[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-27{40,41,42,43,44,45,46,47,48,49,50,51,52,53,54}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2740.wml	2013-10-30 10:48:44.304172224 +0100
+++ russian/security/2013/dsa-2740.wml	2013-12-18 14:21:03.702864168 +0100
@@ -1,30 +1,32 @@
-<define-tag description>cross-site scripting vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Nick Brunn reported a possible cross-site scripting vulnerability in
-python-django, a high-level Python web development framework.</p>
+<p>Ник Брун сообщил о возможной уязвимости, проявляющейся в межсайтовом скриптинге, в
+python-django, инфраструктуре высокого уровня для веб-разработки на Python.</p>
 
-<p>The is_safe_url utility function used to validate that a used URL is on
-the current host to avoid potentially dangerous redirects from
-maliciously-constructed querystrings, worked as intended for HTTP and
-HTTPS URLs, but permitted redirects to other schemes, such as
+<p>Функция is_safe_url, используемая для проверки того, что используемый URL находится
+на текущем узле, чтобы предотвратить потенциальные опасные переходы с помощью
+специально созданных строк запросов, работает корректно с URL HTTP и
+HTTPS, но в ней разрешены переходы на другие схемы, такие как
 javascript:.</p>
 
-<p>The is_safe_url function has been modified to properly recognize and
-reject URLs which specify a scheme other than HTTP or HTTPS, to prevent
-cross-site scripting attacks through redirecting to other schemes.</p>
+<p>Функция is_safe_url была изменена так, чтобы корректно определять и
+отвергать URL, которые определяют отличную от HTTP или HTTPS схему, что помогает
+предотвратить атаки по межсайтовому скриптингу через перенаправление на другие схемы.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.2.3-3+squeeze6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.3-3+squeeze6.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.5-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.5-1+deb7u2.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 1.5.2-1.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.5.2-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2740.data"
 # $Id: dsa-2740.wml,v 1.2 2013/09/01 20:28:34 gusnan-guest Exp $
+
--- english/security/2013/dsa-2741.wml	2013-10-30 10:48:44.316166221 +0100
+++ russian/security/2013/dsa-2741.wml	2013-12-18 14:14:59.050873656 +0100
@@ -1,54 +1,56 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2887";>CVE-2013-2887</a>
 
-    <p>The chrome 29 development team found various issues from internal
-    fuzzing, audits, and other studies.</p></li>
+    <p>Команда разработки chrome 29 обнаружила различные проблемы в ходе внутренней
+    проверки, аудита и других исследований.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2900";>CVE-2013-2900</a>
 
-    <p>Krystian Bigaj discovered a file handling path sanitization issue.</p></li>
+    <p>Кристиан Бигай обнаружил проблему с очисткой пути обработки файла.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2901";>CVE-2013-2901</a>
 
-    <p>Alex Chapman discovered an integer overflow issue in ANGLE, the
+    <p>Алекс Чапман обнаружил переполнение целых чисел в ANGLE,
     Almost Native Graphics Layer.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2902";>CVE-2013-2902</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in XSLT.</p></li>
+    <p>cloudfuzzer обнаружил проблему с использованием после освобождения в XSLT.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2903";>CVE-2013-2903</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in HTMLMediaElement.</p></li>
+    <p>cloudfuzzer обнаружил проблему с использованием после освобождения в HTMLMediaElement.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2904";>CVE-2013-2904</a>
 
-    <p>cloudfuzzer discovered a use-after-free issue in XML document
-    parsing.</p></li>
+    <p>cloudfuzzer обнаружил проблему с использованием после освобождения при грамматическом
+    разборе документов в формате XML.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2905";>CVE-2013-2905</a>
 
-    <p>Christian Jaeger discovered an information leak due to insufficient
-    file permissions.</p></li>
+    <p>Кристиан Ягер обнаружил утечку информации из-за недостаточных прав доступа
+    к файлам.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 29.0.1547.57-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 29.0.1547.57-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 29.0.1547.57-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 29.0.1547.57-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2741.data"
 # $Id: dsa-2741.wml,v 1.1 2013/08/25 21:39:50 tvincent-guest Exp $
+
--- english/security/2013/dsa-2742.wml	2013-10-30 10:48:44.328160223 +0100
+++ russian/security/2013/dsa-2742.wml	2013-12-18 14:09:11.190882707 +0100
@@ -1,24 +1,26 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that PHP, a general-purpose scripting language
-commonly used for web application development, did not properly
-process embedded NUL characters in the subjectAltName extension of
-X.509 certificates.  Depending on the application and with
-insufficient CA-level checks, this could be abused for impersonating
-other users.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze17.</p>
+<p>Было обнаружено, что PHP, язык общего назначения для написания сценариев,
+часто используемый для разработки веб-приложений, неправильно
+обрабатывает встроенные NUL символы в расширении subjectAltName сертификатов
+X.509.  В зависимости от приложения и с
+недостаточными проверками CA-уровня, это может быть использовано для получения персональных
+данных других пользователей.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 5.4.4-14+deb7u4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze17.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.5.3+dfsg-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 5.4.4-14+deb7u4.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.5.3+dfsg-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2742.data"
 # $Id: dsa-2742.wml,v 1.1 2013/08/26 20:46:04 gusnan-guest Exp $
+
--- english/security/2013/dsa-2743.wml	2013-10-30 10:48:44.344152222 +0100
+++ russian/security/2013/dsa-2743.wml	2013-12-18 13:05:31.186982103 +0100
@@ -1,57 +1,59 @@
-<define-tag description>privilege escalation/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel
-that may lead to a privilege escalation or information leak. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей,
+которые могут приводить к повышению привилегий или утечке информации. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3077";>CVE-2013-3077</a>
 
-    <p>Clement Lecigne from the Google Security Team reported an integer
-    overflow in computing the size of a temporary buffer in the IP
-    multicast code, which can result in a buffer which is too small
-    for the requested operation. An unprivileged process can read or
-    write pages of memory which belong to the kernel. These may lead
-    to exposure of sensitive information or allow privilege
-    escalation.</p></li>
+    <p>Клемент Лезиж из Google Security Team сообщил о переполнении
+    целых чисел при вычислении размера временного буфера в коде IP
+    multicast, который может приводить к созданию слишком маленького буфера для
+    осуществления запрашиваемой операции. Непривилегированный процесс может читать или
+    записывать страницы памяти, принадлежащие ядру. Это может приводить к
+    разоблачению чувствительной информации или повышению
+    привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4851";>CVE-2013-4851</a>
 
-    <p>Rick Macklem, Christopher Key and Tim Zingelman reported that the
-    FreeBSD kernel incorrectly uses client supplied credentials
-    instead of the one configured in exports(5) when filling out the
-    anonymous credential for a NFS export, when -network or -host
-    restrictions are used at the same time.  The remote client may
-    supply privileged credentials (e.g. the root user) when accessing
-    a file under the NFS share, which will bypass the normal access
-    checks.</p></li>
+    <p>Рик Мэклем, Кристофер Кэй и Тим Цингельман сообщили, что ядро
+    FreeBSD некорректно использует предоставляемые клиентом учётные записи
+    вместо настройки в exports(5), когда происходит заполнение
+    анонимных учётной записи для экспорта NFS, если в это же время используются
+    ограничения -network или -host.  Удалённый клиент может
+    передать привилегированные учётные записи (напр., суперпользователя) во время
+    доступа к файлу, расположенному в общем каталоге NFS, что приведёт к обходу обычной проверки
+    доступа.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5209";>CVE-2013-5209</a>
 
-    <p>Julian Seward and Michael Tuexen reported a kernel memory
-    disclosure when initializing the SCTP state cookie being sent in
-    INIT-ACK chunks, a buffer allocated from the kernel stack is not
-    completely initialized.  Fragments of kernel memory may be
-    included in SCTP packets and transmitted over the network. For
-    each SCTP session, there are two separate instances in which a
-    4-byte fragment may be transmitted.</p>
-
-    <p>This memory might contain sensitive information, such as portions
-    of the file cache or terminal buffers.  This information might be
-    directly useful, or it might be leveraged to obtain elevated
-    privileges in some way. For example, a terminal buffer might
-    include an user-entered password.</p></li>
+    <p>Джулиан Сэвард и Майкл Тэксен сообщили о раскрытии памяти ядра при
+    инициализации отправки куки состояния SCTP
+    кусками INIT-ACK, буфер, выделенный из стека ядра инициализируется
+    не полностью.  Фрагменты памяти ядра могут быть включены в
+    пакеты SCTP и переданы по сети. Для
+    каждой сессии SCTP имеется два отдельных экземпляра, в которые
+    может быть передан 4-байтных фрагмент.</p>
+
+    <p>Эта память может содержать чувствительную информацию, такую как части
+    файлового кэша или терминальных буферов.  Эта информации может быть
+    полезной, либо может увеличить возможность повышения
+    привилегий. Например, терминальный буфер может
+    содержать введённый пользователем пароль.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems has been fixed in
-version 9.0-10+deb70.3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.3.</p>
 
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
 # $Id: dsa-2743.wml,v 1.1 2013/08/27 07:53:54 tvincent-guest Exp $
+
--- english/security/2013/dsa-2744.wml	2013-10-30 10:48:44.356146222 +0100
+++ russian/security/2013/dsa-2744.wml	2013-12-18 12:51:54.371003356 +0100
@@ -1,22 +1,24 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Pedro Ribeiro and Huzaifa S. Sidhpurwala discovered multiple 
-vulnerabilities in various tools shipped by the tiff library. Processing 
-a malformed file may lead to denial of service or the execution of 
-arbitrary code.</p>
+<p>Педро Рибейро и Хуяайфа С. Сидпурвала обнаружили множественные
+уязвимости в различных инструментах, поставляемых утилитой tiff. Обработка
+специально созданного файла может приводить к отказу в обслуживании или выполнению
+произвольного кода.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.9.4-5+squeeze10.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.9.4-5+squeeze10.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.0.2-6+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.0.2-6+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.3-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.3-3.</p>
 
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты tiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2744.data"
 # $Id: dsa-2744.wml,v 1.1 2013/08/27 15:37:54 gusnan-guest Exp $
+
--- english/security/2013/dsa-2745.wml	2013-10-30 10:48:44.368140220 +0100
+++ russian/security/2013/dsa-2745.wml	2013-12-18 12:49:00.467007881 +0100
@@ -1,77 +1,78 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1059";>CVE-2013-1059</a>
 
-    <p>Chanam Park reported an issue in the Ceph distributed storage system.
-    Remote users can cause a denial of service by sending a specially crafted
-    auth_reply message.</p></li>
+    <p>Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph.
+    Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное
+    сообщение auth_reply.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2148";>CVE-2013-2148</a>
 
-    <p>Dan Carpenter reported an information leak in the filesystem wide access
-    notification subsystem (fanotify). Local users could gain access to
-    sensitive kernel memory.</p></li>
+    <p>Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа
+    (fanotify). Локальные пользователи могут получить доступ е
+    чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164";>CVE-2013-2164</a>
 
-    <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
-    local user on a system with a malfunctioning CD-ROM drive could gain
-    access to sensitive memory.</p></li>
+    <p>Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный
+    пользователь системы с некорректно работающим приводом CD-ROM может получить
+    доступ к чувствительной памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232";>CVE-2013-2232</a>
 
-    <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
-    subsystem. Local users could cause a denial of service by using an
-    AF_INET6 socket to connect to an IPv4 destination.</p></li>
+    <p>Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6.
+    Локальные пользователи могли вызывать отказ в обслуживании, используя
+    сокет AF_INET6 для подключения к адресу IPv4.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234";>CVE-2013-2234</a>
 
-    <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237";>CVE-2013-2237</a>
 
-    <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851";>CVE-2013-2851</a>
 
-    <p>Kees Cook reported an issue in the block subsystem. Local users with
-    uid 0 could gain elevated ring 0 privileges. This is only a security
-    issue for certain specially configured systems.</p></li>
+    <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+    uid 0 могут получить привилегии ring 0. Эта проблема безопасности
+    оказывает влияние только на некоторые особым образом настроенные системы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852";>CVE-2013-2852</a>
 
-    <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
-    wireless devices. Local users with uid 0 could gain elevated ring 0
-    privileges. This is only a security issue for certain specially configured
-    systems.</p></li>
+    <p>Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных
+    устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0.
+    Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные
+    системы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4162";>CVE-2013-4162</a>
 
-    <p>Hannes Frederic Sowa reported an issue in the IPv6 networking subsystem.
-    Local users can cause a denial of service (system crash).</p></li>
+    <p>Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6.
+    Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4163";>CVE-2013-4163</a>
 
-    <p>Dave Jones reported an issue in the IPv6 networking subsystem. Local
-    users can cause a denial of service (system crash).</p></li>
+    <p>Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные
+    пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
 
 </ul>
 
-<p>This update also includes a fix for a regression in the Xen subsystem.</p>
+<p>Также данное обновление включает в себя исправление регресса в подсистеме Xen.</p>
 
-<p>For the stable distribution (wheezy), these problems has been fixed in version
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
 3.2.46-1+deb7u1.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для
+обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -87,17 +88,18 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux and user-mode-linux packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.</p>
 
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности.
+Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности
+низкой степени опасности, и требования к ресурсам для создания обновления,
+обновления проблем с более низким приоритетом обычно не будут выпускаться
+для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
 # $Id: dsa-2745.wml,v 1.1 2013/08/29 09:12:32 tvincent-guest Exp $
+
--- english/security/2013/dsa-2746.wml	2013-10-30 10:48:44.376136222 +0100
+++ russian/security/2013/dsa-2746.wml	2013-12-18 12:31:03.467035905 +0100
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of 
-the Mozilla Thunderbird mail and news client. Multiple memory safety 
-errors, missing permission checks and other implementation errors may 
-lead to the execution of arbitrary code or cross-site scripting.</p>
-
-<p>The Icedove version in the oldstable distribution (squeeze) is no longer 
-supported with full security updates. However, it should be noted that 
-almost all security issues in Icedove stem from the included browser engine.
-These security problems only affect Icedove if scripting and HTML mails 
-are enabled. If there are security issues specific to Icedove (e.g. a 
-hypothetical buffer overflow in the IMAP implementation) we'll make an 
-effort to backport such fixes to oldstable.</p>
+<p>В Icedove, версии почтового и новостного клиента Mozilla Thunderbird дл Debian,
+были обнаружены множественные уязвимости. Множественные ошибки безопасности
+памяти, отсутствующие проверки прав доступа и другие ошибки реализации могут
+приводить в выполнению произвольного кода или межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.8-1~deb7u1.</p>
+<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не
+поддерживается полными обновлениями безопасности. Тем не менее, следует указать, что
+почти все проблемы безопасности в Icedove происходят из-за включённого движка браузера.
+Данные проблемы безопасности оказывают влияние на Icedove только в том случае, если включены
+сценарии и почта в формате HTML. Если будут обнаружены проблемы безопасности, специфичные для Icedove (напр.,
+гипотетическое переполнение буфера в реализации IMAP), мы постараемся
+перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.8-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.8-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.8-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2746.data"
 # $Id: dsa-2746.wml,v 1.1 2013/08/29 18:50:22 gusnan-guest Exp $
+
--- english/security/2013/dsa-2747.wml	2013-10-30 10:48:44.388130219 +0100
+++ russian/security/2013/dsa-2747.wml	2013-12-18 12:25:34.171044473 +0100
@@ -1,34 +1,36 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Cacti, a web interface for
-graphing of monitoring systems:</p>
+<p>В Cacti, веб-интерфейсе для создания графиков на основе данных систем мониторинга,
+были обнаружены две уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5588";>CVE-2013-5588</a>
 
-    <p>install/index.php and cacti/host.php suffered from Cross-Site
-    Scripting vulnerabilities.</p></li>
+    <p>install/index.php и cacti/host.php страдают от уязвимостей, состоящих в межсайтовом
+    скриптинге.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5589";>CVE-2013-5589</a>
 
-    <p>cacti/host.php contained an SQL injection vulnerability, allowing
-    an attacker to execute SQL code on the database used by Cacti.</p></li>
+    <p>cacti/host.php содержит уязвимость, состоящую в SQL-инъекции, которая
+    позволяет атакующему выполнить SQL-код в базе данных, используемой Cacti.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.8.7g-1+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.8.7g-1+squeeze3.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.8.8a+dfsg-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.8.8a+dfsg-5+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.8.8b+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.8.8b+dfsg-3.</p>
 
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2747.data"
 # $Id: dsa-2747.wml,v 1.1 2013/08/31 18:27:34 gusnan-guest Exp $
+
--- english/security/2013/dsa-2748.wml	2013-10-30 10:48:44.392128221 +0100
+++ russian/security/2013/dsa-2748.wml	2013-12-18 12:21:50.751050286 +0100
@@ -1,22 +1,24 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Several denial-of-service vulnerabilities were discovered in the dcraw
-code base, a program for procesing raw format images from digital
-cameras.  This update corrects them in the copy that is embedded in
-the exactimage package.</p>
+<p>Несколько уязвимостей, состоящих в отказе в обслуживании, были обнаружены в кодовой базе dcraw,
+программе для обработки изображений в формате raw с цифровых
+камер.  Данное исправление исправляет ошибки в копии программы, которая включена в
+пакет exactimage.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.8.1-3+deb6u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.1-3+deb6u2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.8.5-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.5-5+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.9-1.</p>
 
-<p>We recommend that you upgrade your exactimage packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2748.data"
 # $Id: dsa-2748.wml,v 1.1 2013/09/01 20:31:45 gusnan-guest Exp $
+
--- english/security/2013/dsa-2749.wml	2013-10-30 10:48:44.400124221 +0100
+++ russian/security/2013/dsa-2749.wml	2013-12-18 12:18:52.135054934 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Colin Cuthbertson and Walter Doekes discovered two vulnerabilities in
-the SIP processing code of Asterisk - an open source PBX and telephony 
-toolkit -, which could result in denial of service.</p>
+<p>Колин Катбертсон и Уокер Дёкис обнаружили две уязвимости в
+коде обработчика SIP из Asterisk, PBX и инструментария для
+телефонии с открытым исходным кодом, которые могут приводить к отказу в обслуживании.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:1.6.2.9-2+squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.6.2.9-2+squeeze11.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.13.1~dfsg-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.13.1~dfsg-3+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your asterisk packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты asterisk.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2749.data"
 # $Id: dsa-2749.wml,v 1.1 2013/09/02 22:51:20 gusnan-guest Exp $
+
--- english/security/2013/dsa-2750.wml	2013-10-30 10:48:44.408120219 +0100
+++ russian/security/2013/dsa-2750.wml	2013-12-18 12:15:25.171060319 +0100
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Anton Kortunov reported a heap corruption in ImageMagick, a program
-collection and library for converting and manipulating image files.
-Crafted GIF files could cause ImageMagick to crash, potentially
-leading to arbitrary code execution.</p>
+<p>Антон Кортунов сообщил о повреждении динамической памяти в ImageMagick, наборе
+программ и библиотек для преобразования и обработки файлов изображений.
+Специально созданные файлы GIF могут вызвать аварийное завершение работы ImageMagick, потенциально
+приводящее к выполнению произвольного кода.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8:6.7.7.10-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8:6.7.7.10-5+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8:6.7.7.10-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8:6.7.7.10-6.</p>
 
-<p>We recommend that you upgrade your imagemagick packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты imagemagick.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2750.data"
 # $Id: dsa-2750.wml,v 1.1 2013/09/04 07:54:35 kaare Exp $
+
--- english/security/2013/dsa-2751.wml	2013-10-30 10:48:44.424112219 +0100
+++ russian/security/2013/dsa-2751.wml	2013-12-18 12:12:29.567064888 +0100
@@ -1,25 +1,27 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in libmodplug, a library for
-mod music based on ModPlug, that might allow arbitrary code execution
-when processing specially-crafted ABC files through applications using
-the library, such as media players.</p>
+<p>В libmodplug, библиотеке для трекерной музыки, основанной на
+ModPlug, были обнаружены несколько уязвимостей, которые позволяют выполнить произвольный код при
+обработке через приложений, использующие данную библиотеку (таких как
+мультимедиа проигрыватели), специально созданных файлов ABC.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:0.8.8.1-1+squeeze2+git20130828.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:0.8.8.1-1+squeeze2+git20130828.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:0.8.8.4-3+deb7u1+git20130828.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:0.8.8.4-3+deb7u1+git20130828.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:0.8.8.4-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:0.8.8.4-4.</p>
 
-<p>We recommend that you upgrade your libmodplug packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты libmodplug.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2751.data"
 # $Id: dsa-2751.wml,v 1.1 2013/09/04 22:22:44 gusnan-guest Exp $
+
--- english/security/2013/dsa-2752.wml	2013-10-30 10:48:44.428110218 +0100
+++ russian/security/2013/dsa-2752.wml	2013-12-18 12:08:17.783071439 +0100
@@ -1,21 +1,23 @@
-<define-tag description>permissions too wide</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>слишком широкие права доступа</define-tag>
 <define-tag moreinfo>
-<p>Andreas Beckmann discovered that phpBB, a web forum, as installed in
-Debian, sets incorrect permissions for cached files, allowing a
-malicious local user to overwrite them.</p>
+<p>Андреас Бекман обнаружил, что phpBB, веб-форум, в том варианте, который
+устанавливается в Debian, устанавливает неправильные права доступа к файлам кэша, разрешая
+локальному пользователю перезаписывать их.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 3.0.7-PL1-4+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была решена в
+версии 3.0.7-PL1-4+squeeze1.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.0.10-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была решена в
+версии 3.0.10-4+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.11-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была решена в
+версии 3.0.11-4.</p>
 
-<p>We recommend that you upgrade your phpbb3 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты phpbb3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2752.data"
 # $Id: dsa-2752.wml,v 1.1 2013/09/07 09:26:19 tvincent-guest Exp $
+
--- english/security/2013/dsa-2753.wml	2013-10-30 10:48:44.432108220 +0100
+++ russian/security/2013/dsa-2753.wml	2013-12-18 12:05:21.391076029 +0100
@@ -1,21 +1,23 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that in Mediawiki, a wiki engine, several API modules
-allowed anti-CSRF tokens to be accessed via JSONP. These tokens protect
-against cross site request forgeries and are confidential.</p>
+<p>Было обнаружено, что в Mediawiki, wiki-движке, несколько модулей API
+разрешают доступ к токенам anti-CSRF через JSONP. Эти токены защищают
+от подделки межсайтовых запросов и являются конфиденциальными.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.15.5-2squeeze6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.15.5-2squeeze6.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.19.5-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.19.5-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie) and unstable distribution (sid),
-this problem has been fixed in version 1.19.8+dfsg-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.19.8+dfsg-1.</p>
 
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты mediawiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2753.data"
 # $Id: dsa-2753.wml,v 1.1 2013/09/13 08:09:19 gusnan-guest Exp $
+
--- english/security/2013/dsa-2754.wml	2013-10-30 10:48:44.448100218 +0100
+++ russian/security/2013/dsa-2754.wml	2013-12-18 12:02:39.991080229 +0100
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that exactimage, a fast image processing library,
-does not correctly handle error conditions of the embedded copy of
-dcraw. This could result in a crash or other behaviour in an
-application using the library due to an uninitialized variable being
-passed to longjmp.</p>
+<p>Было обнаружено, что exactimage, библиотека быстрой обработки изображений,
+некорректно обрабатывает состояния ошибки встроенной копии
+dcraw. Это может приводить к аварийному завершению или другому поведению приложения,
+использующего данную библиотеку, из-за того, что longjmp передаётся неинициализированная
+переменная.</p>
 
-<p>This is a different issue than <a href="http://security-tracker.debian.org/tracker/CVE-2013-1438";>CVE-2013-1438</a>/DSA-2748-1.</p>
+<p>Данная проблема отличается от <a href="http://security-tracker.debian.org/tracker/CVE-2013-1438";>CVE-2013-1438</a>/DSA-2748-1.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.8.1-3+deb6u3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.1-3+deb6u3.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.8.5-5+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.5-5+deb7u3.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 0.8.9-2.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.8.9-2.</p>
 
-<p>We recommend that you upgrade your exactimage packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты exactimage.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2754.data"
 # $Id: dsa-2754.wml,v 1.1 2013/09/10 22:28:46 geissert Exp $
+

Reply to: