[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-280{3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2803.wml	2013-11-26 17:29:42.000000000 +0100
+++ russian/security/2013/dsa-2803.wml	2013-11-27 10:49:35.302110272 +0100
@@ -1,33 +1,35 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in Quagga, a BGP/OSPF/RIP 
-routing daemon:</p>
+<p>В Quagga, службе маршрутизации BGP/OSPF/RIP, были обнаружены
+множественные уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236";>CVE-2013-2236</a>
 
-    <p>A buffer overflow was found in the OSPF API-server (exporting the LSDB 
-    and allowing announcement of Opaque-LSAs).</p></li>
+    <p>В OSPF API-server было обнаружено переполнение буфера (экспортирование LSDB 
+    и разрешение анонсирования Opaque-LSA).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051";>CVE-2013-6051</a>
 
-    <p>bgpd could be crashed through BGP updates. This only affects Wheezy/stable.</p></li>
+    <p>bgpd может завершаться аварийно при обновлениях BGP. Этой проблеме подвержен только выпуск Wheezy/stable.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.99.20.1-0+squeeze5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.99.20.1-0+squeeze5.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.99.22.4-1+wheezy1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы исправлены в
+версии 0.99.22.4-1+wheezy1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.99.22.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы исправлены в
+версии 0.99.22.4-1.</p>
 
-<p>We recommend that you upgrade your quagga packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты quagga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2803.data"
 # $Id: dsa-2803.wml,v 1.1 2013/11/26 16:29:42 gusnan-guest Exp $
+
--- english/security/2013/dsa-2804.wml	2013-11-26 19:09:25.000000000 +0100
+++ russian/security/2013/dsa-2804.wml	2013-11-27 10:55:55.950100368 +0100
@@ -1,29 +1,31 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Drupal, a fully-featured 
-content management framework: Cross-site request forgery, insecure
-pseudo random number generation, code execution, incorrect security token
-validation and cross-site scripting.</p>
-
-<p>In order to avoid the remote code execution vulnerability, it is 
-recommended to create a .htaccess file (or an equivalent configuration 
-directive in case you are not using Apache to serve your Drupal sites) 
-in each of your sites' <q>files</q> directories (both public and private, in 
-case you have both configured).</p>
-
-<p>Please refer to the NEWS file provided with this update and the upstream
-advisory at <a href="https://drupal.org/SA-CORE-2013-003";>\
-drupal.org/SA-CORE-2013-003</a> for further information.</p>
+<p>В Drupal, полнофункциональной инфраструктуре управления
+содержимым, были обнаружены множественные уязвимости: межсайтовая подделка запросов, небезопасная
+генерация псевдослучайных чисел, выполнение кода, неправильное подтверждение токена
+безопасности и межсайтовый скриптинг.</p>
+
+<p>Для того, чтобы избежать уязвимости, проявляющейся в удалённом выполнении кода, рекомендуется
+создать файл .htaccess (или эквивалентную директиву
+настройки, если вы не используете Apache для обслуживания ваших сайтов на Drupal) 
+в каталоге <q>files</q> каждого сайта (и публичном, и частном, если
+вы настроили оба).</p>
+
+<p>Обратитесь к файлу NEWS, включённому в данное обновление, а также к рекомендации
+из основной ветки разработки по адресу <a href="https://drupal.org/SA-CORE-2013-003";>\
+drupal.org/SA-CORE-2013-003</a>, чтобы получить дополнительную информацию.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.14-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.14-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.24-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.24-1.</p>
 
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты drupal7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2804.data"
 # $Id: dsa-2804.wml,v 1.2 2013/11/26 18:09:25 kaare Exp $
+

Reply to: