[DONE] wml://security/2013/dsa-273{0,1,2,3,4,5,6,7}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2730.wml 2013-10-30 10:48:44.204222226 +0100
+++ russian/security/2013/dsa-2730.wml 2013-12-31 00:16:03.601272257 +0100
@@ -1,25 +1,27 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
<define-tag moreinfo>
-<p>Yarom and Falkner discovered that RSA secret keys could be leaked via
-a side channel attack, where a malicious local user could obtain private
-key information from another user on the system.</p>
+<p>Yarom и Falkner обнаружили, что секретные ключи RSA могут быть украдены с помощью
+атаки по сторонним каналам, если локальный пользователь может получить информацию о
+частном ключе от другого пользователя в системе.</p>
-<p>This update fixes this issue for the 1.4 series of GnuPG. GnuPG 2.x is
-affected through its use of the libgcrypt11 library, a fix for which
-will be published in DSA 2731.</p>
+<p>Данное обновление содержит исправление указанной проблемы для ветки 1.4 GnuPG. GnuPG 2.x
+подвержено данной уязвимости из-за использование библиотеки libgcrypt11, исправление для которой
+будет опубликовано в рекомендации по безопасности Debian 2731.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.10-4+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.10-4+squeeze2.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.12-7+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.12-7+deb7u1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.14-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.14-1.</p>
-<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2730.data"
# $Id: dsa-2730.wml,v 1.1 2013/07/29 20:54:10 kaare Exp $
+
--- english/security/2013/dsa-2731.wml 2013-10-30 10:48:44.208220226 +0100
+++ russian/security/2013/dsa-2731.wml 2013-12-31 00:11:04.389261798 +0100
@@ -1,22 +1,24 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
<define-tag moreinfo>
-<p>Yarom and Falkner discovered that RSA secret keys in applications using
-the libgcrypt11 library, for example GnuPG 2.x, could be leaked via
-a side channel attack, where a malicious local user could obtain private
-key information from another user on the system.</p>
+<p>Yarom и Falkner обнаружили, что секретные ключи RSA в приложениях, использующих
+библиотеку libgcrypt11, например в GnuPG 2.x, могут быть украдены с помощью
+атаки по сторонним каналам, если локальный пользователь может получить информацию о
+частном ключе от другого пользователя в системе.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.4.5-2+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.5-2+squeeze1.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.5.0-5+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.5.0-5+deb7u1.</p>
-<p>For the testing distribution (jessie) and unstable distribution (sid),
-this problem has been fixed in version 1.5.3-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.5.3-1.</p>
-<p>We recommend that you upgrade your libgcrypt11 packages.</p>
+<p>Рекомендуется обновить пакеты libgcrypt11.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2731.data"
# $Id: dsa-2731.wml,v 1.1 2013/07/29 20:54:29 kaare Exp $
+
--- english/security/2013/dsa-2732.wml 2013-10-30 10:48:44.220214225 +0100
+++ russian/security/2013/dsa-2732.wml 2013-12-31 00:07:06.161253471 +0100
@@ -1,51 +1,53 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2881">CVE-2013-2881</a>
- <p>Karthik Bhargavan discovered a way to bypass the Same Origin Policy
- in frame handling.</p></li>
+ <p>Картик Баргаван обнаружил способ обхода правила ограничения домена
+ при обработке фреймов.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2882">CVE-2013-2882</a>
- <p>Cloudfuzzer discovered a type confusion issue in the V8 javascript
- library.</p></li>
+ <p>Cloudfuzzer обнаружил проблему с путаницей типов в javascript библиотеке
+ V8.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2883">CVE-2013-2883</a>
- <p>Cloudfuzzer discovered a use-after-free issue in MutationObserver.</p></li>
+ <p>Cloudfuzzer обнаружил проблему с использованием после освобождения в MutationObserver.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2884">CVE-2013-2884</a>
- <p>Ivan Fratric of the Google Security Team discovered a use-after-free
- issue in the DOM implementation.</p></li>
+ <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
+ освобождения в реализации DOM.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2885">CVE-2013-2885</a>
- <p>Ivan Fratric of the Google Security Team discovered a use-after-free
- issue in input handling.</p></li>
+ <p>Иван Фратрик из Google Security Team обнаружил проблему с использованием после
+ освобождения в обработке ввода.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2886">CVE-2013-2886</a>
- <p>The chrome 28 development team found various issues from internal
- fuzzing, audits, and other studies.</p></li>
+ <p>Команда разработки chrome 28 нашла различные проблемы в ходе внутренних
+ разбора, аудита и других проверок.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 28.0.1500.95-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 28.0.1500.95-1~deb7u1.</p>
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 28.0.1500.95-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 28.0.1500.95-1.</p>
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2732.data"
# $Id: dsa-2732.wml,v 1.1 2013/08/06 18:33:01 spaillard Exp $
+
--- english/security/2013/dsa-2733.wml 2013-10-30 10:48:44.224212226 +0100
+++ russian/security/2013/dsa-2733.wml 2013-12-31 00:00:41.973240041 +0100
@@ -1,27 +1,29 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
<define-tag moreinfo>
-<p>It was discovered that otrs2, the Open Ticket Request System, does not
-properly sanitise user-supplied data that is used on SQL queries. An
-attacker with a valid agent login could exploit this issue to craft SQL
-queries by injecting arbitrary SQL code through manipulated URLs.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.9+dfsg1-3+squeeze4. This update also provides fixes for
-<a href="http://security-tracker.debian.org/tracker/CVE-2012-4751">CVE-2012-4751</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2013-2625">CVE-2013-2625</a> and <a href="http://security-tracker.debian.org/tracker/CVE-2013-4088">CVE-2013-4088</a>, which were all fixed for
-stable already.</p>
-
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.1.7+dfsg1-8+deb7u3.</p>
+<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно
+очищает данные, введённые пользователем, которые используются в запросах SQL. Атакующий
+с учётными данными агента может использовать эту проблему для создания запросов SQL,
+вводя произвольный код SQL с помощью URL.</p>
+
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.9+dfsg1-3+squeeze4. Также данное обновление содержит исправления для
+<a href="http://security-tracker.debian.org/tracker/CVE-2012-4751">CVE-2012-4751</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2013-2625">CVE-2013-2625</a> и <a href="http://security-tracker.debian.org/tracker/CVE-2013-4088">CVE-2013-4088</a>, которые уже были исправлены в
+стабильном выпуске.</p>
+
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 3.1.7+dfsg1-8+deb7u3.</p>
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 3.2.9-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 3.2.9-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.9-1.</p>
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2733.data"
# $Id: dsa-2733.wml,v 1.1 2013/08/02 20:40:01 carnil Exp $
+
--- english/security/2013/dsa-2734.wml 2013-10-30 10:48:44.236206223 +0100
+++ russian/security/2013/dsa-2734.wml 2013-12-30 23:56:29.073231201 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for DVB-CI,
-GSM A Common and ASN.1 PER and in the Netmon file parser.</p>
+<p>В диссекторах для DVB-CI, GSM A Common и ASN.1 PER, а также в инструменте для
+грамматического разбора файлов Netmon были обнаружены несколько уязвимостей.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.11-6+squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.11-6+squeeze11.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy5.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.10.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.10.1-1.</p>
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2734.data"
# $Id: dsa-2734.wml,v 1.1 2013/08/06 18:31:14 spaillard Exp $
+
--- english/security/2013/dsa-2735.wml 2013-10-30 10:48:44.244202225 +0100
+++ russian/security/2013/dsa-2735.wml 2013-12-30 23:54:11.061226376 +0100
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: multiple memory safety errors,
-missing permission checks and other implementation errors may lead to
-the execution of arbitrary code, cross-site scripting, privilege
-escalation, bypass of the same-origin policy or the installation of
-malicious addons.</p>
-
-<p>The Iceweasel version in the oldstable distribution (squeeze) is no
-longer supported with security updates.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены множественные уязвимости: множественные ошибки безопасности памяти,
+отсутствующие проверки прав доступа и другие ошибки реализации могут приводить к
+выполнению произвольного кода, межсайтовому скриптингу, повышению
+привилегий, обходу правил ограничения домена или установке
+вредоносных дополнений.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.8esr-1~deb7u1.</p>
+<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
+не поддерживается обновлениями безопасности.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.8esr-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.8esr-1~deb7u1.</p>
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.8esr-1.</p>
+
+<p>Рекомендуется обновить пакеты iceweasel.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2735.data"
# $Id: dsa-2735.wml,v 1.1 2013/08/08 20:51:06 spaillard Exp $
+
--- english/security/2013/dsa-2736.wml 2013-10-30 10:48:44.260194224 +0100
+++ russian/security/2013/dsa-2736.wml 2013-12-30 23:49:45.853217106 +0100
@@ -1,65 +1,67 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities where discovered in PuTTY, a Telnet/SSH client
-for X. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В PuTTY, клиенте Telnet/SSH для X, были обнаружены несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
- <p>Mark Wooding discovered a heap-corrupting buffer underrun bug in the
- modmul function which performs modular multiplication. As the modmul
- function is called during validation of any DSA signature received
- by PuTTY, including during the initial key exchange phase, a
- malicious server could exploit this vulnerability before the client
- has received and verified a host key signature. An attack to this
- vulnerability can thus be performed by a man-in-the-middle between
- the SSH client and server, and the normal host key protections
- against man-in-the-middle attacks are bypassed.</p></li>
+ <p>Марк Вудинг обнаружил ошибку, связанную с повреждением динамической памяти, в
+ функции modmul, которая выполняет умножение модулей чисел. Поскольку функция modmul
+ вызывается во время проверки любой подписи DSA, полученной
+ PuTTY, включая фазу обмена изначальными ключами, сервер
+ может использовать данную уязвимость до того, как клиент
+ получит и проверит подпись ключа узла. Таким образом, атака на эту
+ уязвимость может выполняться человеком-в-середине между
+ клиентом SSH и сервером, обычные защиты ключей узла
+ от атак по принципу человек-в-середине легко обходятся.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
- <p>It was discovered that non-coprime values in DSA signatures can
- cause a buffer overflow in the calculation code of modular inverses
- when verifying a DSA signature. Such a signature is invalid. This
- bug however applies to any DSA signature received by PuTTY,
- including during the initial key exchange phase and thus it can be
- exploited by a malicious server before the client has received and
- verified a host key signature.</p></li>
+ <p>Было обнаружено, что значений в подписях DSA, не являющиеся взаимно простыми, могут
+ вызывать переполнение буфера при вычислении кода инверсий модулей чисел во время
+ проверки подписи DSA. Такая подпись является некорректной. Тем не менее, эта
+ ошибка оказывает влияние на любые подписи DSA, полученные PuTTY,
+ включая те, что были получены по время фазы обмена изначальными ключами, и может, таким образом,
+ использоваться сервером до того, как клиент получит и
+ проверит подпись ключа узла.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
- <p>It was discovered that private keys were left in memory after being
- used by PuTTY tools.</p></li>
+ <p>Было обнаружено, что частные ключи остаются в памяти после завершения
+ использования инструментов PuTTY.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
- <p>Gergely Eberhardt from SEARCH-LAB Ltd. discovered that PuTTY is
- vulnerable to an integer overflow leading to heap overflow during
- the SSH handshake before authentication due to improper bounds
- checking of the length parameter received from the SSH server. A
- remote attacker could use this vulnerability to mount a local denial
- of service attack by crashing the putty client.</p></li>
+ <p>Гергей Эберхардт из SEARCH-LAB Ltd. обнаружил, что PuTTY
+ имеет уязвимость к переполнению целых чисел, которая ведет к переполнению динамической памяти во
+ время рукопожатия SSH до авторизации и возникает из-за неправильных границ
+ для проверки параметра длины, полученного от сервера SSH. Удалённый
+ атакующий может использовать данную уязвимость для проведения локальной атаки по отказу
+ в обслуживании, аварийно завершая клиент putty.</p></li>
</ul>
-<p>Additionally this update backports some general proactive potentially
-security-relevant tightening from upstream.</p>
+<p>Кроме того, данное обновление содержит обратный перенос из основной ветки разработки некоторых общих профилактических
+изменений, потенциально связанных с безопасностью.</p>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.60+2010-02-20-1+squeeze2. This update also provides a fix for
-<a href="http://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>, which was fixed for stable already.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.60+2010-02-20-1+squeeze2. Данное обновление также содержит исправление
+<a href="http://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>, которая уже исправлена в стабильном выпуске.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.62-9+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.62-9+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.63-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.63-1.</p>
-<p>We recommend that you upgrade your putty packages.</p>
+<p>Рекомендуется обновить пакеты putty.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
# $Id: dsa-2736.wml,v 1.2 2013/08/13 10:20:28 kaare Exp $
+
--- english/security/2013/dsa-2737.wml 2013-10-30 10:48:44.272188223 +0100
+++ russian/security/2013/dsa-2737.wml 2013-12-30 23:31:44.033179290 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Swift, the Openstack
-object storage. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Swift, объектном хранилище Openstack, были обнаружены несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2161">CVE-2013-2161</a>
- <p>Alex Gaynor from Rackspace reported a vulnerability in XML
- handling within Swift account servers. Account strings were
- unescaped in xml listings, and an attacker could potentially
- generate unparsable or arbitrary XML responses which may be
- used to leverage other vulnerabilities in the calling software.</p></li>
+ <p>Алекс Гунор из Rackspace сообщил об уязвимости при обработке XML
+ в серверах учётных записей Swift. Строки с учётными данными не были
+ экранированы в xml, атакующий потенциально может создать
+ произвольные ответы XML или ответы, которые не могут быть грамматически разобраны, что
+ может быть использовано для использования других уязвимостей в вызывающем ПО.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4155">CVE-2013-4155</a>
- <p>Peter Portante from Red Hat reported a vulnerability in Swift.
- By issuing requests with an old X-Timestamp value, an
- authenticated attacker can fill an object server with superfluous
- object tombstones, which may significantly slow down subsequent
- requests to that object server, facilitating a Denial of Service
- attack against Swift clusters.</p></li>
+ <p>Питер Портэйнт из Red Hat сообщим об уязвимости в Swift.
+ Создавая запросы со старым значением X-Timestamp, неавторизованный
+ атакующий может заполнить объектный сервер избыточными
+ удалёнными объектами (tombstones), которые могут существенно замедлить последующие
+ запросы к данному объектному серверу, что способствует осуществлению атаки по отказу в обслуживании
+ против кластеров Swift.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.8-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.8-2+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.0-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.0-6.</p>
-<p>We recommend that you upgrade your swift packages.</p>
+<p>Рекомендуется обновить пакеты swift.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2737.data"
# $Id: dsa-2737.wml,v 1.2 2013/08/13 14:26:54 taffit Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2013/dsa-2829.wml
- Next by Date:
[DONE] wml://security/2013/dsa-272{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2013/dsa-2829.wml
- Next by thread:
[DONE] wml://security/2013/dsa-272{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):