[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-27{75,76,77,78,79,80,81,82,83,89}.wml




--- english/security/2013/dsa-2775.wml	2013-10-30 10:48:44.703972213 +0100
+++ russian/security/2013/dsa-2775.wml	2013-11-29 23:17:04.404811094 +0100
@@ -1,25 +1,27 @@
-<define-tag description>insecure SSL usage</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасное использование SSL</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ejabberd, a Jabber/XMPP server, uses SSLv2 and
-weak ciphers for communication, which are considered insecure. The
-software offers no runtime configuration options to disable these. This
-update disables the use of SSLv2 and weak ciphers.</p>
+<p>Было обнаружено, что ejabberd, сервер Jabber/XMPP, использует SSLv2 и
+слабые утилиты шифрования для сообщений, что считается небезопасным. ПО
+не предлагает опций для настройки во время выполнения, позволяющих это отключить. Данное
+обновление отключает использование SSLv2 и слабых шифров.</p>
 
-<p>The updated package for Debian 7 (wheezy) also contains auxiliary
-bugfixes originally staged for the next stable point release.</p>
+<p>Обновлённый пакет для Debian 7 (wheezy) также содержит вспомогательные
+исправления ошибок, изначально задержанные для следующей редакции стабильного выпуске.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.1.5-3+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.5-3+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.1.10-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.1.10-4+deb7u1.</p>
 
-<p>For the testing distribution (jessie), and unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie), а также в нестабильном выпуске (sid),
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your ejabberd packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты ejabberd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2775.data"
 # $Id: dsa-2775.wml,v 1.1 2013/10/10 19:14:37 kaare Exp $
+
--- english/security/2013/dsa-2776.wml	2013-10-30 10:48:44.723962212 +0100
+++ russian/security/2013/dsa-2776.wml	2013-11-29 23:12:28.720818268 +0100
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been been fixed in the Drupal content 
-management framework, resulting in information disclosure, insufficient 
-validation, cross-site scripting and cross-site request forgery.</p>
+<p>В инфраструктуре управления содержанием Drupal были обнаружены
+множественные уязвимости, приводящие к раскрытию информации, недостаточной
+проверке, межсайтовому скриптингу и подделке межсайтовых запросов.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 6.28-1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 6.28-1.</p>
 
-<p>For the stable distribution (wheezy), these problems have already been
-fixed in the drupal7 package.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы уже были исправлены в
+пакете drupal7.</p>
 
-<p>For the unstable distribution (sid), these problems have already been
-fixed in the drupal7 package.</p>
+<p>В нестабильном выпуске (sid) эти проблемы уже были исправлены
+в пакете drupal7.</p>
 
-<p>We recommend that you upgrade your drupal6 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты drupal6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2776.data"
 # $Id: dsa-2776.wml,v 1.1 2013/10/11 14:42:34 gusnan-guest Exp $
+
--- english/security/2013/dsa-2777.wml	2013-10-30 10:48:44.739954210 +0100
+++ russian/security/2013/dsa-2777.wml	2013-11-29 23:09:11.724823393 +0100
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues in systemd have been discovered by Sebastian
-Krahmer and Florian Weimer: Insecure interaction with DBUS could lead
-to the bypass of Policykit restrictions and privilege escalation or
-denial of service through an integer overflow in journald and missing 
-input sanitising in the processing of X keyboard extension (XKB) files.</p>
+<p>В systemd Себастианом Крамером и Флорианом Ваймером были обнаружены
+множественные уязвимости: небезопасное взаимодействие с DBUS может привести
+к обходу ограничений Policykit и повышению привилегии, либо к
+отказу в обслуживании через переполнение массива целых чисел в journald и отсутствие
+очистки ввода при обработке файлов клавиатурного расширения X (XKB).</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 44-11+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 44-11+deb7u4.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your systemd packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты systemd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2777.data"
 # $Id: dsa-2777.wml,v 1.1 2013/10/12 07:18:59 gusnan-guest Exp $
+
--- english/security/2013/dsa-2778.wml	2013-10-30 10:48:44.747950212 +0100
+++ russian/security/2013/dsa-2778.wml	2013-11-29 23:05:01.728829898 +0100
@@ -1,23 +1,25 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера на основе динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Robert Matthews discovered that the Apache FCGID module, a FastCGI
-implementation for Apache HTTP Server, fails to perform adequate
-boundary checks on user-supplied input. This may allow a remote attacker
-to cause a heap-based buffer overflow, resulting in a denial of service
-or potentially allowing the execution of arbitrary code.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:2.3.6-1+squeeze2.</p>
+<p>Роберт Мэтьюс обнаружил, что модуль Apache FCGID, реализация FastCGI
+для HTTP сервера Apache, не может адекватно выполнять
+проверку границ пользовательского ввода. Это может позволить удалённому атакующему
+вызвать переполнение буфера на основе динамической памяти, приводящее к отказу в обслуживании
+или потенциальному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:2.3.6-1.2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:2.3.6-1+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:2.3.9-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:2.3.6-1.2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libapache2-mod-fcgid packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:2.3.9-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты libapache2-mod-fcgid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2778.data"
 # $Id: dsa-2778.wml,v 1.1 2013/10/12 07:22:08 gusnan-guest Exp $
+
--- english/security/2013/dsa-2779.wml	2013-10-30 10:48:44.759944210 +0100
+++ russian/security/2013/dsa-2779.wml	2013-11-29 23:00:41.056836681 +0100
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Aki Helin of OUSPG discovered many out-of-bounds read issues in libxml2,
-the GNOME project's XML parser library, which can lead to denial of
-service issues when handling XML documents that end abruptly. </p>
+<p>Аки Гелин из OUSPG обнаружил множество проблем с чтением за пределами массива в libxml2,
+библиотеке проекта GNOME для грамматического разбора XML, которые могут приводить к отказу в
+обслуживании при обработке неожиданно заканчивающихся документов XML. </p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze8.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze8.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.8.0+dfsg1-7+nmu2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.8.0+dfsg1-7+nmu2.</p>
 
-<p>For the testing (jessie) and unstable (sid) distributions, this
-problem has been fixed in version 2.9.1+dfsg1-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках, эта
+проблема была исправлена в версии 2.9.1+dfsg1-1.</p>
 
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты libxml2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2779.data"
 # $Id: dsa-2779.wml,v 1.2 2013/10/14 14:13:08 tvincent-guest Exp $
+
--- english/security/2013/dsa-2780.wml	2013-10-30 10:48:44.767940211 +0100
+++ russian/security/2013/dsa-2780.wml	2013-11-29 22:57:01.056842405 +0100
@@ -1,15 +1,17 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>This DSA updates the MySQL database to 5.1.72. This fixes multiple 
-unspecified security problems in the Optimizer component:
+<p>Это &mdash; обновление DSA для базы данных MySQL до версии 5.1.72. Это обновление содержит исправления множественных
+неуказанных проблем безопасности в компоненте Optimizer:
 <a href="http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html";>http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html</a></p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 5.1.72-2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 5.1.72-2.</p>
 
-<p>We recommend that you upgrade your mysql-5.1 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты mysql-5.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2780.data"
 # $Id: dsa-2780.wml,v 1.1 2013/10/18 18:19:16 gusnan-guest Exp $
+
--- english/security/2013/dsa-2781.wml	2013-10-30 10:48:44.779934210 +0100
+++ russian/security/2013/dsa-2781.wml	2013-11-29 22:54:34.492846219 +0100
@@ -1,28 +1,30 @@
-<define-tag description>PRNG not correctly reseeded in some situations</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>в некоторых ситуациях PRNG некорректно заполняется повторно</define-tag>
 <define-tag moreinfo>
-<p>A cryptographic vulnerability was discovered in the pseudo random number
-generator in python-crypto.</p>
+<p>Была обнаружена уязвимость шифрования в генераторе псевдослучайных чисел
+в python-crypto.</p>
 
-<p>In some situations, a race condition could prevent the reseeding of the
-generator when multiple processes are forked from the same parent. This would
-lead it to generate identical output on all processes, which might leak
-sensitive values like cryptographic keys.</p>
+<p>В некоторых ситуациях состояние гонки может привести к предотвращению повторного заполнения
+генератора, когда множественные процессы ответвляются от одного и того же родительского процесса. Это приводит
+приводить к тому, что генератор порождает идентичный вывод для всех процессов, что может привести к утечке
+чувствительных значений, таких как ключи шифрования.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.1.0-2+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.0-2+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.6-4+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.6-4+deb7u3.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 2.6.1-2.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 2.6.1-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.6.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6.1-1.</p>
 
-<p>We recommend that you upgrade your python-crypto packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты python-crypto.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2781.data"
 # $Id: dsa-2781.wml,v 1.1 2013/10/19 10:05:57 gusnan-guest Exp $
+
--- english/security/2013/dsa-2782.wml	2013-10-30 10:48:44.799924209 +0100
+++ russian/security/2013/dsa-2782.wml	2013-11-29 22:46:15.436859204 +0100
@@ -1,41 +1,43 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been discovered in PolarSSL, a lightweight 
-crypto and SSL/TLS library:</p>
+<p>В PolarSSL, легковесной библиотеке для шифрования и SSL/TLS, были
+обнаружены множественные уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4623";>CVE-2013-4623</a>
 
-    <p>Jack Lloyd discovered a denial of service vulnerability in the 
-    parsing of PEM-encoded certificates.</p></li>
+    <p>Джек Ллойд обнаружил уязвимость, состоящую в отказе в обслуживании при
+    грамматическом разборе зашифрованных с помощью PEM сертификатов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5914";>CVE-2013-5914</a>
 
-    <p>Paul Brodeur and TrustInSoft discovered a buffer overflow in the
-    ssl_read_record() function, allowing the potential execution of
-    arbitrary code.</p></li>
+    <p>Пол Бродюр и TrustInSoft обнаружили переполнение буфера в
+    функции ssl_read_record(), потенциально позволяющее проводить выполнение
+    произвольного кода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5915";>CVE-2013-5915</a>
 
-    <p>Cyril Arnaud and Pierre-Alain Fouque discovered timing attacks against
-    the RSA implementation.</p></li>
+    <p>Сирил Арно и Пьер-Алан Фуко обнаружили атаки по времени против
+    реализации RSA.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems will be fixed in
-version 1.2.9-1~deb6u1 soon (due to a technical limitation the updates
-cannot be released synchronously).</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы будут исправлены в
+версии 1.2.9-1~deb6u1 позже (из-за технических ограничений обновления не
+могут быть выпущены одновременно).</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.2.9-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.2.9-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.3.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.3.1-1.</p>
 
-<p>We recommend that you upgrade your polarssl packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты polarssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2782.data"
 # $Id: dsa-2782.wml,v 1.2 2013/10/21 20:42:30 tvincent-guest Exp $
+
--- english/security/2013/dsa-2783.wml	2013-10-30 10:48:44.815916209 +0100
+++ russian/security/2013/dsa-2783.wml	2013-11-29 22:40:26.608868281 +0100
@@ -1,48 +1,50 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Rack, a modular Ruby
-webserver interface. The Common Vulnerabilites and Exposures project
-identifies the following vulnerabilities:</p>
+<p>В Rack, модульном интерфейсе веб-сервера для Ruby,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilites and Exposures
+определяет следующие уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5036";>CVE-2011-5036</a>
 
-    <p>Rack computes hash values for form parameters without restricting
-    the ability to trigger hash collisions predictably, which allows
-    remote attackers to cause a denial of service (CPU consumption)
-    by sending many crafted parameters.</p></li>
+    <p>Rack вычисляет хеш-значения для параметров форм без ограничения
+    возможности предсказуемого переключения хеш-столкновений, что позволяет
+    удалённым атакующим вызывать отказ в обслуживании (потребление CPU)
+    путём отправки множества специально сформированных параметров.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0183";>CVE-2013-0183</a>
 
-    <p>A remote attacker could cause a denial of service (memory
-    consumption and out-of-memory error) via a long string in a
-    Multipart HTTP packet.</p></li>
+    <p>Удалённый атакующий может вызвать отказ в обслуживании (потребление
+    памяти и ошибка нехватки памяти) с помощью длинной строки в
+    пакете Multipart HTTP.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0184";>CVE-2013-0184</a>
 
-    <p>A vulnerability in Rack::Auth::AbstractRequest allows remote
-    attackers to cause a denial of service via unknown vectors.</p></li>
+    <p>Уязвимость в Rack::Auth::AbstractRequest позволяет удалённым
+    атакующим вызывать отказ в обслуживании с помощью неизвестных векторов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0263";>CVE-2013-0263</a>
 
-    <p>Rack::Session::Cookie allows remote attackers to guess the
-    session cookie, gain privileges, and execute arbitrary code via a
-    timing attack involving an HMAC comparison function that does not
-    run in constant time.</p></li>
+    <p>Rack::Session::Cookie позволяет удалённым атакующим определять
+    куки сессии, увеличивать привилегии и выполнять произвольный код с помощью
+    выполнения атаки по времени, включающей функцию сравнения HMAC, которая не
+    выполняется за постоянное время.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.1.0-4+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.1.0-4+squeeze1.</p>
 
-<p>The stable, testing and unstable distributions do not contain the
-librack-ruby package. They have already been addressed in version
-1.4.1-2.1 of the ruby-rack package.</p>
+<p>Стабильный, тестируемый и нестабильный выпуски не содержат
+пакет librack-ruby. Эти проблемы уже были исправлены в версии
+1.4.1-2.1 пакета ruby-rack.</p>
 
-<p>We recommend that you upgrade your librack-ruby packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты librack-ruby.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2783.data"
 # $Id: dsa-2783.wml,v 1.3 2013/10/24 12:23:53 carnil Exp $
+
--- english/security/2013/dsa-2789.wml	2013-11-01 13:59:03.000000000 +0100
+++ russian/security/2013/dsa-2789.wml	2013-11-29 22:22:41.560895993 +0100
@@ -1,28 +1,30 @@
-<define-tag description>Denial of service and authorization bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании и обход авторизации</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been found in the ASN.1 parser of strongSwan, an IKE
-daemon used to establish IPsec protected links.</p>
+<p>В утилите грамматического разбора ASN.1 из strongSwan, службы IKE,
+используемой для создания защищённых IPsec соединений, была обнаружена уязвимость.</p>
 
-<p>By sending a crafted ID_DER_ASN1_DN ID payload to a vulnerable pluto or
-charon daemon, a malicious remote user can provoke a denial of service
-(daemon crash) or an authorization bypass (impersonating a different
-user, potentially acquiring VPN permissions she doesn't have).</p>
+<p>Посылая специально сформированную информацию ID_DER_ASN1_DN ID уязвимым службам pluto или
+charon, удалённый злоумышленник может вызвать отказ в обслуживании
+(аварийное завершение службы), либо обход авторизации (имитируя другого
+пользователя, потенциально получая не имеющиеся у него привилегии VPN).</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 4.4.1-5.4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.4.1-5.4.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.2-1.5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.2-1.5+deb7u2.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 5.1.0-3.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 5.1.0-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.1.0-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.1.0-3.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты strongswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2789.data"
 # $Id: dsa-2789.wml,v 1.1 2013/11/01 12:59:03 gusnan-guest Exp $
+

Reply to: