[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2630.wml	2013-10-30 10:48:42.868890259 +0100
+++ russian/security/2013/dsa-2630.wml	2014-01-11 16:08:14.972715165 +0100
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Sumit Soni discovered that PostgreSQL, an object-relational SQL database,
-could be forced to crash when an internal function was called with
-invalid arguments, resulting in denial of service.</p>
+<p>Сумит Сони обнаружил, что PostgreSQL, объектно-ориентированная база данных SQL,
+может быть аварийно завершена при вызове внутренней функции с
+неверными аргументами, что приводит к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 8.4.16-0squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 8.4.16-0squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 8.4.16-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 8.4.16-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.4.16-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.4.16-1.</p>
 
-<p>We recommend that you upgrade your postgresql-8.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2630.data"
 # $Id: dsa-2630.wml,v 1.1 2013/02/20 21:22:35 taffit Exp $
+
--- english/security/2013/dsa-2631.wml	2013-10-30 10:48:42.880884261 +0100
+++ russian/security/2013/dsa-2631.wml	2014-01-11 16:05:58.948710410 +0100
@@ -1,38 +1,40 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Squid3, a fully featured Web proxy cache, is prone to a denial of
-service attack due to memory consumption caused by memory leaks in
-cachemgr.cgi:</p>
+<p>Squid3, полнофункциональный прокси и кэш сервер для веб, уязвим
+к атакам по принципу отказа в обслуживании из-за чрезмерного потребления памяти, вызванного утечками памяти
+в cachemgr.cgi:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5643";>CVE-2012-5643</a>
 
-    <p>squid's cachemgr.cgi was vulnerable to excessive resource use.
-    A remote attacker could exploit this flaw to perform a denial of
-    service attack on the server and other hosted services.</p></li>
+    <p>squid cachemgr.cgi уязвим к чрезмерному потреблению ресурсов.
+    Удалённый атакующий может использовать эту проблему для осуществления атак по принципу
+    отказа в обслуживании на сервер и другие службы узла.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0189";>CVE-2013-0189</a>
 
-    <p>The original patch for <a
+    <p>Оригинальное исправление <a
     href="http://security-tracker.debian.org/tracker/CVE-2012-5643";>CVE-2012-5643</a>
-    was incomplete. A remote attacker still could exploit this flaw
-    to perform a denial of service attack.</p></li>
+    было неполным. Удалённый атакующий всё ещё может использовать данную проблему
+    для осуществления атаки по принципу отказа в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 3.1.6-1.2+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.1.6-1.2+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 3.1.20-2.1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 3.1.20-2.1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.1.20-2.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.1.20-2.1.</p>
 
-<p>We recommend that you upgrade your squid3 packages.</p>
+<p>Рекомендуется обновить пакеты squid3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2631.data"
 # $Id: dsa-2631.wml,v 1.1 2013/02/24 11:06:59 victory-guest Exp $
+
--- english/security/2013/dsa-2632.wml	2013-10-30 10:48:42.892878258 +0100
+++ russian/security/2013/dsa-2632.wml	2014-01-11 16:00:57.688699879 +0100
@@ -1,32 +1,33 @@
-<define-tag description>privilege escalation/denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service or privilege escalation. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем, которые могут приводить к
+отказу в обслуживании или повышению привилегий. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0231";>CVE-2013-0231</a>
 
-    <p>Jan Beulich provided a fix for an issue in the Xen PCI backend drivers.
-    Users of guests on a system using passed-through PCI devices can create
-    a denial of service of the host system due to the use of non-ratelimited
-    kernel log messages.</p></li>
+    <p>Ян Бёлих предоставил исправление для проблемы в драйвере PCI для Xen PCI.
+    Пользователи гостевых систем на системе, использующей переброс устройств PCI, могут вызывать
+    отказ в обслуживании основной системы из-за использования сообщений журнала ядра
+    без ограничения их количества.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0871";>CVE-2013-0871</a>
 
