[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-26{73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2673.wml	2013-10-30 10:48:43.684482238 +0100
+++ russian/security/2013/dsa-2673.wml	2014-01-02 13:16:15.564141398 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:1.1.0-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:1.1.2-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.1.0-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.1.2-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:1.1.2-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libdmx packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.1.2-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libdmx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2673.data"
 # $Id: dsa-2673.wml,v 1.2 2013/05/23 19:54:28 taffit Exp $
+
--- english/security/2013/dsa-2674.wml	2013-10-30 10:48:43.692478240 +0100
+++ russian/security/2013/dsa-2674.wml	2014-01-02 13:14:37.348137964 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2:1.0.5-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:1.0.7-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2:1.0.5-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:1.0.7-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:1.0.7-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxv packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:1.0.7-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2674.data"
 # $Id: dsa-2674.wml,v 1.1 2013/05/23 19:30:43 taffit Exp $
+
--- english/security/2013/dsa-2675.wml	2013-10-30 10:48:43.704472237 +0100
+++ russian/security/2013/dsa-2675.wml	2014-01-02 12:35:26.736055797 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2:1.0.5-1+squeeze2.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:1.0.7-1+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2:1.0.5-1+squeeze2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:1.0.7-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:1.0.7-1+deb7u2.</p>
 
-<p>We recommend that you upgrade your libxvmc packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:1.0.7-1+deb7u2.</p>
+
+<p>Рекомендуется обновить пакеты libxvmc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2675.data"
 # $Id: dsa-2675.wml,v 1.2 2013/05/25 03:20:37 taffit Exp $
+
--- english/security/2013/dsa-2676.wml	2013-10-30 10:48:43.716466238 +0100
+++ russian/security/2013/dsa-2676.wml	2014-01-02 12:34:13.068053222 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:4.0.5-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:5.0-4+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:4.0.5-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:5.0-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:5.0-4+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxfixes packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:5.0-4+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxfixes.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2676.data"
 # $Id: dsa-2676.wml,v 1.2 2013/05/23 19:54:28 taffit Exp $
+
--- english/security/2013/dsa-2677.wml	2013-10-30 10:48:43.720464237 +0100
+++ russian/security/2013/dsa-2677.wml	2014-01-02 12:32:56.368050541 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:0.9.6-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:0.9.7-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:0.9.6-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:0.9.7-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:0.9.7-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxrender packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:0.9.7-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxrender.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2677.data"
 # $Id: dsa-2677.wml,v 1.1 2013/05/23 19:30:44 taffit Exp $
+
--- english/security/2013/dsa-2678.wml	2013-10-30 10:48:43.724462237 +0100
+++ russian/security/2013/dsa-2678.wml	2014-01-02 12:31:45.532048065 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 7.7.1-6.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8.0.5-4+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.7.1-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.0.5-6.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8.0.5-4+deb7u1.</p>
 
-<p>We recommend that you upgrade your mesa packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.0.5-6.</p>
+
+<p>Рекомендуется обновить пакеты mesa.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2678.data"
 # $Id: dsa-2678.wml,v 1.1 2013/05/23 19:30:44 taffit Exp $
+
--- english/security/2013/dsa-2679.wml	2013-10-30 10:48:43.744452236 +0100
+++ russian/security/2013/dsa-2679.wml	2014-01-02 12:30:29.236045398 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:0.2.904+svn842-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:0.2.906-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:0.2.904+svn842-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:0.2.906-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:0.2.906-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your xserver-xorg-video-openchrome packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:0.2.906-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты xserver-xorg-video-openchrome.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2679.data"
 # $Id: dsa-2679.wml,v 1.2 2013/05/23 19:39:16 taffit Exp $
+
--- english/security/2013/dsa-2680.wml	2013-10-30 10:48:43.756446237 +0100
+++ russian/security/2013/dsa-2680.wml	2014-01-02 12:29:00.040042280 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1:1.0.7-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.1.3-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 1:1.0.7-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.1.3-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.1.3-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxt packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.1.3-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2680.data"
 # $Id: dsa-2680.wml,v 1.1 2013/05/23 19:30:44 taffit Exp $
+
--- english/security/2013/dsa-2681.wml	2013-10-30 10:48:43.764442236 +0100
+++ russian/security/2013/dsa-2681.wml	2014-01-02 12:27:43.372039600 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько узявимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:1.1.10-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:1.1.13-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.1.10-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.1.13-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:1.1.13-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxcursor packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.1.13-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxcursor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2681.data"
 # $Id: dsa-2681.wml,v 1.1 2013/05/23 19:30:44 taffit Exp $
+
--- english/security/2013/dsa-2682.wml	2013-10-30 10:48:43.772438238 +0100
+++ russian/security/2013/dsa-2682.wml	2014-01-02 12:26:31.060037072 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.1.2-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.3.1-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.1.2-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.3.1-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.3.1-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxext packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.3.1-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxext.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2682.data"
 # $Id: dsa-2682.wml,v 1.1 2013/05/23 19:30:45 taffit Exp $
+
--- english/security/2013/dsa-2683.wml	2013-10-30 10:48:43.780434236 +0100
+++ russian/security/2013/dsa-2683.wml	2014-01-02 12:25:16.356034461 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2:1.3-8.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:1.6.1-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2:1.3-8.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:1.6.1-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:1.6.1-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxi packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:1.6.1-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxi.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2683.data"
 # $Id: dsa-2683.wml,v 1.1 2013/05/23 19:30:45 taffit Exp $
+
--- english/security/2013/dsa-2684.wml	2013-10-30 10:48:43.784432235 +0100
+++ russian/security/2013/dsa-2684.wml	2014-01-02 12:23:55.888031648 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.3.0-3+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.3.2-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.3.0-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.3.2-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.3.2-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxrandr packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.3.2-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxrandr.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2684.data"
 # $Id: dsa-2684.wml,v 1.1 2013/05/23 19:30:45 taffit Exp $
+
--- english/security/2013/dsa-2685.wml	2013-10-30 10:48:43.788430236 +0100
+++ russian/security/2013/dsa-2685.wml	2014-01-02 12:22:41.148029036 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:1.0.0.xsf1-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:1.0.1-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.0.0.xsf1-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.0.1-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:1.0.1-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxp packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.0.1-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2685.data"
 # $Id: dsa-2685.wml,v 1.1 2013/05/23 19:30:45 taffit Exp $
+
--- english/security/2013/dsa-2686.wml	2013-10-30 10:48:43.792428237 +0100
+++ russian/security/2013/dsa-2686.wml	2014-01-02 12:21:23.948026337 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.6-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.8.1-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.6-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.1-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.8.1-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxcb packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.1-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxcb.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2686.data"
 # $Id: dsa-2686.wml,v 1.1 2013/05/23 19:30:45 taffit Exp $
+
--- english/security/2013/dsa-2687.wml	2013-10-30 10:48:43.792428237 +0100
+++ russian/security/2013/dsa-2687.wml	2014-01-02 12:20:06.404023627 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.0.2-1+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.0.4-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.0.2-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.0.4-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.0.4-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libfs packages.</p>
+<p>В нестабильном выпуске (sid) эта проблемы была исправлена в
+версии 2:1.0.4-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libfs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2687.data"
 # $Id: dsa-2687.wml,v 1.1 2013/05/23 19:30:46 taffit Exp $
+
--- english/security/2013/dsa-2688.wml	2013-10-30 10:48:43.796426236 +0100
+++ russian/security/2013/dsa-2688.wml	2014-01-02 12:18:44.180020752 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.0.4-1+squeeze.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.0.6-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.0.4-1+squeeze.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.0.6-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.0.6-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxres packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.0.6-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxres.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2688.data"
 # $Id: dsa-2688.wml,v 1.2 2013/05/23 19:54:28 taffit Exp $
+
--- english/security/2013/dsa-2689.wml	2013-10-30 10:48:43.800424235 +0100
+++ russian/security/2013/dsa-2689.wml	2014-01-02 12:17:28.012018090 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.1.0-3+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.2.1-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.1.0-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.2.1-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.2.1-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxtst packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.2.1-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxtst.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2689.data"
 # $Id: dsa-2689.wml,v 1.1 2013/05/23 19:30:46 taffit Exp $
+
--- english/security/2013/dsa-2690.wml	2013-10-30 10:48:43.804422235 +0100
+++ russian/security/2013/dsa-2690.wml	2014-01-02 12:15:24.628013777 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2:1.1.1-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:1.1.3-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze), эти проблемы были исправлены в
+версии 2:1.1.1-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:1.1.3-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:1.1.3-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxxf86dga packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:1.1.3-2+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxxf86dga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2690.data"
 # $Id: dsa-2690.wml,v 1.1 2013/05/23 19:30:46 taffit Exp $
+
--- english/security/2013/dsa-2691.wml	2013-10-30 10:48:43.808420236 +0100
+++ russian/security/2013/dsa-2691.wml	2014-01-02 12:14:06.684011052 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2:1.1-3+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2:1.1.2-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.1-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.1.2-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.1.2-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxinerama packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.1.2-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxinerama.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2691.data"
 # $Id: dsa-2691.wml,v 1.2 2013/05/23 19:39:16 taffit Exp $
+
--- english/security/2013/dsa-2692.wml	2013-10-30 10:48:43.808420236 +0100
+++ russian/security/2013/dsa-2692.wml	2014-01-02 12:12:49.236008345 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), this problem will be fixed
-soon as version 1:1.1.0-2+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:1.1.2-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема будет исправлена
+позже в версии 1:1.1.0-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.1.2-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:1.1.2-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libxxf86vm packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.1.2-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libxxf86vm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2692.data"
 # $Id: dsa-2692.wml,v 1.1 2013/05/23 19:30:46 taffit Exp $
+
--- english/security/2013/dsa-2693.wml	2013-10-30 10:48:43.836406235 +0100
+++ russian/security/2013/dsa-2693.wml	2014-01-02 12:09:12.924000784 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel of IOActive discovered several security issues in
-multiple components of the X.org graphics stack and the related
-libraries: Various integer overflows, sign handling errors in integer
-conversions, buffer overflows, memory corruption and missing input
-sanitising may lead to privilege escalation or denial of service.</p>
-
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 2:1.3.3-4+squeeze1.</p>
+<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
+различных компонентах графического стека X.org и связанных с ним
+библиотеках: различные переполнения целых чисел, ошибки обработки знака при
+преобразовании целых чисел, переполнения буфера, повреждение памяти и отсутствие
+очистки ввода могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2:1.5.0-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2:1.3.3-4+squeeze1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2:1.5.0-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2:1.5.0-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your libx11 packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:1.5.0-1+deb7u1.</p>
+
+<p>Рекомендуется обновить пакеты libx11.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2693.data"
 # $Id: dsa-2693.wml,v 1.1 2013/05/25 03:32:57 taffit Exp $
+
--- english/security/2013/dsa-2694.wml	2013-10-30 10:48:43.840404234 +0100
+++ russian/security/2013/dsa-2694.wml	2014-01-02 12:05:52.443993776 +0100
@@ -1,23 +1,25 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>A privilege escalation vulnerability has been found in SPIP, a website
-engine for publishing, which allows anyone to take control of the
-website.</p>
+<p>В SPIP, движке веб-сайтов для издательской работы, было обнаружено
+повышение привилегий, которое позволяет любому взять веб-сайт под свой
+контроль.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.1.1-3squeeze6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.1-3squeeze6.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.1.17-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.1.17-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.22-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.22-1.</p>
 
-<p>We recommend that you upgrade your spip packages.</p>
+<p>Рекомендуется обновить пакеты spip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2694.data"
 # $Id: dsa-2694.wml,v 1.1 2013/05/26 14:10:35 taffit Exp $
+
--- english/security/2013/dsa-2695.wml	2013-10-30 10:48:43.852398236 +0100
+++ russian/security/2013/dsa-2695.wml	2014-01-02 12:03:20.451988463 +0100
@@ -1,118 +1,120 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.
-Multiple use-after-free, out-of-bounds read, memory safety, and
-cross-site scripting issues were discovered and corrected.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.
+Были обнаружены и исправлены многочисленные использования после освобождения, чтения за
+пределами массива, безопасность памяти и проблемы с межсайтовым скриптингом.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2837";>CVE-2013-2837</a>
 
-    <p>Use-after-free vulnerability in the SVG implementation allows remote
-    attackers to cause a denial of service or possibly have unspecified
-    other impact via unknown vectors.</p></li>
+    <p>Использование после освобождения в реализации SVG позволяет удалённому
+    атакующему вызывать отказ в обслуживании или имеет другие
+    эффекты.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2838";>CVE-2013-2838</a>
 
-    <p>Google V8, as used in Chromium before 27.0.1453.93, allows
-    remote attackers to cause a denial of service (out-of-bounds read)
-    via unspecified vectors.</p></li>
+    <p>Google V8, используемый в Chromium до 27.0.1453.93, позволяет
+    удалённым атакующим вызывать отказ в обслуживании
+    (чтение за пределами массива).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2839";>CVE-2013-2839</a>
 
-    <p>Chromium before 27.0.1453.93 does not properly perform a cast
-    of an unspecified variable during handling of clipboard data, which
-    allows remote attackers to cause a denial of service or possibly
-    have other impact via unknown vectors.</p></li>
+    <p>Chromium до 27.0.1453.93 неправильно выполняет приведение
+    неуказанной переменной во время обработки данных из буфера обмена, что
+    позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
+    другие эффекты.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2840";>CVE-2013-2840</a>
 
-    <p>Use-after-free vulnerability in the media loader in Chromium
-    before 27.0.1453.93 allows remote attackers to cause a denial of
-    service or possibly have unspecified other impact via unknown
-    vectors, a different vulnerability than <a href="http://security-tracker.debian.org/tracker/CVE-2013-2846";>CVE-2013-2846</a>.</p></li>
+    <p>Использование после освобождения в загрузчике мультимедиа в Chromium
+    до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в
+    обслуживании или имеет другие эффекты,
+    эта уязвимость не совпадает с <a href="http://security-tracker.debian.org/tracker/CVE-2013-2846";>CVE-2013-2846</a>.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2841";>CVE-2013-2841</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.93
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors related to the handling of
-    Pepper resources.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.93
+    позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
+    другие эффекты, связанные с обработкой
+    ресурсов Pepper.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2842";>CVE-2013-2842</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.93
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors related to the handling of
-    widgets.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.93
+    позволяет удалённому атакующему вызывать отказ в обслуживании или имеет
+    другие эффекты, связанные с обработкой
+    виджетов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2843";>CVE-2013-2843</a>
 
-    <p>Use-after-free vulnerability in Chromium before 27.0.1453.93
-    allows remote attackers to cause a denial of service or possibly
-    have unspecified other impact via vectors related to the handling of
-    speech data.</p></li>
+    <p>Использование после освобождения в Chromium до 27.0.1453.93
+    позволяет удалённым атакующим вызывать отказ в обслуживании или имеет
+    другие эффекты, связанные с обработкой
+    речевых данных.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2844";>CVE-2013-2844</a>
 
-    <p>Use-after-free vulnerability in the Cascading Style Sheets (CSS)
-    implementation in Chromium before 27.0.1453.93 allows remote
-    attackers to cause a denial of service or possibly have unspecified
-    other impact via vectors related to style resolution.</p></li>
+    <p>Использование после освобождения в реализации Cascading Style Sheets (CSS)
+    в Chromium до 27.0.1453.93 позволяет удалённому
+    атакующему вызывать отказ в обслуживании или имеет другие
+    эффекты, связанные с разрешением стилей.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2845";>CVE-2013-2845</a>
 
-    <p>The Web Audio implementation in Chromium before 27.0.1453.93
-    allows remote attackers to cause a denial of service (memory
-    corruption) or possibly have unspecified other impact via unknown
-    vectors.</p></li>
+    <p>Реализация Web Audio в Chromium до 27.0.1453.93
+    позволяет удалённым атакующим вызывать отказ в обслуживании (повреждение
+    памяти) или имеет другие
+    эффекты.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2846";>CVE-2013-2846</a>
 
-    <p>Use-after-free vulnerability in the media loader in Chromium
-    before 27.0.1453.93 allows remote attackers to cause a denial of
-    service or possibly have unspecified other impact via unknown
-    vectors, a different vulnerability than <a href="http://security-tracker.debian.org/tracker/CVE-2013-2840";>CVE-2013-2840</a>.</p></li>
+    <p>Использование после освобождения в загрузчике мультимедиа в Chromium
+    до 27.0.1453.93 позволяет удалённому атакующему вызывать отказ в
+    обслуживании или имеет другие эффекты,
+    эта уязвимость не совпадает с <a href="http://security-tracker.debian.org/tracker/CVE-2013-2840";>CVE-2013-2840</a>.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2847";>CVE-2013-2847</a>
 
-    <p>Race condition in the workers implementation in Chromium before
-    27.0.1453.93 allows remote attackers to cause a denial of service
-    (use-after-free and application crash) or possibly have unspecified
-    other impact via unknown vectors.</p></li>
+    <p>Состояние гонки в реализации рабочих процессов в Chromium до
+    27.0.1453.93 позволяет удалённым атакующим вызывать отказ в обслуживании
+    (использование после освобождения и аварийное завершение приложения) или имеет
+    другие эффекты.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2848";>CVE-2013-2848</a>
 
-    <p>The XSS Auditor in Chromium before 27.0.1453.93 might allow
-    remote attackers to obtain sensitive information via unspecified
-    vectors.</p></li>
+    <p>XSS Auditor в Chromium до 27.0.1453.93 позволяет
+    удалённым атакующим получать чувствительную
+    информацию.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2849";>CVE-2013-2849</a>
 
-    <p>Multiple cross-site scripting (XSS) vulnerabilities in Chromium
-    before 27.0.1453.93 allow user-assisted remote attackers to inject
-    arbitrary web script or HTML via vectors involving a (1)
-    drag-and-drop or (2) copy-and-paste operation.</p></li>
+    <p>Множественные уязвимости, состоящие в межсайтовом скриптинге (XSS), в Chromium
+    до 27.0.1453.93 позволяют удалённым атакующим с помощью пользователей ввести
+    произвольный сценарий или HTML через векторы, включающие операции (1)
+    drag-and-drop или (2) копировать-вставить.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), the security support window
-for Chromium has ended.  Users of Chromium on oldstable are very highly
-encouraged to upgrade to the current stable Debian release (wheezy).
-Chromium security support for wheezy will last until the next stable
-release (jessie), which is expected to happen sometime in 2015.</p>
+<p>В предыдущем стабильном выпуске (squeeze) окно обновлений безопасности для
+Chromium закрыто.  Пользователям Chromium из предыдущего стабильного выпуска
+рекомендуется обновиться до текущего стабильного выпуска Debian (wheezy).
+Поддержка безопасности Chromium для wheezy будет продолжаться до следующего
+выпуска (jessie), который ожидается в 2015 году.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 27.0.1453.93-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 27.0.1453.93-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 27.0.1453.93-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 27.0.1453.93-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2695.data"
 # $Id: dsa-2695.wml,v 1.1 2013/05/30 00:18:00 taffit Exp $
+
--- english/security/2013/dsa-2696.wml	2013-10-30 10:48:43.864392233 +0100
+++ russian/security/2013/dsa-2696.wml	2014-01-02 11:42:29.927944750 +0100
@@ -1,27 +1,29 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in the Open Ticket Request System,
-which can be exploited by malicious users to disclose potentially
-sensitive information.</p>
+<p>В Open Ticket Request System была обнаружена уязвимость,
+которая может использоваться пользователями для раскрытия потенциально
+чувствительной информации.</p>
 
-<p>An attacker with a valid agent login could manipulate URLs in the ticket
-split mechanism to see contents of tickets they are not permitted to
-see.</p>
+<p>Атакующий с корректным логином агента может управлять URL в механизме
+разделения билета и, таким образом, просматривать содержание билетов, которые
+ему смотреть запрещено.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this issue.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 3.1.7+dfsg1-8+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 3.1.7+dfsg1-8+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 3.2.7-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 3.2.7-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.7-1.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2696.data"
 # $Id: dsa-2696.wml,v 1.3 2013/05/30 18:52:08 taffit Exp $
+
--- english/security/2013/dsa-2697.wml	2013-10-30 10:48:43.876386234 +0100
+++ russian/security/2013/dsa-2697.wml	2014-01-02 11:38:21.843936078 +0100
@@ -1,21 +1,23 @@
-<define-tag description>out-of-bounds array read</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за пределами массива</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a malicious client could crash a GNUTLS server
-and vice versa, by sending TLS records encrypted with a block cipher
-which contain invalid padding.</p>
+<p>Было обнаружено, что вредоносный клиент может вызвать аварийное завершение сервера GNUTLS и
+наоборот, посылая записи TLS, зашифрованные с помощью блочного шифра,
+содержащего неправильное дополнение.</p>
 
-<p>The oldstable distribution (squeeze) is not affected because the
-security fix that introduced this vulnerability was not applied to it.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной
+уязвимость, так как исправление безопасности, из-за которого возникла данная уязвимость, не применялось к нему.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.12.20-7.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.12.20-7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.12.23-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.12.23-5.</p>
 
-<p>We recommend that you upgrade your gnutls26 packages.</p>
+<p>Рекомендуется обновить пакеты gnutls26.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2697.data"
 # $Id: dsa-2697.wml,v 1.1 2013/05/29 22:27:19 taffit Exp $
+
--- english/security/2013/dsa-2698.wml	2013-10-30 10:48:43.884382233 +0100
+++ russian/security/2013/dsa-2698.wml	2014-01-02 11:33:41.131926266 +0100
@@ -1,38 +1,40 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Multiple issues were discovered in the TIFF tools, a set of utilities for
-TIFF image file manipulation and conversion.</p>
+<p>В инструментах TIFF, наборе утилит для обработки и преобразования
+изображений TIFF, были обнаружены многочисленные проблемы безопасности.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1960";>CVE-2013-1960</a>
 
-    <p>Emmanuel Bouillon discovered a heap-based buffer overflow in the
-    tp_process_jpeg_strip function in the tiff2pdf tool.  This could
-    potentially lead to a crash or arbitrary code execution.</p></li>
+    <p>Эммануэль Бульон обнаружил переполнение динамической памяти в функции
+    tp_process_jpeg_strip в инструменте tiff2pdf.  Потенциально это может
+    приводить к аварийному завершению и выполнению произвольного кода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1961";>CVE-2013-1961</a>
 
-    <p>Emmanuel Bouillon discovered many stack-based buffer overflows in
-    the TIFF tools.  These issues could potentially lead to a crash or
-    arbitrary code execution.</p></li>
+    <p>Эммануэль Бульон обнаружил многочисленные переполнения буфера в
+    инструментах TIFF.  Эти проблемы потенциально могут приводить к аварийному завершению
+    или выполнению произвольного кода.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.9.4-5+squeeze9.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.9.4-5+squeeze9.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.0.2-6+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.0.2-6+deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.2-6+nmu1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
+версии 4.0.2-6+nmu1.</p>
 
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>Рекомендуется обновить пакеты tiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2698.data"
 # $Id: dsa-2698.wml,v 1.1 2013/06/18 20:37:19 taffit Exp $
+
--- english/security/2013/dsa-2699.wml	2013-10-30 10:48:43.892378235 +0100
+++ russian/security/2013/dsa-2699.wml	2014-01-02 11:29:47.595918102 +0100
@@ -1,40 +1,42 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version 
-of the Mozilla Firefox web browser: Multiple memory safety errors, 
-missing input sanitising vulnerabilities, use-after-free vulnerabilities, 
-buffer overflows and other programming errors may lead to the execution 
-of arbitrary code, privilege escalation, information leaks or 
-cross-site-scripting.</p>
-
-<p>We're changing the approach for security updates for Iceweasel, Icedove 
-and Iceape in stable-security: Instead of backporting security fixes, 
-we now provide releases based on the Extended Support Release branch. As 
-such, this update introduces packages based on Firefox 17 and at some 
-point in the future we will switch to the next ESR branch once ESR 17 
-has reached it's end of life.</p>
-
-<p>Some Xul extensions currently packaged in the Debian archive are not
-compatible with the new browser engine. Up-to-date and compatible 
-versions can be retrieved from <a href="http://addons.mozilla.org";>http://addons.mozilla.org</a> as a short 
-term solution. A solution to keep packaged extensions compatible with 
-the Mozilla releases is still being sorted out.</p>
-
-<p>We don't have the resources to backport security fixes to the Iceweasel 
-release in oldstable-security any longer. If you're up to the task and 
-want to help, please get in touch with team@security.debian.org. 
-Otherwise, we'll announce the end of  security support for Iceweasel, 
-Icedove and Iceape in Squeeze in the next update round.</p>
+<p>В Iceweasel, версии Mozilla Firefox для Debian, были 
+обнаружены многочисленный проблемы безопасности: многочисленный ошибки безопасности памяти, 
+отсутствие очистки ввода, использования после освобождения, 
+переполнения буфера и другие ошибки программирования могут приводить к выполнению
+произвольного кода, повышению привилегий, утечам информации или
+межсайтовому скриптингу.</p>
+
+<p>Мы меняем подход к обновлению безопасности для Iceweasel, Icedove 
+и Iceape в стабильном выпуске: вместо обратного переноса исправлений безопасности
+мы теперь предоставляем выпуски на основе ветки Extended Support Release. Как таковое,
+данное обновление включает пакеты на основе Firefox 17, когда-нибудь
+в будущем мы перейдём на следующую ветку ESR, когда ESR 17 
+достигнет окончания своего жизненного цикла.</p>
+
+<p>Некоторые расширения Xul, для которых имеются пакеты в архиве Debian, не совместимы с
+новым движком браузера. Актуальные и совместимые
+версии могут быть получены по адресу <a href="http://addons.mozilla.org";>http://addons.mozilla.org</a>, это
+является временным решением. Решение по вопросу о том, нужно ли делать так, чтобы расширения были совместимы с
+выпусками Mozilla, ещё улаживается.</p>
+
+<p>У нас нет ресурсов для обратного переноса исправлений безопасности для выпуска Iceweasel 
+из предыдущего стабильного выпуска. Если вы готовы взяться за эту задачу и
+хотите помочь, свяжитесь с team@security.debian.org. 
+В противном случае мы анонсируем окончание поддержки безопасности для Iceweasel, 
+Icedove и Iceape в Squeeze в следующем цикле обновления.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.6esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.6esr-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.6esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.6esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2699.data"
 # $Id: dsa-2699.wml,v 1.1 2013/06/03 08:34:11 tvincent-guest Exp $
+

Reply to: