[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-27{00,01,02,03,04,05,06,07,08,09,10,11,12,13,14,15,16,17}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2700.wml	2013-10-30 10:48:43.900374233 +0100
+++ russian/security/2013/dsa-2700.wml	2014-01-01 22:58:24.996825976 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for GTPv2,
-ASN.1 BER, PPP CCP, DCP ETSI, MPEG DSM-CC and Websocket, which could 
-result in denial of service or the execution of arbitrary code.</p>
+<p>В диссекторах для GTPv2, ASN.1 BER, PPP CCP, DCP ETSI, MPEG DSM-CC и Websocket были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного кода.</p>
 
-<p>The oldstable distribution (squeeze) is not affected.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.7-1.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2700.data"
 # $Id: dsa-2700.wml,v 1.1 2013/06/03 08:37:39 tvincent-guest Exp $
+
--- english/security/2013/dsa-2701.wml	2013-10-30 10:48:43.908370233 +0100
+++ russian/security/2013/dsa-2701.wml	2014-01-01 22:55:46.308820429 +0100
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the kpasswd service running on UDP port 464
-could respond to response packets, creating a packet loop and a denial
-of service condition.</p>
+<p>Было обнаружено, что служба kpasswd, работающая на UDP порту 464,
+может отвечать на ответные пакеты, создавая цикл пакетов и условия
+для отказа в обслуживании.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.8.3+dfsg-4squeeze7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.8.3+dfsg-4squeeze7.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.10.1+dfsg-5+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.10.1+dfsg-5+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.10.1+dfsg-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.10.1+dfsg-6.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2701.data"
 # $Id: dsa-2701.wml,v 1.1 2013/06/03 08:40:06 tvincent-guest Exp $
+
--- english/security/2013/dsa-2702.wml	2013-10-30 10:48:43.924362232 +0100
+++ russian/security/2013/dsa-2702.wml	2014-01-01 22:53:13.440815086 +0100
@@ -1,23 +1,25 @@
-<define-tag description>TLS verification bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход проверки TLS</define-tag>
 <define-tag moreinfo>
-<p>Maksim Otstavnov discovered that the Wocky submodule used by
-telepathy-gabble, the Jabber/XMPP connection manager for the Telepathy
-framework, does not respect the tls-required flag on legacy Jabber
-servers. A network intermediary could use this vulnerability to bypass
-TLS verification and perform a man-in-the-middle attack.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.9.15-1+squeeze2.</p>
+<p>Максим Отставнов обнаружил, что подмодуль Wocky, используемый
+telepathy-gabble, менеджером подключений Jabber/XMPP для инфраструктуры
+Telepathy, не учитывает флаг tls-required на устаревших серверах
+Jabber. Сетевой посредник может использовать данную уязвимость для обхода
+проверки TLS и выполнить атаку по принципу человек в середине.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.16.5-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.9.15-1+squeeze2.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), this problem has been fixed in version 0.16.6-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.16.5-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your telepathy-gabble packages.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 0.16.6-1.</p>
+
+<p>Рекомендуется обновить пакеты telepathy-gabble.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2702.data"
 # $Id: dsa-2702.wml,v 1.1 2013/06/04 06:03:50 kaare Exp $
+
--- english/security/2013/dsa-2703.wml	2013-10-30 10:48:43.936356232 +0100
+++ russian/security/2013/dsa-2703.wml	2014-01-01 22:49:20.724806951 +0100
@@ -1,38 +1,40 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Subversion, a version control
-system. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В Subversion, системе контроля версий, были обнаружены несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1968";>CVE-2013-1968</a>
 
-    <p>Subversion repositories with the FSFS repository data store format
-    can be corrupted by newline characters in filenames. A remote
-    attacker with a malicious client could use this flaw to disrupt the
-    service for other users using that repository.</p></li>
+    <p>Репозитории Subversion с форматом хранения данных репозитория FSFS
+    могут быть повреждены символами новой строки в именах файлов. Удалённый
+    атакующий с проблемным клиентом может использовать данную ошибку для нарушения
+    работы службы для других пользователей, использующих данный репозиторий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2112";>CVE-2013-2112</a>
 
-    <p>Subversion's svnserve server process may exit when an incoming TCP
-    connection is closed early in the connection process. A remote
-    attacker can cause svnserve to exit and thus deny service to users
-    of the server.</p></li>
+    <p>Серверный процесс Subversion svnserve может завершиться, если входящее соединение TCP
+    будет завершено на ранней стадии процесса соединения. Удалённый
+    атакующий может заставить svnserve завершиться, что приводит к отказу в обслуживании
+    для других пользователей сервера.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.6.12dfsg-7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.6.12dfsg-7.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.6.17dfsg-4+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.6.17dfsg-4+deb7u3.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your subversion packages.</p>
+<p>Рекомендуется обновить пакеты subversion.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2703.data"
 # $Id: dsa-2703.wml,v 1.1 2013/06/09 14:30:39 taffit Exp $
+
--- english/security/2013/dsa-2704.wml	2013-10-30 10:48:43.956346231 +0100
+++ russian/security/2013/dsa-2704.wml	2014-01-01 22:43:34.740794857 +0100
@@ -1,21 +1,23 @@
-<define-tag description>out of bounds access</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за пределами массива</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that applications using the mesa library, a free
-implementation of the OpenGL API, may crash or execute arbitrary code
-due to an out of bounds memory access in the library.
-This vulnerability only affects systems with Intel chipsets.</p>
+<p>Было обнаружено, что приложения, использующие библиотеку mesa, свободную
+реализацию OpenGL API, могут аварийно завершаться или выполнять произвольный
+код из-за доступа к памяти за пределами массива в данной библиотеке.
+Данная уязвимость оказывает влияние только на системы с чипсетом Intel.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8.0.5-4+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8.0.5-4+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.0.5-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.0.5-7.</p>
 
-<p>We recommend that you upgrade your mesa packages.</p>
+<p>Рекомендуется обновить пакеты mesa.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2704.data"
 # $Id: dsa-2704.wml,v 1.1 2013/06/09 21:54:27 geissert Exp $
+
--- english/security/2013/dsa-2705.wml	2013-10-30 10:48:43.968340232 +0100
+++ russian/security/2013/dsa-2705.wml	2014-01-01 22:40:35.832788603 +0100
@@ -1,27 +1,29 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Jibbers McGee discovered that PyMongo, a high-performance schema-free
-document-oriented data store, is prone to a denial-of-service
-vulnerability.</p>
+<p>Джибберс МакГи обнаружил, что PyMongo, высокопроизводительное безсхемное
+документно-ориентированное хранилище данных, имеет уязвимость, состоящую в отказе
+в обслуживании.</p>
 
-<p>An attacker can remotely trigger a NULL pointer dereference causing MongoDB
-to crash.</p>
+<p>Атакующий может удалённо переключить разыменовение NULL указателя, что приводит к
+аварийному завершению MongoDB.</p>
 
 
-<p>The oldstable distribution (squeeze) is not affected by this issue.</p>
+<p>Предыдущий стабильный выпуске (squeeze) не подвержен этой проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.2-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.2-4+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 2.5.2-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 2.5.2-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.5.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.5.2-1.</p>
 
-<p>We recommend that you upgrade your pymongo packages.</p>
+<p>Рекомендуется обновить пакеты pymongo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2705.data"
 # $Id: dsa-2705.wml,v 1.1 2013/06/10 22:39:03 taffit Exp $
+
--- english/security/2013/dsa-2706.wml	2013-10-30 10:48:43.980334231 +0100
+++ russian/security/2013/dsa-2706.wml	2014-01-01 22:36:50.068780711 +0100
@@ -1,91 +1,93 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web
-browser.</p>
+<p>В веб-браузере Chromium были обнаружены
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2855";>CVE-2013-2855</a>
 
-    <p>The Developer Tools API in Chromium before 27.0.1453.110 allows
-    remote attackers to cause a denial of service (memory corruption) or
-    possibly have unspecified other impact via unknown vectors.</p></li>
+    <p>Developer Tools API в Chromium до 27.0.1453.110 позволяет
+    удалённым атакующим вызывать отказ в обслуживании (повреждение памяти),
+    либо может иметь другой эффект.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2856";>CVE-2013-2856</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.110
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors related to the handling of
-    input.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.110
+    позволяет удалённым атакующим вызывать отказ в обслуживании, либо может
+    иметь другой эффект, связанный с обработкой
+    ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2857";>CVE-2013-2857</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.110
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors related to the handling of
-    images.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.110
+    позволяет удалённому атакующему вызывать отказ в обслуживании, либо может
+    иметь другой эффект, связанный с обработкой
+    изображении.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2858";>CVE-2013-2858</a>
 
-    <p>Use-after-free vulnerability in the HTML5 Audio implementation in
-    Chromium before 27.0.1453.110 allows remote attackers to cause
-    a denial of service or possibly have unspecified other impact via
-    unknown vectors.</p></li>
+    <p>Использование после освобождения в реализации HTML5 Audio в
+    Chromium до 27.0.1453.110 позволяет удалённому атакующему вызывать
+    отказ в обслуживании, либо может иметь
+    другой эффект.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2859";>CVE-2013-2859</a>
 
-    <p>Chromium before 27.0.1453.110 allows remote attackers to bypass
-    the Same Origin Policy and trigger namespace pollution via
-    unspecified vectors.</p></li>
+    <p>Chromium до 27.0.1453.110 позволяет удалённому атакующему обходить
+    правило ограничения домена и переключать
+    содержание пространства имён.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2860";>CVE-2013-2860</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.110
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors involving access to a
-    database API by a worker process.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.110
+    позволяет удалённому атакующему вызывать отказ в обслуживании, либо может
+    иметь другой эффект, связанный с доступом рабочего процесса к
+    API базы данных.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2861";>CVE-2013-2861</a>
 
-    <p>Use-after-free vulnerability in the SVG implementation in Chromium
-    before 27.0.1453.110 allows remote attackers to cause a
-    denial of service or possibly have unspecified other impact via
-    unknown vectors.</p></li>
+    <p>Использование после освобождения в реализации SVG в Chromium
+    до 27.0.1453.110 позволяет удалённым атакующим вызывать
+    отказ в обслуживании, либо может иметь другой
+    эффект.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2862";>CVE-2013-2862</a>
 
-    <p>Skia, as used in Chromium before 27.0.1453.110, does not
-    properly handle GPU acceleration, which allows remote attackers to
-    cause a denial of service (memory corruption) or possibly have
-    unspecified other impact via unknown vectors.</p></li>
+    <p>Skia, используемая в Chromium before 27.0.1453.110, неправильно
+    обрабатывает GPU ускорение, что позволяет удалённым атакующим
+    вызывать отказ в обслуживании (повреждение памяти), либо может
+    иметь другой эффект.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2863";>CVE-2013-2863</a>
 
-    <p>Chromium before 27.0.1453.110 does not properly handle SSL
-    sockets, which allows remote attackers to execute arbitrary code or
-    cause a denial of service (memory corruption) via unspecified
-    vectors.</p></li>
+    <p>Chromium до 27.0.1453.110 неправильно обрабатывает сокеты SSL,
+    что позволяет удалённому атакующему выполнить произвольный код, либо
+    вызвать отказ в обслуживании (повреждение памяти) через
+    неопределённые векторы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2865";>CVE-2013-2865</a>
 
-    <p>Multiple unspecified vulnerabilities in Chromium before
-    27.0.1453.110 allow attackers to cause a denial of service or
-    possibly have other impact via unknown vectors.</p></li>
+    <p>Многочисленные уязвимости в Chromium до
+    27.0.1453.110 позволяют атакующим вызывать отказ в обслуживании, либо
+    могут иметь другой эффект.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 27.0.1453.110-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 27.0.1453.110-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 27.0.1453.110-1.</p>
+<p>В тестируемой выпуске (jessie) эти проблемы были исправлены в
+версии 27.0.1453.110-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 27.0.1453.110-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 27.0.1453.110-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2706.data"
 # $Id: dsa-2706.wml,v 1.1 2013/06/10 23:04:14 taffit Exp $
+
--- english/security/2013/dsa-2707.wml	2013-10-30 10:48:43.988330231 +0100
+++ russian/security/2013/dsa-2707.wml	2014-01-01 22:23:37.328753000 +0100
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Alexandru Cornea discovered a vulnerability in libdbus caused by an
-implementation bug in _dbus_printf_string_upper_bound(). This
-vulnerability can be exploited by a local user to crash system services
-that use libdbus, causing denial of service. Depending on the dbus
-services running, it could lead to complete system crash.</p>
+<p>Алехандру Корнеа обнаружил уязвимость в libdbus, возникающую из-за
+ошибки в реализации _dbus_printf_string_upper_bound(). Эта
+уязвимость может использоваться локальным пользователем для аварийного завершения системных служб,
+использующих libdbus, что приводит к отказу в обслуживании. В зависимости от работающих служб dbus,
+это может приводить к полному аварийному завершению системы.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.6.8-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.6.8-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.6.12-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.6.12-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.12-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.12-1.</p>
 
-<p>We recommend that you upgrade your dbus packages.</p>
+<p>Рекомендуется обновить пакеты dbus.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2707.data"
 # $Id: dsa-2707.wml,v 1.1 2013/06/13 23:48:18 taffit Exp $
+
--- english/security/2013/dsa-2708.wml	2013-10-30 10:48:43.996326230 +0100
+++ russian/security/2013/dsa-2708.wml	2014-01-01 22:20:17.720746023 +0100
@@ -1,28 +1,30 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Krzysztof Katowicz-Kowalewski discovered a vulnerability in Fail2ban, a
-log monitoring and system which can act on attack by preventing hosts to
-connect to specified services using the local firewall.</p>
+<p>Криштоф Катович-Ковалевский обнаружил уязвимость в Fail2ban, системе
+мониторинга журналов и реагирования на атаки путём запрета узлам
+подключаться к конкретным службам, используя локальный межсетевой экран.</p>
 
-<p>When using Fail2ban to monitor Apache logs, improper input validation in
-log parsing could enable a remote attacker to trigger an IP ban on
-arbitrary addresses, thus causing a denial of service.</p>
+<p>Когда Fail2ban используется для мониторинга журналов Apache, неправильная проверка ввода при
+грамматическом разборе журнала позволяет удалённому атакующему переключить запрет IP на
+произвольные адреса, приводя, таким образом, к отказу в обслуживании.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.8.4-3+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.4-3+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 0.8.6-3wheezy2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.6-3wheezy2.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 0.8.10-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 0.8.10-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.10-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.10-1.</p>
 
-<p>We recommend that you upgrade your fail2ban packages.</p>
+<p>Рекомендуется обновить пакеты fail2ban.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2708.data"
 # $Id: dsa-2708.wml,v 1.1 2013/06/16 15:41:44 taffit Exp $
+
--- english/security/2013/dsa-2709.wml	2013-10-30 10:48:44.000324231 +0100
+++ russian/security/2013/dsa-2709.wml	2014-01-01 22:15:43.476736437 +0100
@@ -1,18 +1,20 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for CAPWAP,
-GMR-1 BCCH, PPP, NBAP, RDP, HTTP, DCP ETSI and in the Ixia IxVeriWave
-file parser, which could result in denial of service or the execution of
-arbitrary code.</p>
+<p>В диссекторах для CAPWAP, GMR-1 BCCH, PPP, NBAP, RDP, HTTP, DCP ETSI и в инструменте
+для грамматического разбора файлов Ixia IxVeriWave были обнаружены многочисленные
+проблемы, которые могут приводить к отказу в обслуживании или выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy4.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2709.data"
 # $Id: dsa-2709.wml,v 1.1 2013/06/17 18:04:48 taffit Exp $
+
--- english/security/2013/dsa-2710.wml	2013-10-30 10:48:44.000324231 +0100
+++ russian/security/2013/dsa-2710.wml	2014-01-01 22:13:39.216732093 +0100
@@ -1,50 +1,52 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>James Forshaw from Context Information Security discovered several
-vulnerabilities in xml-security-c, an implementation of the XML Digital
-Security specification. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>Джеймс Форшау из Context Information Security обнаружил несколько
+уязвимостей в xml-security-c, реализации спецификации XML Digital
+Security. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2153";>CVE-2013-2153</a>
 
-    <p>The implementation of XML digital signatures in the Santuario-C++
-    library is vulnerable to a spoofing issue allowing an attacker to
-    reuse existing signatures with arbitrary content.</p></li>
+    <p>Реализация цифровых подписей XML в библиотеке Santuario-C++
+    уязвима по отношению к обману, что позволяет атакующему
+    заново использовать существующие подписи с произвольным содержимым.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2154";>CVE-2013-2154</a>
 
-    <p>A stack overflow, possibly leading to arbitrary code execution,
-    exists in the processing of malformed XPointer expressions in the
-    XML Signature Reference processing code.</p></li>
+    <p>Переполнение стека, которой возможно приводит к выполнению произвольного кода
+    при обработке некорректных выражений XPointer в
+    коде обработчика XML Signature Reference.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2155";>CVE-2013-2155</a>
 
-    <p>A bug in the processing of the output length of an HMAC-based XML
-    Signature would cause a denial of service when processing specially
-    chosen input.</p></li>
+    <p>Ошибка при обработке длины вывода XML
+    Signature на основе HMAC может приводить к отказу в обслуживании при обработке специально
+    выбранного ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2156";>CVE-2013-2156</a>
 
-    <p>A heap overflow exists in the processing of the PrefixList attribute
-    optionally used in conjunction with Exclusive Canonicalization,
-    potentially allowing arbitrary code execution.</p></li>
+    <p>Переполнение динамической памяти при обработке атрибута PrefixList,
+    опционально используемого вместе с Exclusive Canonicalization,
+    потенциально приводит к выполнению произвольного кода.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.5.1-3+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.5.1-3+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.6.1-5+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.6.1-5+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.1-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.1-6.</p>
 
-<p>We recommend that you upgrade your xml-security-c packages.</p>
+<p>Рекомендуется обновить пакеты xml-security-c.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2710.data"
 # $Id: dsa-2710.wml,v 1.1 2013/06/18 16:41:28 taffit Exp $
+
--- english/security/2013/dsa-2711.wml	2013-10-30 10:48:44.012318230 +0100
+++ russian/security/2013/dsa-2711.wml	2014-01-01 22:07:25.776719039 +0100
@@ -1,35 +1,37 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in HAProxy, a load-balancing 
-reverse proxy:</p>
+<p>В HAProxy, обратном прокси с балансировкой нагрузки, были
+обнаружены многочисленные проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2942";>CVE-2012-2942</a>
 
-    <p>Buffer overflow in the header capture code.</p></li>
+    <p>Переполнение буфера в коде перехвата заголовка.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1912";>CVE-2013-1912</a>
 
-    <p>Buffer overflow in the HTTP keepalive code.</p></li>
+    <p>Переполнение буфера в коде постоянного соединения HTTP.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2175";>CVE-2013-2175</a>
 
-    <p>Denial of service in parsing HTTP headers.</p></li>
+    <p>Отказ в обслуживании при грамматической разборе заголовков HTTP.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.8-1+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.8-1+squeeze1.</p>
 
-<p>The stable distribution (wheezy) doesn't contain haproxy.</p>
+<p>В стабильном выпуске (wheezy) прокси haproxy отсутствует.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.24-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.24-1.</p>
 
-<p>We recommend that you upgrade your haproxy packages.</p>
+<p>Рекомендуется обновить пакеты haproxy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2711.data"
 # $Id: dsa-2711.wml,v 1.1 2013/06/19 18:05:43 spaillard Exp $
+
--- english/security/2013/dsa-2712.wml	2013-10-30 10:48:44.016316229 +0100
+++ russian/security/2013/dsa-2712.wml	2014-01-01 22:04:10.820712224 +0100
@@ -1,20 +1,22 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that users with a valid agent login could use
-crafted URLs to bypass access control restrictions and read tickets to
-which they should not have access.</p>
+<p>Было обнаружено, что пользователи с корректным логином агента могут использовать
+специально созданные URL для обхода ограничений контроля доступа и читать билеты,
+к которым они не должны иметь доступ.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.1.7+dfsg1-8+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 3.1.7+dfsg1-8+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.8-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.8-1.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2712.data"
 # $Id: dsa-2712.wml,v 1.1 2013/06/19 23:49:17 taffit Exp $
+
--- english/security/2013/dsa-2713.wml	2013-10-30 10:48:44.028310230 +0100
+++ russian/security/2013/dsa-2713.wml	2014-01-01 22:01:46.200707169 +0100
@@ -1,24 +1,26 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Timo Sirainen discovered that cURL, an URL transfer library, is prone to
-a heap overflow vulnerability due to bad checking of the input data in
-the curl_easy_unescape function.</p>
+<p>Тимо Сирайнен обнаружил, что cURL, библиотеке для передачи URL, имеет
+уязвимость, заключающуюся в переполнении динамической памяти из-за плохой проверки вводных данных в
+функции curl_easy_unescape.</p>
 
-<p>The curl command line tool is not affected by this problem as it doesn't
-use the curl_easy_unescape function.</p>
+<p>Инструмент командной строки curl не подвержен данной проблеме, поскольку в нём функция
+curl_easy_unescape не используется.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 7.21.0-2.1+squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.21.0-2.1+squeeze4.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.26.0-1+wheezy3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.26.0-1+wheezy3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.31.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.31.0-1.</p>
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2713.data"
 # $Id: dsa-2713.wml,v 1.1 2013/06/24 22:17:04 taffit Exp $
+
--- english/security/2013/dsa-2714.wml	2013-10-30 10:48:44.044302230 +0100
+++ russian/security/2013/dsa-2714.wml	2014-01-01 21:57:33.476698335 +0100
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Konstantin Belousov and Alan Cox discovered that insufficient permission
-checks in the memory management of the FreeBSD kernel could lead to
-privilege escalation.</p>
+<p>Константин Белоусов и Алан Кокс обнаружили, что недостаточные проверки
+прав доступа при управлении памятью в ядре FreeBSD могут приводить к
+повышению привилегий.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 9.0-10+deb70.2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 9.0-10+deb70.2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 9.0-12.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 9.0-12.</p>
 
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Рекомендуется обновить пакеты kfreebsd-9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2714.data"
 # $Id: dsa-2714.wml,v 1.1 2013/06/25 17:35:13 taffit Exp $
+
--- english/security/2013/dsa-2715.wml	2013-10-30 10:48:44.064292230 +0100
+++ russian/security/2013/dsa-2715.wml	2014-01-01 21:55:46.084694581 +0100
@@ -1,24 +1,26 @@
-<define-tag description>code execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>выполнение кода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that puppet, a centralized configuration management
-system, did not correctly handle YAML payloads. A remote attacker could
-use a specially-crafted payload to execute arbitrary code on the puppet
-master.</p>
+<p>Было обнаружено, что puppet, централизованная система управления
+настройками, неправильно обрабатывает данные YAML. Удалённый атакующий может
+использовать специально подготовленные данные для выполнения произвольного кода на главном
+сервере puppet.</p>
 
-<p>For the oldstable distribution (squeeze), this problem will be fixed in
-version 2.6.2-5+squeeze8.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.2-5+squeeze8.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.7.18-5.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.7.18-5.</p>
 
-<p>For the testing distribution (jessie), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.2-1.</p>
 
-<p>We recommend that you upgrade your puppet packages.</p>
+<p>Рекомендуется обновить пакеты puppet.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2715.data"
 # $Id: dsa-2715.wml,v 1.1 2013/06/26 20:28:16 geissert Exp $
+
--- english/security/2013/dsa-2716.wml	2013-10-30 10:48:44.072288228 +0100
+++ russian/security/2013/dsa-2716.wml	2014-01-01 21:52:31.560687781 +0100
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors,
-use-after-free vulnerabilities, missing permission checks, incorrect
-memory handling and other implementation errors may lead to the execution
-of arbitrary code, privilege escalation, information disclosure or
-cross-site request forgery.</p>
-
-<p>The Iceweasel version in the oldstable distribution (squeeze) is no
-longer supported with security updates.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены множественные уязвимости: множественные ошибки безопасности памяти,
+использование после освобождения, отсутствующие проверки прав доступа, неправильная
+работа с памятью и другие ошибки реализации могут приводить к выполнению
+произвольного кода, повышению привилегий, раскрытию информации или
+подделке межсайтовых запросов.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.7esr-1~deb7u1.</p>
+<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
+не поддерживается обновлениями безопасности.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.7esr-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.7esr-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.7esr-1.</p>
+
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2716.data"
 # $Id: dsa-2716.wml,v 1.1 2013/06/26 16:07:07 taffit Exp $
+
--- english/security/2013/dsa-2717.wml	2013-10-30 10:48:44.072288228 +0100
+++ russian/security/2013/dsa-2717.wml	2014-01-01 21:49:16.572680965 +0100
@@ -1,26 +1,28 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Jon Erickson of iSIGHT Partners Labs discovered a heap overflow in
-xml-security-c, an implementation of the XML Digital Security
-specification. The fix to address
-<a href="http://security-tracker.debian.org/tracker/CVE-2013-2154";>CVE-2013-2154</a>
-introduced the
-possibility of a heap overflow in the processing of malformed XPointer
-expressions in the XML Signature Reference processing code, possibly
-leading to arbitrary code execution.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.5.1-3+squeeze3.</p>
+<p>Джон Эриксон из iSIGHT Partners Labs обнаружил переполнение динамической памяти в
+xml-security-c, реализации спецификации
+XML Digital Security. Данное исправление касается
+<a href="http://security-tracker.debian.org/tracker/CVE-2013-2154";>CVE-2013-2154</a>,
+в ходе исправления которой была добавлена
+возможность переполнения динамической памяти при обработке некорректных выражений XPointer
+в коде обработчика XML Signature Reference, последнее потенциально
+может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.6.1-5+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.5.1-3+squeeze3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.1-7.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.6.1-5+deb7u2.</p>
 
-<p>We recommend that you upgrade your xml-security-c packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.1-7.</p>
+
+<p>Рекомендуется обновить пакеты xml-security-c.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2717.data"
 # $Id: dsa-2717.wml,v 1.1 2013/06/28 16:03:35 taffit Exp $
+

Reply to: