[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-2{771,772,773,774,807}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2771.wml	2013-10-30 10:48:44.671988214 +0100
+++ russian/security/2013/dsa-2771.wml	2013-12-01 01:03:50.602807773 +0100
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Hamid Zamani discovered multiple security problems (buffer overflows,
-format string vulnerabilities and missing input sanitising), which
-could lead to the execution of arbitrary code.</p>
+<p>Хамид Замани обнаружил многочисленные проблемы безопасности (переполнения буфера,
+уязвимости форматирования строки и отсутствие очистки ввода), которые
+могут приводить к выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.9.2-4squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.9.2-4squeeze1.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.9.3-5wheezy1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.9.3-5wheezy1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 1.9.3-6.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+верси 1.9.3-6.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.9.3-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.9.3-6.</p>
 
-<p>We recommend that you upgrade your nas packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты nas.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2771.data"
 # $Id: dsa-2771.wml,v 1.1 2013/10/09 17:34:32 gusnan-guest Exp $
+
--- english/security/2013/dsa-2772.wml	2013-10-30 10:48:44.683982213 +0100
+++ russian/security/2013/dsa-2772.wml	2013-12-01 01:00:01.834813725 +0100
@@ -1,21 +1,23 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Markus Pieton and Vytautas Paulikas discovered that the embedded video
-and audio player in the TYPO3 web content management system is suspectible
-to cross-site-scripting.</p>
+<p>Маркус Питон и Витаутас Пауликас обнаружили, что встроенный видео
+и аудио проигрыватель в системе управления содержанием TYPO3 подозревается
+в межсайтовом скриптинге.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.19+dfsg1-5+wheezy1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.19+dfsg1-5+wheezy1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 4.5.29+dfsg1-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 4.5.29+dfsg1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.5.29+dfsg1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.29+dfsg1-1.</p>
 
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2772.data"
 # $Id: dsa-2772.wml,v 1.1 2013/10/10 17:26:57 gusnan-guest Exp $
+
--- english/security/2013/dsa-2773.wml	2013-10-30 10:48:44.695976212 +0100
+++ russian/security/2013/dsa-2773.wml	2013-12-01 00:56:38.594819013 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in GnuPG, the GNU privacy guard,
-a free PGP replacement. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В GnuPG, GNU privacy guard,
+свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4351";>CVE-2013-4351</a>
 
-   <p>When a key or subkey had its <q>key flags</q> subpacket set to all bits
-   off, GnuPG currently would treat the key as having all bits set.
-   That is, where the owner wanted to indicate <q>no use permitted</q>,
-   GnuPG would interpret it as <q>all use permitted</q>. Such <q>no use
-   permitted</q> keys are rare and only used in very special circumstances.</p></li>
+   <p>Когда у ключа или подключа все флаги подпакета <q>флагов ключа</q> отключены,
+   GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги.
+   То есть, если владелец хочет указать, что <q>никакое использование не разрешено</q>,
+   GnuPG будет интерпретировать это как <q>всякое использование разрешено</q>. Такие ключ с флагами <q>никакое
+   использование не разрешено</q> являются довольно редкими и используются только в особых обстоятельствах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4402";>CVE-2013-4402</a>
 
-    <p>Infinite recursion in the compressed packet parser was possible
-    with crafted input data, which may be used to cause a denial of
-    service.</p></li>
+    <p>Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов,
+    если на ввод поданы специально сформированные данные, это может приводить к отказу
+    в обслуживании.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.10-4+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.10-4+squeeze3.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.12-7+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.12-7+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.15-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.15-1.</p>
 
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты gnupg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2773.data"
 # $Id: dsa-2773.wml,v 1.1 2013/10/10 19:14:02 kaare Exp $
+
--- english/security/2013/dsa-2774.wml	2013-10-30 10:48:44.699974211 +0100
+++ russian/security/2013/dsa-2774.wml	2013-12-01 00:53:39.490823674 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in GnuPG 2, the GNU privacy guard,
-a free PGP replacement. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В GnuPG 2, GNU privacy guard,
+свободной замене PGP, были обнаружены две уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4351";>CVE-2013-4351</a>
 
-   <p>When a key or subkey had its <q>key flags</q> subpacket set to all bits
-   off, GnuPG currently would treat the key as having all bits set.
-   That is, where the owner wanted to indicate <q>no use permitted</q>,
-   GnuPG would interpret it as <q>all use permitted</q>. Such <q>no use
-   permitted</q> keys are rare and only used in very special circumstances.</p></li>
+   <p>Когда у ключа или подключа все флаги подпакета <q>флагов ключа</q> отключены,
+   GnuPG будет считать этот ключ ключом, у которого установлены все эти флаги.
+   То есть, если владелец хочет указать, что <q>никакое использование не разрешено</q>,
+   GnuPG будет интерпретировать это как <q>всякое использование разрешено</q>. Такие ключ с флагами <q>никакое
+   использование не разрешено</q> являются довольно редкими и используются только в особых обстоятельствах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4402";>CVE-2013-4402</a>
 
-    <p>Infinite recursion in the compressed packet parser was possible
-    with crafted input data, which may be used to cause a denial of
-    service.</p></li>
+    <p>Возможна бесконечная рекурсия в утилите грамматического разбора сжатых пакетов,
+    если на ввод поданы специально сформированные данные, это может приводить к отказу
+    в обслуживании.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2.0.14-2+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 2.0.14-2+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.0.19-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.0.19-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.0.22-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.0.22-1.</p>
 
-<p>We recommend that you upgrade your gnupg2 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты gnupg2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2774.data"
 # $Id: dsa-2774.wml,v 1.1 2013/10/10 19:14:18 kaare Exp $
+
--- english/security/2013/dsa-2807.wml	2013-11-30 18:18:51.000000000 +0100
+++ russian/security/2013/dsa-2807.wml	2013-12-01 00:43:48.050839063 +0100
@@ -1,24 +1,26 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Mikulas Patocka discovered an integer overflow in the parsing of HTML 
-tables in the Links web browser. This can only be exploited when running 
-Links in graphical mode.</p>
+<p>Микулас Патока обнаружил переполнение целых чисел при грамматическом разборе таблиц HTML 
+в веб-браузере Links. Данная уязвимость может использоваться только в том случае, если
+Links запущен в графическом режиме.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.3~pre1-1+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3~pre1-1+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.7-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.7-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 2.8-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 2.8-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8-1.</p>
 
-<p>We recommend that you upgrade your links2 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты links2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2807.data"
 # $Id: dsa-2807.wml,v 1.1 2013/11/30 17:18:51 gusnan-guest Exp $
+

Reply to: