[DONE] wml://security/2013/dsa-281{2,3,4}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2812.wml 2013-12-09 12:47:28.000000000 +0100
+++ russian/security/2013/dsa-2812.wml 2013-12-09 23:35:33.942683690 +0100
@@ -1,35 +1,37 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Two security issues were found in Samba, a SMB/CIFS file, print, and
-login server:</p>
+<p>В Samba, файловом SMB/CIFS сервере, сервере печати и
+сервере авторизации были обнаружены две проблемы безопасности:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4408">CVE-2013-4408</a>
- <p>It was discovered that multiple buffer overflows in the processing
- of DCE-RPC packets may lead to the execution of arbitrary code.</p></li>
+ <p>Было обнаружено, что многочисленные переполнения буфера при обработке
+ пакетов DCE-RPC могут приводить к выполнению произвольного кода.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4475">CVE-2013-4475</a>
- <p>Hemanth Thummala discovered that ACLs were not checked when opening
- files with alternate data streams. This issue is only exploitable
- if the VFS modules vfs_streams_depot and/or vfs_streams_xattr are
- used.</p></li>
+ <p>Гемант Туммала обнаружил, что ACL не проверяются при открытии
+ файлов с альтернативными потоками данных. Эта проблема может использоваться только
+ в том случае, если используются модули VFS vfs_streams_depot
+ и/или vfs_streams_xattr.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.5.6~dfsg-3squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 3.5.6~dfsg-3squeeze11.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.6-6+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
+версии 3.6.6-6+deb7u2.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблема будут исправлены позже.</p>
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты samba.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2812.data"
# $Id: dsa-2812.wml,v 1.1 2013/12/09 11:47:28 tvincent-guest Exp $
+
--- english/security/2013/dsa-2813.wml 2013-12-09 18:28:23.000000000 +0100
+++ russian/security/2013/dsa-2813.wml 2013-12-09 23:38:19.698679377 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Murray McAllister discovered multiple integer and buffer overflows in the
-XWD plugin in Gimp, which can result in the execution of arbitrary code.</p>
+<p>Мюррей МакАллистер обнаружил многочисленные переполнения целых чисел и буфера в
+плагине XWD для Gimp, что может приводить к выполнению произвольного кода.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed
-in version 2.6.10-1+squeeze4. This update also fixes <a href="http://security-tracker.debian.org/tracker/CVE-2012-3403">CVE-2012-3403</a>,
-<a href="http://security-tracker.debian.org/tracker/CVE-2012-3481">CVE-2012-3481</a> and <a href="http://security-tracker.debian.org/tracker/CVE-2012-5576">CVE-2012-5576</a>.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 2.6.10-1+squeeze4. Данное обновление также содержит исправления ошибок <a href="http://security-tracker.debian.org/tracker/CVE-2012-3403">CVE-2012-3403</a>,
+<a href="http://security-tracker.debian.org/tracker/CVE-2012-3481">CVE-2012-3481</a> и <a href="http://security-tracker.debian.org/tracker/CVE-2012-5576">CVE-2012-5576</a>.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.8.2-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.8.2-2+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your gimp packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты gimp.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2813.data"
# $Id: dsa-2813.wml,v 1.1 2013/12/09 17:28:23 tvincent-guest Exp $
+
--- english/security/2013/dsa-2814.wml 2013-12-09 18:22:18.000000000 +0100
+++ russian/security/2013/dsa-2814.wml 2013-12-09 23:46:11.838667092 +0100
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>A denial of service vulnerability was reported in varnish, a state of
-the art, high-performance web accelerator. With some configurations of
-varnish a remote attacker could mount a denial of service (child-process
-crash and temporary caching outage) via a GET request with trailing
-whitespace characters and no URI.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.1.3-8+deb6u1.</p>
+<p>В varnish, передовом высокопроизводительном ускорителе веб, была обнаружена
+уязвимость, заключающаяся в отказе в обслуживании. Для нескольких вариантов настройки
+varnish удалённый атакующий может вызвать отказ в обслуживании (аварийное завершение
+дочернего процесса и утечка временного кэша) через запрос GET с окончанием в виде
+символов пробела и без URI.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.0.2-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.3-8+deb6u1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.5-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблем была исправлена в
+версии 3.0.2-2+deb7u1.</p>
-<p>We recommend that you upgrade your varnish packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.5-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты varnish.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2814.data"
# $Id: dsa-2814.wml,v 1.1 2013/12/09 17:22:18 carnil Exp $
+
Reply to: