[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-280{8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2808.wml	2013-12-03 08:06:50.000000000 +0100
+++ russian/security/2013/dsa-2808.wml	2013-12-06 17:11:25.201697179 +0100
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJPEG, a JPEG 2000
-image library, that may lead to denial of service (<a href="http://security-tracker.debian.org/tracker/CVE-2013-1447";>CVE-2013-1447</a>) via
-application crash or high memory consumption, possible code execution
-through heap buffer overflows (<a href="http://security-tracker.debian.org/tracker/CVE-2013-6045";>CVE-2013-6045</a>), information disclosure
-(<a href="http://security-tracker.debian.org/tracker/CVE-2013-6052";>CVE-2013-6052</a>), or yet another heap buffer overflow that only appears
-to affect OpenJPEG 1.3 (<a href="http://security-tracker.debian.org/tracker/CVE-2013-6054";>CVE-2013-6054</a>).</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.3+dfsg-4+squeeze2.</p>
+<p>В OpenJPEG, библиотеке поддержки изображений JPEG 2000, обнаружены
+несколько уязвимостей, которые могут приводить к отказу в обслуживании (<a href="http://security-tracker.debian.org/tracker/CVE-2013-1447";>CVE-2013-1447</a>) через
+аварийное завершение приложения или высокое потребление памяти, возможному выполнению кода
+через переполнение буфера динамической памяти (<a href="http://security-tracker.debian.org/tracker/CVE-2013-6045";>CVE-2013-6045</a>), раскрытию информации
+(<a href="http://security-tracker.debian.org/tracker/CVE-2013-6052";>CVE-2013-6052</a>), либо другому переполнению буфера динамической памяти, который
+влияет только на OpenJPEG 1.3 (<a href="http://security-tracker.debian.org/tracker/CVE-2013-6054";>CVE-2013-6054</a>).</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.3+dfsg-4.7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 1.3+dfsg-4+squeeze2.</p>
 
-<p>For the testing distribution (jessie), and the unstable distribution (sid),
-these problems will be fixed soon.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.3+dfsg-4.7.</p>
 
-<p>We recommend that you upgrade your openjpeg packages.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты openjpeg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2808.data"
 # $Id: dsa-2808.wml,v 1.1 2013/12/03 07:06:50 geissert Exp $
+
--- english/security/2013/dsa-2809.wml	2013-12-04 23:03:18.000000000 +0100
+++ russian/security/2013/dsa-2809.wml	2013-12-06 17:20:53.381682395 +0100
@@ -1,46 +1,48 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the interpreter for the
-Ruby language. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В интерпретаторе языка Ruby были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1821";>CVE-2013-1821</a>
 
-    <p>Ben Murphy discovered that unrestricted entity expansion in REXML
-    can lead to a Denial of Service by consuming all host memory.</p></li>
+    <p>Бен Мёрфи обнаружил, что неограниченное расширение сущности в REXML, потребляя всю память,
+    может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4073";>CVE-2013-4073</a>
 
-    <p>William (B.J.) Snow Orvis discovered a vulnerability in the hostname
-    checking in Ruby's SSL client that could allow man-in-the-middle
-    attackers to spoof SSL servers via a crafted certificate issued by a
-    trusted certification authority.</p></li>
+    <p>Уильям (B.J.) Сноу Орвис обнаружил уязвимость при проверке имени узла
+    в Ruby клиенте SSL, которая может позволить атакующему человеку-в-середине
+    обмануть серверы SSL с помощью специально сформированного сертификата, выпущенного
+    доверенным источником сертификатов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4164";>CVE-2013-4164</a>
 
-    <p>Charlie Somerville discovered that Ruby incorrectly handled floating
-    point number conversion. If an application using Ruby accepted
-    untrusted input strings and converted them to floating point
-    numbers, an attacker able to provide such input could cause the
-    application to crash or, possibly, execute arbitrary code with the
-    privileges of the application.</p></li>
+    <p>Чарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование
+    чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные
+    вводные строки и преобразует их в числа с плавающей точкой,
+    атакующий может предоставить такой ввод, которые может вызвать
+    аварийное завершение приложения или возможный вызов произвольного кода с
+    привилегиями приложения.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.8.7.302-2squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы исправлены в
+версии 1.8.7.302-2squeeze2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.7.358-7.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
+версии 1.8.7.358-7.1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.7.358-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы исправлены в
+версии 1.8.7.358-9.</p>
 
-<p>We recommend that you upgrade your ruby1.8 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты ruby1.8.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2809.data"
 # $Id: dsa-2809.wml,v 1.1 2013/12/04 22:03:18 carnil Exp $
+

Reply to: