[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-273{0,1,2,3,4,5,6,7}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2730.wml	2013-10-30 10:48:44.204222226 +0100
+++ russian/security/2013/dsa-2730.wml	2013-12-31 00:16:03.601272257 +0100
@@ -1,25 +1,27 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Yarom and Falkner discovered that RSA secret keys could be leaked via
-a side channel attack, where a malicious local user could obtain private
-key information from another user on the system.</p>
+<p>Yarom и Falkner обнаружили, что секретные ключи RSA могут быть украдены с помощью
+атаки по сторонним каналам, если локальный пользователь может получить информацию о
+частном ключе от другого пользователя в системе.</p>
 
-<p>This update fixes this issue for the 1.4 series of GnuPG. GnuPG 2.x is
-affected through its use of the libgcrypt11 library, a fix for which
-will be published in DSA 2731.</p>
+<p>Данное обновление содержит исправление указанной проблемы для ветки 1.4 GnuPG. GnuPG 2.x
+подвержено данной уязвимости из-за использование библиотеки libgcrypt11, исправление для которой
+будет опубликовано в рекомендации по безопасности Debian 2731.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.10-4+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.10-4+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.12-7+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.12-7+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.14-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.14-1.</p>
 
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2730.data"
 # $Id: dsa-2730.wml,v 1.1 2013/07/29 20:54:10 kaare Exp $
+
--- english/security/2013/dsa-2731.wml	2013-10-30 10:48:44.208220226 +0100
+++ russian/security/2013/dsa-2731.wml	2013-12-31 00:11:04.389261798 +0100
@@ -1,22 +1,24 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Yarom and Falkner discovered that RSA secret keys in applications using
-the libgcrypt11 library, for example GnuPG 2.x, could be leaked via
-a side channel attack, where a malicious local user could obtain private
-key information from another user on the system.</p>
+<p>Yarom и Falkner обнаружили, что секретные ключи RSA в приложениях, использующих
+библиотеку libgcrypt11, например в GnuPG 2.x, могут быть украдены с помощью
+атаки по сторонним каналам, если локальный пользователь может получить информацию о
+частном ключе от другого пользователя в системе.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.5-2+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.5-2+squeeze1.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.5.0-5+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.5.0-5+deb7u1.</p>
 
-<p>For the testing distribution (jessie) and unstable distribution (sid),
-this problem has been fixed in version 1.5.3-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.5.3-1.</p>
 
-<p>We recommend that you upgrade your libgcrypt11 packages.</p>
+<p>Рекомендуется обновить пакеты libgcrypt11.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2731.data"
 # $Id: dsa-2731.wml,v 1.1 2013/07/29 20:54:29 kaare Exp $
+
--- english/security/2013/dsa-2732.wml	2013-10-30 10:48:44.220214225 +0100
+++ russian/security/2013/dsa-2732.wml	2013-12-31 00:07:06.161253471 +0100
@@ -1,51 +1,53 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2881";>CVE-2013-2881</a>
 
-    <p>Karthik Bhargavan discovered a way to bypass the Same Origin Policy
-    in frame handling.</p></li>
+    <p>Картик Баргаван обнаружил способ обхода правила ограничения домена
+    при обработке фреймов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2882";>CVE-2013-2882</a>
 
-    <p>Cloudfuzzer discovered a type confusion issue in the V8 javascript
-    library.</p></li>
+    <p>Cloudfuzzer обнаружил проблему с путаницей типов в javascript библиотеке
+    V8.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2883";>CVE-2013-2883</a>
 
-    <p>Cloudfuzzer discovered a use-after-free issue in MutationObserver.</p></li>
+    <p>Cloudfuzzer обнаружил проблему с использованием после освобождения в MutationObserver.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2884";>CVE-2013-2884</a>
 
-    <p>Ivan Fratric of the Google Security Team discovered a use-after-free
-    issue in the DOM implementation.</p></li>
+    <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
+    освобождения в реализации DOM.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2885";>CVE-2013-2885</a>
 
-    <p>Ivan Fratric of the Google Security Team discovered a use-after-free
-    issue in input handling.</p></li>
+    <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
+    освобождения в обработке ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2886";>CVE-2013-2886</a>
 
-    <p>The chrome 28 development team found various issues from internal
-    fuzzing, audits, and other studies.</p></li>
+    <p>Команда разработки chrome 28 нашла различные проблемы в ходе внутренних
+    разбора, аудита и других проверок.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 28.0.1500.95-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 28.0.1500.95-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 28.0.1500.95-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 28.0.1500.95-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2732.data"
 # $Id: dsa-2732.wml,v 1.1 2013/08/06 18:33:01 spaillard Exp $
+
--- english/security/2013/dsa-2733.wml	2013-10-30 10:48:44.224212226 +0100
+++ russian/security/2013/dsa-2733.wml	2013-12-31 00:00:41.973240041 +0100
@@ -1,27 +1,29 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that otrs2, the Open Ticket Request System, does not
-properly sanitise user-supplied data that is used on SQL queries. An
-attacker with a valid agent login could exploit this issue to craft SQL
-queries by injecting arbitrary SQL code through manipulated URLs.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.9+dfsg1-3+squeeze4. This update also provides fixes for
-<a href="http://security-tracker.debian.org/tracker/CVE-2012-4751";>CVE-2012-4751</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2013-2625";>CVE-2013-2625</a> and <a href="http://security-tracker.debian.org/tracker/CVE-2013-4088";>CVE-2013-4088</a>, which were all fixed for
-stable already.</p>
-
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.1.7+dfsg1-8+deb7u3.</p>
+<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно
+очищает данные, введённые пользователем, которые используются в запросах SQL. Атакующий
+с учётными данными агента может использовать эту проблему для создания запросов SQL,
+вводя произвольный код SQL с помощью URL.</p>
+
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.9+dfsg1-3+squeeze4. Также данное обновление содержит исправления для
+<a href="http://security-tracker.debian.org/tracker/CVE-2012-4751";>CVE-2012-4751</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2013-2625";>CVE-2013-2625</a> и <a href="http://security-tracker.debian.org/tracker/CVE-2013-4088";>CVE-2013-4088</a>, которые уже были исправлены в
+стабильном выпуске.</p>
+
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 3.1.7+dfsg1-8+deb7u3.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 3.2.9-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 3.2.9-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.9-1.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2733.data"
 # $Id: dsa-2733.wml,v 1.1 2013/08/02 20:40:01 carnil Exp $
+
--- english/security/2013/dsa-2734.wml	2013-10-30 10:48:44.236206223 +0100
+++ russian/security/2013/dsa-2734.wml	2013-12-30 23:56:29.073231201 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for DVB-CI,
-GSM A Common and ASN.1 PER and in the Netmon file parser.</p>
+<p>В диссекторах для DVB-CI, GSM A Common и ASN.1 PER, а также в инструменте для
+грамматического разбора файлов Netmon были обнаружены несколько уязвимостей.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.11-6+squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.11-6+squeeze11.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.10.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.10.1-1.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2734.data"
 # $Id: dsa-2734.wml,v 1.1 2013/08/06 18:31:14 spaillard Exp $
+
--- english/security/2013/dsa-2735.wml	2013-10-30 10:48:44.244202225 +0100
+++ russian/security/2013/dsa-2735.wml	2013-12-30 23:54:11.061226376 +0100
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version 
-of the Mozilla Firefox web browser: multiple memory safety errors, 
-missing permission checks and other implementation errors may lead to 
-the execution of arbitrary code, cross-site scripting, privilege 
-escalation, bypass of the same-origin policy or the installation of 
-malicious addons.</p>
-
-<p>The Iceweasel version in the oldstable distribution (squeeze) is no 
-longer supported with security updates.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены множественные уязвимости: множественные ошибки безопасности памяти,
+отсутствующие проверки прав доступа и другие ошибки реализации могут приводить к
+выполнению произвольного кода, межсайтовому скриптингу, повышению
+привилегий, обходу правил ограничения домена или установке
+вредоносных дополнений.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.8esr-1~deb7u1.</p>
+<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
+не поддерживается обновлениями безопасности.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.8esr-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.8esr-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.8esr-1.</p>
+
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2735.data"
 # $Id: dsa-2735.wml,v 1.1 2013/08/08 20:51:06 spaillard Exp $
+
--- english/security/2013/dsa-2736.wml	2013-10-30 10:48:44.260194224 +0100
+++ russian/security/2013/dsa-2736.wml	2013-12-30 23:49:45.853217106 +0100
@@ -1,65 +1,67 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities where discovered in PuTTY, a Telnet/SSH client
-for X. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4206";>CVE-2013-4206</a>
 
-    <p>Mark Wooding discovered a heap-corrupting buffer underrun bug in the
-    modmul function which performs modular multiplication. As the modmul
-    function is called during validation of any DSA signature received
-    by PuTTY, including during the initial key exchange phase, a
-    malicious server could exploit this vulnerability before the client
-    has received and verified a host key signature. An attack to this
-    vulnerability can thus be performed by a man-in-the-middle between
-    the SSH client and server, and the normal host key protections
-    against man-in-the-middle attacks are bypassed.</p></li>
+    <p>Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в
+    функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul
+    вызывается во время проверки любой подписи DSA, полученной
+    PuTTY, включая фазу обмена изначальными ключами, сервер
+    может использовать данную уязвимость до того, как клиент
+    получит и проверит подпись ключа узла. Таким образом, атака на эту
+    уязвимость может выполняться человеком-в-середине между
+    клиентом SSH и сервером, обычные защиты ключей узла
+    от атак по принципу человек-в-середине легко обходятся.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4207";>CVE-2013-4207</a>
 
-    <p>It was discovered that non-coprime values in DSA signatures can
-    cause a buffer overflow in the calculation code of modular inverses
-    when verifying a DSA signature. Such a signature is invalid. This
-    bug however applies to any DSA signature received by PuTTY,
-    including during the initial key exchange phase and thus it can be
-    exploited by a malicious server before the client has received and
-    verified a host key signature.</p></li>
+    <p>Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут
+    вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время
+    проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта
+    ошибка оказывает влияние на любые подписи DSA, полученные PuTTY,
+    включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом,
+    использоваться сервером до того, как клиент получит и
+    проверит подпись ключа узла.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4208";>CVE-2013-4208</a>
 
-    <p>It was discovered that private keys were left in memory after being
-    used by PuTTY tools.</p></li>
+    <p>Было обнаружено, что частные ключи остаются в памяти после завершения
+    использования инструментов PuTTY.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4852";>CVE-2013-4852</a>
 
-    <p>Gergely Eberhardt from SEARCH-LAB Ltd. discovered that PuTTY is
-    vulnerable to an integer overflow leading to heap overflow during
-    the SSH handshake before authentication due to improper bounds
-    checking of the length parameter received from the SSH server. A
-    remote attacker could use this vulnerability to mount a local denial
-    of service attack by crashing the putty client.</p></li>
+    <p>Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY
+    имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во
+    время рукопожатия SSH до авторизации и возникает из-за неправильных границ
+    для проверки параметра длины, полученного от сервера SSH. Удалённый
+    атакующий может использовать данную уязвимость для проведения локальной атаки по отказу
+    в обслуживании, аварийно завершая клиент putty.</p></li>
 
 </ul>
 
-<p>Additionally this update backports some general proactive potentially
-security-relevant tightening from upstream.</p>
+<p>Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических
+изменений, потенциально связанных с безопасностью.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.60+2010-02-20-1+squeeze2. This update also provides a fix for
-<a href="http://security-tracker.debian.org/tracker/CVE-2011-4607";>CVE-2011-4607</a>, which was fixed for stable already.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление
+<a href="http://security-tracker.debian.org/tracker/CVE-2011-4607";>CVE-2011-4607</a>, которая уже исправлена в стабильном выпуске.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.62-9+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.62-9+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.63-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.63-1.</p>
 
-<p>We recommend that you upgrade your putty packages.</p>
+<p>Рекомендуется обновить пакеты putty.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
 # $Id: dsa-2736.wml,v 1.2 2013/08/13 10:20:28 kaare Exp $
+
--- english/security/2013/dsa-2737.wml	2013-10-30 10:48:44.272188223 +0100
+++ russian/security/2013/dsa-2737.wml	2013-12-30 23:31:44.033179290 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Swift, the Openstack
-object storage. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Swift, объектном хранилище Openstack, были обнаружены несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2161";>CVE-2013-2161</a>
 
-    <p>Alex Gaynor from Rackspace reported a vulnerability in XML
-    handling within Swift account servers. Account strings were
-    unescaped in xml listings, and an attacker could potentially
-    generate unparsable or arbitrary XML responses which may be
-    used to leverage other vulnerabilities in the calling software.</p></li>
+    <p>Алекс Гунор из Rackspace сообщил об уязвимости при обработке XML
+    в серверах учётных записей Swift. Строки с учётными данными не были
+    экранированы в xml, атакующий потенциально может создать
+    произвольные ответы XML или ответы, которые не могут быть грамматически разобраны, что
+    может быть использовано для использования других уязвимостей в вызывающем ПО.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4155";>CVE-2013-4155</a>
 
-    <p>Peter Portante from Red Hat reported a vulnerability in Swift.
-    By issuing requests with an old X-Timestamp value, an
-    authenticated attacker can fill an object server with superfluous
-    object tombstones, which may significantly slow down subsequent
-    requests to that object server, facilitating a Denial of Service
-    attack against Swift clusters.</p></li>
+    <p>Питер Портэйнт из Red Hat сообщим об уязвимости в Swift.
+    Создавая запросы со старым значением X-Timestamp, неавторизованный
+    атакующий может заполнить объектный сервер избыточными
+    удалёнными объектами (tombstones), которые могут существенно замедлить последующие
+    запросы к данному объектному серверу, что способствует осуществлению атаки по отказу в обслуживании
+    против кластеров Swift.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.8-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.8-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.0-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.0-6.</p>
 
-<p>We recommend that you upgrade your swift packages.</p>
+<p>Рекомендуется обновить пакеты swift.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2737.data"
 # $Id: dsa-2737.wml,v 1.2 2013/08/13 14:26:54 taffit Exp $
+

Reply to: