09 Сентябрь 2009
# translation of linux-patch-grsecurity2_2.1.12+2.6.26.3-200809012141-1_ru.po to Russian
# Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
# This file is distributed under the same license as the PACKAGE package.
#
# Yuri Kozlov <yuray@komyakino.ru>, 2009.
msgid ""
msgstr ""
"Project-Id-Version: linux-patch-grsecurity2 2.1.12+2.6.26.3-200809012141-1\n"
"Report-Msgid-Bugs-To: gcs@debian.hu\n"
"POT-Creation-Date: 2008-01-21 11:26-0500\n"
"PO-Revision-Date: 2009-08-30 19:30+0400\n"
"Last-Translator: Yuri Kozlov <yuray@komyakino.ru>\n"
"Language-Team: Russian <debian-l10n-russian@lists.debian.org>\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: KBabel 1.11.4\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
#. Type: text
#. Description
#: ../linux-patch-grsecurity2.templates:1001
msgid "The 2.1.2 release is a security bugfix release, please upgrade!"
msgstr ""
"В версии 2.1.2 исправлены ошибки безопасности, выполните "
"обновление обязательно!"
#. Type: text
#. Description
#: ../linux-patch-grsecurity2.templates:1001
msgid ""
"In the included PaX patch a security bug was found. It affects kernels with "
"SEGMEXEC or RANDEXEC enabled (the predefined LOW and MEDIUM options do not "
"contain these). All users are encouraged to upgrade soon as the bug is "
"locally (and maybe remotely) exploitable; if you can not upgrade, then echo "
"\"0 0\" > /proc/sys/vm/pagetable_cache would reduce the risk, but patching "
"is still unavoidable. References: http://lists.netsys.com/pipermail/full-"
"disclosure/2005-March/032240.html http://www.grsecurity.net/news.php#grsec212"
msgstr ""
"В включённой заплате PaX была обнаружена ошибка. Она влияет на ядра с "
"включённым параметром SEGMEXEC или RANDEXEC (предопределённые "
"параметры LOW и MEDIUM её не содержат). Всем пользователям предлагается "
"выполнить обновление как можно скорее, так как ошибка приводит к "
"локальной (и, может быть, удалённой) уязвимости; если вы не выполните "
"обновление, то команда echo \"0 0\" > /proc/sys/vm/pagetable_cache может "
"уменьшить риск, но обновление всё ещё требуется. "
"Ссылки: http://lists.netsys.com/pipermail/full-"
"disclosure/2005-March/032240.html http://www.grsecurity.net/news.php#grsec212"
#. Type: text
#. Description
#: ../linux-patch-grsecurity2.templates:2001
msgid "The 2.1.3 release is also a security bugfix release, please upgrade!"
msgstr ""
"В версии 2.1.3 также исправлены ошибки безопасности, выполните "
"обновление обязательно!"
#. Type: text
#. Description
#: ../linux-patch-grsecurity2.templates:2001
msgid ""
"Quoting upstream: \"During the audit, a critical vulnerability was found in "
"the RBAC system that effectively gave every subject the \"O\" flag, allowing "
"a root user for instance to gain the privileges of any other process through "
"LD_PRELOAD or ptrace.\" Also, a number of other bugs were fixed in general, "
"including PaX. Please upgrade to this release as soon as you can."
msgstr ""
"Авторская цитата: \"Во время проведения аудита, была найдена критическая "
"уязвимость в системе RBAC, которая фактически давала каждому объекту "
"флаг \"O\", позволяя, например, суперпользователю, повысить права любому "
"другому процессу с помощью LD_PRELOAD или ptrace.\" Также, исправлено "
"несколько других ошибок в PaX. Выполните обновление как можно быстрее."
Reply to: