[DONE] wml://security/2013/dsa-262{0,1,2,3,4,5,6,7,8,9}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2013/dsa-262{0,1,2,3,4,5,6,7,8,9}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Sun, 12 Jan 2014 14:46:38 +0100
- Message-id: <[🔎] CACVH_n_YDW+XJaFZ-jRqMUnxL7KihjFTzXL_H_5Ukxwyz6HDXg@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2620.wml 2013-10-30 10:48:42.756946263 +0100
+++ russian/security/2013/dsa-2620.wml 2014-01-12 14:44:34.533997293 +0100
@@ -1,30 +1,32 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Ruby on Rails, a Ruby framework
-for web application development.</p>
+<p>В Ruby on Rails, инфраструктуре Ruby для разработки веб-приложений,
+были обнаружены две уязвимости.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0276">CVE-2013-0276</a>
- <p>The blacklist provided by the attr_protected method could be
- bypassed with crafted requests, having an application-specific
- impact.</p></li>
+ <p>Чёрный список, предоставляемый методом attr_protected, можно
+ обойти при помощи специально сформированных запросов, проблема влияет на конкретные
+ приложения.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0277">CVE-2013-0277</a>
- <p>In some applications, the +serialize+ helper in ActiveRecord
- could be tricked into deserializing arbitrary YAML data,
- possibly leading to remote code execution.</p></li>
+ <p>В некоторых приложения помощник +serialize+ в ActiveRecord
+ может быть использован для десериализации произвольных данных YAML,
+ что потенциально ведёт к удалённому выполнению кода.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed
-in version 2.3.5-1.2+squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 2.3.5-1.2+squeeze7.</p>
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2620.data"
# $Id: dsa-2620.wml,v 1.1 2013/02/12 21:17:29 victory-guest Exp $
+
--- english/security/2013/dsa-2621.wml 2013-10-30 10:48:42.768940263 +0100
+++ russian/security/2013/dsa-2621.wml 2014-01-12 14:41:15.417990332 +0100
@@ -1,35 +1,37 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in OpenSSL. The Common
-Vulnerabilities and Exposures project identifies the following issues:</p>
+<p>В OpenSSL были обнаружены многочисленные уязвимости. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0166">CVE-2013-0166</a>
- <p>OpenSSL does not properly perform signature verification for OCSP
- responses, which allows remote attackers to cause a denial of
- service via an invalid key.</p></li>
+ <p>OpenSSL неправильно выполняет проверку подписи ответов OCSP,
+ что позволяет удалённым атакующим вызывать отказ в
+ обслуживании при помощи неправильного ключа.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
- <p>A timing side channel attack has been found in CBC padding
- allowing an attacker to recover pieces of plaintext via statistical
- analysis of crafted packages, known as the <q>Lucky Thirteen</q> issue.</p></li>
+ <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
+ которая позволяет атакующему восстановить части текстовых данных при помощи статистического
+ анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.9.8o-4squeeze14.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.9.8o-4squeeze14.</p>
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.1e-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.1e-1.</p>
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2621.data"
# $Id: dsa-2621.wml,v 1.1 2013/02/13 20:49:25 taffit Exp $
+
--- english/security/2013/dsa-2622.wml 2013-10-30 10:48:42.784932262 +0100
+++ russian/security/2013/dsa-2622.wml 2014-01-12 14:37:03.597981530 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been found in PolarSSL. The Common
-Vulnerabilities and Exposures project identifies the following issues:</p>
+<p>В PolarSSL были обнаружены многочисленные уязвимости. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
- <p>A timing side channel attack has been found in CBC padding
- allowing an attacker to recover pieces of plaintext via statistical
- analysis of crafted packages, known as the <q>Lucky Thirteen</q> issue.</p></li>
+ <p>Была обнаружена возможность атаки по сторонним каналам по таймингу в паддинге CBC,
+ которая позволяет атакующему восстановить части текстовых данных при помощи статистического
+ анализа специально сформированных пакетов, известного как проблема <q>Lucky Thirteen</q>.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1621">CVE-2013-1621</a>
- <p>An array index error might allow remote attackers to cause a denial
- of service via vectors involving a crafted padding-length value
- during validation of CBC padding in a TLS session.</p></li>
+ <p>Ошибка индекса массива может позволить удалённым атакующим вызвать отказ
+ в обслуживании через векторы, включающие специально сформированные значения длины паддинга
+ во время проверки паддинга CBC сессии TLS.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1622">CVE-2013-1622</a>
- <p>Malformed CBC data in a TLS session could allow remote attackers to
- conduct distinguishing attacks via statistical analysis of timing
- side-channel data for crafted packets.</p></li>
+ <p>Некорректные данные CBC в сессии TLS могут позволить удалённым атакующим
+ выполнить атаки при помощи статистического анализа тайминга данных сторонних
+ каналов для специально сформированных пакетов.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.12.1-1squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.12.1-1squeeze1.</p>
-<p>For the testing distribution (wheezy), and the unstable distribution
-(sid), these problems have been fixed in version 1.1.4-2.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 1.1.4-2.</p>
-<p>We recommend that you upgrade your polarssl packages.</p>
+<p>Рекомендуется обновить пакеты polarssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2622.data"
# $Id: dsa-2622.wml,v 1.2 2013/02/13 21:13:57 taffit Exp $
+
--- english/security/2013/dsa-2623.wml 2013-10-30 10:48:42.792928262 +0100
+++ russian/security/2013/dsa-2623.wml 2014-01-12 14:27:44.505961986 +0100
@@ -1,14 +1,16 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Kevin Cernekee discovered that a malicious VPN gateway can send
-crafted responses which trigger stack-based buffer overflows.</p>
+<p>Кэвин Керники обнаружил, что шлюз VPN может отправлять
+специально сформированные ответы, вызывающие переполнение стека.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.25-0.1+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.25-0.1+squeeze2.</p>
-<p>We recommend that you upgrade your openconnect packages.</p>
+<p>Рекомендуем обновить пакеты openconnect.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2623.data"
# $Id: dsa-2623.wml,v 1.1 2013/02/14 17:35:01 victory-guest Exp $
+
--- english/security/2013/dsa-2624.wml 2013-10-30 10:48:42.804922262 +0100
+++ russian/security/2013/dsa-2624.wml 2014-01-12 14:26:07.561958598 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in FFmpeg, a multimedia
-player, server and encoder. Multiple input validations in the
-decoders/demuxers for Shorten, Chinese AVS video, VP5, VP6, AVI, AVS and
-MPEG-1/2 files could lead to the execution of arbitrary code.</p>
+<p>В FFmpeg, мультимедиа проигрывателе, сервере и кодировщике, были
+обнаружены несколько уязвимостей. Множественные проверки ввода в
+докодировщиках/демультиплексорых в файлах Shorten, Chinese AVS video, VP5, VP6, AVI, AVS и
+MPEG-1/2 могут приводить к выполнению произвольного кода.</p>
-<p>Most of these issues were discovered by Mateusz Jurczyk and Gynvael
-Coldwind.</p>
+<p>Большинство из этих проблем были обнаружены Матеушем Ярчиком и Гинваэлем
+Колдвином.</p>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4:0.5.10-1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4:0.5.10-1.</p>
-<p>For the testing distribution (wheezy) and the unstable distribution (sid),
-these problems have been fixed in version 6:0.8.5-1 of the source package
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 6:0.8.5-1 пакета с исходным кодом
libav.</p>
-<p>We recommend that you upgrade your ffmpeg packages.</p>
+<p>Рекомендуется обновить пакеты ffmpeg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2624.data"
# $Id: dsa-2624.wml,v 1.2 2013/02/17 13:27:38 taffit Exp $
+
--- english/security/2013/dsa-2625.wml 2013-10-30 10:48:42.816916262 +0100
+++ russian/security/2013/dsa-2625.wml 2014-01-12 14:21:53.505949717 +0100
@@ -1,17 +1,19 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for the CLNP,
-DTLS, DCP-ETSI and NTLMSSP protocols, which could result in denial of
-service or the execution of arbitrary code.</p>
+<p>В диссекторах для протоколов CLNP, DTLS, DCP-ETSI и NTLMSSP были обнаружены
+множественные уязвимости, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.2.11-6+squeeze9.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.11-6+squeeze9.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2625.data"
# $Id: dsa-2625.wml,v 1.1 2013/02/16 23:54:01 taffit Exp $
+
--- english/security/2013/dsa-2626.wml 2013-10-30 10:48:42.828910261 +0100
+++ russian/security/2013/dsa-2626.wml 2014-01-12 14:20:06.249945968 +0100
@@ -1,40 +1,42 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the TLS/SSL protocol. This
-update addresses these protocol vulnerabilities in lighttpd.</p>
+<p>В протоколе TLS/SSL были обнаружены несколько проблем. Данное
+обновление касается уязвимостей протокола в lighttpd.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
- <p>Marsh Ray, Steve Dispensa, and Martin Rex discovered that the TLS
- and SSLv3 protocols do not properly associate renegotiation
- handshakes with an existing connection, which allows man-in-the-middle
- attackers to insert data into HTTPS sessions. This issue is solved
- in lighttpd by disabling client initiated renegotiation by default.
+ <p>Марш Рэй, Стив Диспенса и Мартин Рекс обнаружили, что протоколы TLS
+ и SSLv3 неправильно связывают пересмотр рукопожатий
+ с существующим соединением, что позволяет атакующим по принципу человек в середине
+ вставлять данные с сессии HTTPS. Данная проблема исправлена
+ в lighttpd путём отключения по умолчанию пересмотра со стороны клиента.
</p>
<p>
- Those users that do actually need such renegotiations, can reenable
- them via the new <q>ssl.disable-client-renegotiation</q> parameter.</p></li>
+ Те пользователи, которым нужна возможность пересмотре, могут заново включить
+ её через новый параметр <q>ssl.disable-client-renegotiation</q>.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
- <p>Juliano Rizzo and Thai Duong discovered a weakness in the TLS/SSL
- protocol when using compression. This side channel attack, dubbed
- <q>CRIME</q>, allows eavesdroppers to gather information to recover the
- original plaintext in the protocol. This update disables compression.</p></li>
+ <p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL, проявляющуюся
+ во время сжатия. Данная атака по сторонним каналам, схожая с
+ <q>CRIME</q>, позволяет собрать информацию для раскрытия
+ изначальных текстовых данных протокола. Данное обновление отключает сжатие.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.4.28-2+squeeze1.2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.28-2+squeeze1.2.</p>
-<p>For the testing distribution (wheezy), and the unstable distribution (sid)
-these problems have been fixed in version 1.4.30-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 1.4.30-1.</p>
-<p>We recommend that you upgrade your lighttpd packages.</p>
+<p>Рекомендуется обновить пакеты lighttpd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2626.data"
# $Id: dsa-2626.wml,v 1.2 2013/02/17 13:57:31 taffit Exp $
+
--- english/security/2013/dsa-2627.wml 2013-10-30 10:48:42.832908261 +0100
+++ russian/security/2013/dsa-2627.wml 2014-01-12 14:14:05.445933356 +0100
@@ -1,20 +1,22 @@
-<define-tag description>information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>утечка информации</define-tag>
<define-tag moreinfo>
-<p>Juliano Rizzo and Thai Duong discovered a weakness in the TLS/SSL
-protocol when using compression. This side channel attack, dubbed
-<q>CRIME</q>, allows eavesdroppers to gather information to recover the
-original plaintext in the protocol. This update to nginx disables
-SSL compression.</p>
+<p>Джулиано Риццо и Тай Донг обнаружили уязвимость в протоколе TLS/SSL,
+которая проявляется во время сжатия. Эта атака по сторонним канала, дублирующая
+<q>CRIME</q>, позволяет собирать информацию для раскрытия
+изначальных текстовых данных протокола. Данное обновление nginx отключает
+сжатие SSL.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.7.67-3+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.7.67-3+squeeze3.</p>
-<p>For the testing distribution (wheezy), and unstable distribution (sid),
-this problem has been fixed in version 1.1.16-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.1.16-1.</p>
-<p>We recommend that you upgrade your nginx packages.</p>
+<p>Рекомендуется обновить пакеты nginx.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2627.data"
# $Id: dsa-2627.wml,v 1.1 2013/02/17 11:34:38 victory-guest Exp $
+
--- english/security/2013/dsa-2628.wml 2013-10-30 10:48:42.840904262 +0100
+++ russian/security/2013/dsa-2628.wml 2014-01-12 14:10:03.365924894 +0100
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Garth Mollett discovered that a file descriptor overflow issue in the
-use of FD_SET() in nss-pam-ldapd, which provides NSS and PAM modules for
-using LDAP as a naming service, can lead to a stack-based buffer
-overflow. An attacker could, under some circumstances, use this flaw to
-cause a process that has the NSS or PAM module loaded to crash or
-potentially execute arbitrary code.</p>
-
-<p>For the stable distribution (squeeze) this problem has been fixed in
-version 0.7.15+squeeze4.</p>
+<p>Гарт Моле обнаружил, что проблема с переполнением файлового дескриптора при
+использовании FD_SET() в nss-pam-ldapd, предоставляющем модули NSS и PAM для
+использования LDAP в качестве службы имён, может приводить к переполнению
+стека. Атакующий может при определённых обстоятельствах использовать данную проблему для
+аварийного завершения процесса, загрузившего модуль NSS или PAM, или
+потенциального выполнения произвольного кода.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.8.10-3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.7.15+squeeze4.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.10-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.8.10-3.</p>
-<p>We recommend that you upgrade your nss-pam-ldapd packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.10-3.</p>
+
+<p>Рекомендуем обновить пакеты nss-pam-ldapd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2628.data"
# $Id: dsa-2628.wml,v 1.2 2013/06/18 20:01:27 taffit Exp $
+
--- english/security/2013/dsa-2629.wml 2013-10-30 10:48:42.860894261 +0100
+++ russian/security/2013/dsa-2629.wml 2014-01-12 14:04:32.033913312 +0100
@@ -1,34 +1,36 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-5030">CVE-2009-5030</a>
- <p>Heap memory corruption leading to invalid free when processing certain
- Gray16 TIFF images.</p></li>
+ <p>Повреждение динамической памяти, приводящее к неправильному освобождению при обработке определённых
+ изображений Gray16 TIFF.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3358">CVE-2012-3358</a>
- <p>Huzaifa Sidhpurwala of the Red Hat Security Response Team found a
- heap-based buffer overflow in JPEG2000 image parsing.</p></li>
+ <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
+ переполнение динамической памяти при грамматическом разборе изображений JPEG2000.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3535">CVE-2012-3535</a>
- <p>Huzaifa Sidhpurwala of the Red Hat Security Response Team found a
- heap-based buffer overflow when decoding JPEG2000 images.</p></li>
+ <p>Хузайфа Сидпурвала из Red Hat Security Response Team обнаружил
+ переполнение динамической памяти при декодировании изображений JPEG2000.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.3+dfsg-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.3+dfsg-4+squeeze1.</p>
-<p>For the testing (wheezy) and unstable (sid) distributions, these problems
-have been fixed in version 1.3+dfsg-4.6.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эти проблемы были
+исправлены в версии 1.3+dfsg-4.6.</p>
-<p>We recommend that you upgrade your openjpeg packages.</p>
+<p>Рекомендуется обновить пакеты openjpeg.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2629.data"
# $Id: dsa-2629.wml,v 1.2 2013/02/27 16:31:37 victory-guest Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[DONE] wml://security/2013/dsa-261{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[DONE] wml://security/2013/dsa-261{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):