-    <p>Suleiman Souhlal and Salman Qazi of Google, with help from Aaron Durbin
-    and Michael Davidson of Google, discovered an issue in the
-    ptrace subsystem. Due to a race condition with PTRACE_SETREGS, local users
-    can cause kernel stack corruption and execution of arbitrary code.</p></li>
+    <p>Сулейман Зулаль и Салман Кази из Google с помощью Аарона Дурбина
+    и Майкла Дэвидсона из Google обнаружили проблему в
+    подсистеме ptrace. Из-за состояния гонки с PTRACE_SETREGS локальные пользователи
+    могут вызывать повреждение стека ядра и выполнение произвольного кода.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in version
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в версии
 2.6.32-48squeeze1.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимость с данным обновлением:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -41,10 +42,11 @@
   </table>
 </div>
 
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2632.data"
 # $Id: dsa-2632.wml,v 1.1 2013/02/26 04:28:46 victory-guest Exp $
+
--- english/security/2013/dsa-2633.wml	2013-10-30 10:48:42.904872259 +0100
+++ russian/security/2013/dsa-2633.wml	2014-01-11 15:54:33.016686433 +0100
@@ -1,19 +1,21 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Helmut Grohne discovered multiple privilege escalation flaws in FusionForge, a
-web-based project-management and collaboration software. Most of the
-vulnerabilities are related to the bad handling of privileged operations on
-user-controlled files or directories.</p>
+<p>Гельмут Гроне обнаружил множественные проблемы с повышением привилегий в FusionForge, ПО
+для управления проектами и совместной работе на основе веб-технологий. Большая часть
+уязвимостей связаны с плохой обработкой привилегированных операций над
+подконтрольными пользователю файлами и каталогами.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.0.2-5+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.0.2-5+squeeze2.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distribution, these problems will
-be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема будет
+исправлены позже.</p>
 
-<p>We recommend that you upgrade your fusionforge packages.</p>
+<p>Рекомендуется обновить пакеты fusionforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2633.data"
 # $Id: dsa-2633.wml,v 1.2 2013/02/26 22:28:00 taffit Exp $
+
--- english/security/2013/dsa-2634.wml	2013-10-30 10:48:42.916866259 +0100
+++ russian/security/2013/dsa-2634.wml	2014-01-11 15:51:29.848680030 +0100
@@ -1,48 +1,50 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Django, a high-level
-Python web development framework.  The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре Python для веб-разработки, были
+обнаружены несколько уязвимостей.  Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4520";>CVE-2012-4520</a>
 
-    <p>James Kettle discovered that Django did not properly filter the HTTP
-    Host header when processing certain requests. An attacker could exploit
-    this to generate and cause parts of Django, particularly the
-    password-reset mechanism, to display arbitrary URLs to users.</p></li>
+    <p>Джеймс Кеттл обнаружил, что Django неправильно фильтрует заголовки HTTP
+    Host при обработке определённых запросов. Атакующий может использовать эту уязвимость
+    для создания произвольных URL и может заставить части Django, в частности
+    механизм сброса пароля, отображать их пользователям.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0305";>CVE-2013-0305</a>
 
-    <p>Orange Tsai discovered that the bundled administrative interface
-    of Django could expose supposedly-hidden information via its history
-    log.</p></li>
+    <p>Орэндж Тсаи обнаружил, что пакетный административный интерфейс
+    Django может раскрывать информацию, которая должна быть скрыта, через журнал
+    истории.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0306";>CVE-2013-0306</a>
 
-    <p>Mozilla discovered that an attacker can abuse Django's tracking of
-    the number of forms in a formset to cause a denial-of-service attack
-    due to extreme memory consumption.</p></li>
+    <p>Сотрудники Mozilla обнаружили, что атакующий может использовать отслеживание номеров
+    форм в наборе форм Django для осуществления атаки по принципу отказа в обслуживании из-за
+    чрезмерного потребления памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1665";>CVE-2013-1665</a>
 
-    <p>Michael Koziarski discovered that Django's XML deserialization is
-    vulnerable to entity-expansion and external-entity/DTD attacks.</p></li>
+    <p>Майкл Козиарски обнаружил, что десериализация XML в Django уязвима
+    к расширению сущностей и атаке внешних сущностей/DTD.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze5.</p>
 
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.4-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2634.data"
 # $Id: dsa-2634.wml,v 1.1 2013/02/27 00:51:15 taffit Exp $
+
--- english/security/2013/dsa-2635.wml	2013-10-30 10:48:42.932858257 +0100
+++ russian/security/2013/dsa-2635.wml	2014-01-11 14:52:17.456555854 +0100
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Malcolm Scott discovered a remote-exploitable buffer overflow in the
-RFC1413 (ident) client of cfingerd, a configurable finger daemon. This
-vulnerability was introduced in a previously applied patch to the
-cfingerd package in 1.4.3-3.</p>
+<p>Малкольм Скотт обнаружил переполнение буфера, которое может использоваться удалённо, в
+RFC1413 (ident) клиенте cfingerd, настраиваемой службе finger. Данная
+уязвимость была добавлена предыдущим исправлением, применённым к
+пакету cfingerd в версии 1.4.3-3.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.3-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.3-3+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.4.3-3.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.3-3.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.3-3.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.3-3.1.</p>
 
-<p>We recommend that you upgrade your cfingerd packages.</p>
+<p>Рекомендуется обновить пакеты cfingerd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2635.data"
 # $Id: dsa-2635.wml,v 1.1 2013/03/01 12:12:56 victory-guest Exp $
+
--- english/security/2013/dsa-2636.wml	2013-10-30 10:48:42.948850258 +0100
+++ russian/security/2013/dsa-2636.wml	2014-01-11 14:49:45.056550527 +0100
@@ -1,46 +1,48 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor.
-The Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены множественные уязвимости.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4544";>CVE-2012-4544</a>
 
-    <p>Insufficient validation of kernel or ramdisk sizes in the Xen PV
-    domain builder could result in denial of service.</p></li>
+    <p>Недостаточная проверка размеров ядра или динамического диска в конструкторе доменов Xen PV
+    может приводить к отказу в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5511";>CVE-2012-5511</a>
 
-    <p>Several HVM control operations performed insufficient validation of
-    input, which could result in denial of service through resource
-    exhaustion.</p></li>
+    <p>Несколько управляющих операций HVM выполняют недостаточную проверку
+    ввода, что может приводить к отказу в обслуживании из-за чрезмерного потребления
+    ресурсов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5634";>CVE-2012-5634</a>
 
-    <p>Incorrect interrupt handling when using VT-d hardware could result
-    in denial of service.</p></li>
+    <p>Некорректная обработка прерываний при использовании оборудования VT-d может приводить к
+    отказу в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0153";>CVE-2013-0153</a>
 
-    <p>Insufficient restriction of interrupt access could result in denial
-    of service.</p></li>
+    <p>Недостаточное ограничений доступа к прерываниям может приводить к
+    отказу в обслуживании.</p></li>
 </ul>
 
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.8.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.8.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 4.1.4-2.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 4.1.4-2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.4-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.4-2.</p>
 
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2636.data"
 # $Id: dsa-2636.wml,v 1.2 2013/03/03 11:55:08 victory-guest Exp $
+
--- english/security/2013/dsa-2637.wml	2013-10-30 10:48:42.956846258 +0100
+++ russian/security/2013/dsa-2637.wml	2014-01-11 14:45:18.884541222 +0100
@@ -1,42 +1,44 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько проблема</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В сервере Apache HTTPD были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3499";>CVE-2012-3499</a>
 
-    <p>The modules mod_info, mod_status, mod_imagemap, mod_ldap, and
-    mod_proxy_ftp did not properly escape hostnames and URIs in
-    HTML output, causing cross site scripting vulnerabilities.</p></li>
+    <p>Модули modules mod_info, mod_status, mod_imagemap, mod_ldap и
+    mod_proxy_ftp неправильно экранируют имена узлов и URI в
+    выводе HTML, что приводит к появлению проблем с межсайтовым скриптингом.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4558";>CVE-2012-4558</a>
 
-    <p>Mod_proxy_balancer did not properly escape hostnames and URIs
-    in its balancer-manager interface, causing a cross site scripting
-    vulnerability.</p></li>
+    <p>Mod_proxy_balancer неправильно экранируют имена узлов и URI
+    в интерфейсе balancer-manager, что приводит к проблемам с межсайтовым
+    скриптингом.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1048";>CVE-2013-1048</a>
 
-    <p>Hayawardh Vijayakumar noticed that the apache2ctl script created
-    the lock directory in an unsafe manner, allowing a local attacker
-    to gain elevated privileges via a symlink attack. This is a Debian
-    specific issue.</p></li>
+    <p>Гайавард Виджаякумар обнаружил, что сценарий apache2ctl создаёт
+    защищённый каталог небезопасным способом, позволяя локальному атакующему
+    добиться повышения привилегий через атаку по символической ссылке. Эта проблема
+    специально касается Debian.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.2.16-6+squeeze11.</p>
+<p>В стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 2.2.16-6+squeeze11.</p>
 
-<p>For the testing distribution (wheezy), these problems will be fixed in
-version 2.2.22-13.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены в
+версии 2.2.22-13.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed in
-version 2.2.22-13.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
+версии 2.2.22-13.</p>
 
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2637.data"
 # $Id: dsa-2637.wml,v 1.1 2013/03/04 21:43:17 victory-guest Exp $
+
--- english/security/2013/dsa-2638.wml	2013-10-30 10:48:42.964842258 +0100
+++ russian/security/2013/dsa-2638.wml	2014-01-11 14:40:03.740530206 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Multiple buffer overflows were discovered in OpenAFS, the implementation
-of the distributed filesystem AFS, which might result in denial of
-service or the execution of arbitrary code. Further information is
-available at
+<p>В OpenAFS, реализации распределённой файловой системы AFS, были
+обнаружены многочисленные проблемы с переполнением буфера, которые могут приводить к
+отказу в обслуживании или выполнению произвольного кода. Дополнительная информация
+доступна по адресу
 <a href="http://www.openafs.org/security";>http://www.openafs.org/security</a>.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.12.1+dfsg-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.12.1+dfsg-4+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.1-3.</p>
 
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2638.data"
 # $Id: dsa-2638.wml,v 1.1 2013/03/04 22:34:01 victory-guest Exp $
+
--- english/security/2013/dsa-2639.wml	2013-10-30 10:48:42.976836258 +0100
+++ russian/security/2013/dsa-2639.wml	2014-01-11 14:38:00.412525895 +0100
@@ -1,36 +1,38 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in PHP, the web scripting
-language. The Common Vulnerabilities and Exposures project identifies
-the following issues:</p>
+<p>В PHP, языке написания сценариев для веб, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1635";>CVE-2013-1635</a>
 
-    <p>If a PHP application accepted untrusted SOAP object input remotely
-    from clients, an attacker could read system files readable for the
-    webserver.</p></li>
+    <p>Если приложение PHP удалённо принимает недоверенный ввод SOAP объекта
+    от клиентов, атакующий может прочесть системный файлы, которые открыты для чтения
+    веб-серверу.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1643";>CVE-2013-1643</a>
 
-    <p>The soap.wsdl_cache_dir function did not take PHP open_basedir
-    restrictions into account. Note that Debian advises against relying
-    on open_basedir restrictions for security.</p></li>
+    <p>Функция soap.wsdl_cache_dir не учитывает ограничения PHP
+    open_basedir. Заметьте, что Debian не рекомендует использовать
+    ограничения open_basedir в целях безопасности.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 5.3.3-7+squeeze15.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 5.3.3-7+squeeze15.</p>
 
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.4.4-14.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.4.4-14.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2639.data"
 # $Id: dsa-2639.wml,v 1.1 2013/03/05 17:37:38 victory-guest Exp $
+

Reply to: