[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-2{597,598,599,600,601,602,603,604,605,606,607,608,609}.wml



Привет!

Всё, за 2013 год все (всего 236) рекомендации по безопасности (DSA) переведены. Это первый такой год. Более того, получает, что wheezy (7.0 выпущен 4 мая 2013) — первый стабильный выпуск, для которого переведены все DSA (по настоящий момент, но я, конечно, продолжу работать с актуальными DSA).

Cheers!
Lev Lamberov
--- english/security/2013/dsa-2597.wml	2013-10-30 10:48:42.433108271 +0100
+++ russian/security/2013/dsa-2597.wml	2014-01-13 11:45:45.915455630 +0100
@@ -1,24 +1,25 @@
-<define-tag description>input validation error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка проверки ввода</define-tag>
 <define-tag moreinfo>
-<p>joernchen of Phenoelit discovered that rails, an MVC ruby based framework
-geared for web application development, is not properly treating
-user-supplied input to <q>find_by_*</q> methods. Depending on how the
-ruby on rails application is using these methods, this allows an attacker
-to perform SQL injection attacks, e.g., to bypass authentication if
-Authlogic is used and the session secret token is known.</p>
+<p>joernchen из Phenoelit обнаружил, что rails, инфраструктура на базе ruby для
+разработки веб-приложений, неправильно интерпретирует
+пользовательский ввод в методы <q>find_by_*</q>. В зависимости от того, как
+приложение ruby on rails использует эти методы, эта уязвимость позволяет атакующему
+выполнять инъекции SQL, напр., для обхода авторизации в том случае, если
+используется Authlogic, и известен секретный токен сессии.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.5-1.2+squeeze4.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.5-1.2+squeeze4.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.14-3 пакета ruby-activerecord-2.3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-ruby-activerecord-2.3 version 2.3.14-3.</p>
-
-
-<p>We recommend that you upgrade your rails/ruby-activerecord-2.3 packages.</p>
+<p>Рекомендуется обновить пакеты rails/ruby-activerecord-2.3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2597.data"
 # $Id: dsa-2597.wml,v 1.1 2013/01/05 00:21:19 victory-guest Exp $
+
--- english/security/2013/dsa-2598.wml	2013-10-30 10:48:42.461094271 +0100
+++ russian/security/2013/dsa-2598.wml	2014-01-13 11:41:26.051446546 +0100
@@ -1,33 +1,35 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two security issues have been discovered in WeeChat, a fast, light and 
-extensible chat client:</p>
+<p>В WeeChat, быстром легком и расширяемом чат-клиенте, были
+обнаружены две проблемы безопасности:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1428";>CVE-2011-1428</a>
 
-   <p>X.509 certificates were incorrectly validated.</p></li>
+   <p>Сертификаты X.509 проверялись неправильно.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5534";>CVE-2012-5534</a>
 
-   <p>The hook_process function in the plugin API allowed the execution
-   of arbitrary shell commands.</p></li>
+   <p>Функция hook_process в API плагинов позволяла выполнять
+   произвольные команды оболочки.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.3.2-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.3.2-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 0.3.8-1+deb7u1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 0.3.8-1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.3.9.2-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.3.9.2-1.</p>
 
-<p>We recommend that you upgrade your weechat packages.</p>
+<p>Рекомендуется обновить пакеты weechat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2598.data"
 # $Id: dsa-2598.wml,v 1.2 2013/01/05 14:17:06 taffit Exp $
+
--- english/security/2013/dsa-2599.wml	2013-10-30 10:48:42.481084270 +0100
+++ russian/security/2013/dsa-2599.wml	2014-01-13 11:39:07.551441705 +0100
@@ -1,23 +1,25 @@
-<define-tag description>mis-issued intermediates</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>неправильно выданые промежуточные сертификаты</define-tag>
 <define-tag moreinfo>
-<p>Google, Inc. discovered that the TurkTrust certification authority
-included in the Network Security Service libraries (nss) mis-issued
-two intermediate CAs which could be used to generate rogue end-entity
-certificates. This update explicitly distrusts those two intermediate
-CAs. The two existing TurkTrust root CAs remain active.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.12.8-1+squeeze6.</p>
+<p>Google, Inc. обнаружила, что организация по сертификации TurkTrust,
+включённая в библиотеки Network Security Service (nss), неправильно выдала
+два промежуточных сертификата, которые могут использоваться для создания мошеннических конечных
+сертификатов. Данное обновление явным образом отмечает эти два промежуточных сертификата
+как ненадёжные. Два существующих корневых сертификата TurkTrust остаются активными.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2:3.13.6-2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.12.8-1+squeeze6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:3.14.1.with.ckbi.1.93-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2:3.13.6-2.</p>
 
-<p>We recommend that you upgrade your nss packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:3.14.1.with.ckbi.1.93-1.</p>
+
+<p>Рекомендуется обновить пакеты nss.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2599.data"
 # $Id: dsa-2599.wml,v 1.2 2013/01/06 15:07:31 victory-guest Exp $
+
--- english/security/2013/dsa-2600.wml	2013-10-30 10:48:42.493078270 +0100
+++ russian/security/2013/dsa-2600.wml	2014-01-13 11:33:27.679429824 +0100
@@ -1,29 +1,31 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Jann Horn discovered that users of the CUPS printing system who are part
-of the lpadmin group could modify several configuration parameters with
-security impact.  Specifically, this allows an attacker to read or write
-arbitrary files as root which can be used to elevate privileges.</p>
+<p>Янн Хорн обнаружил, что пользователи системы печати CUPS, являющиеся частью
+группы lpadmin, могут изменять некоторые параметры настройки, влияющие
+на безопасность.  Говоря более конкретно, это позволяет атакующему читать или записывать
+произвольные файлы от лица суперпользователя, которые в дальнейшем могут использоваться для повышения привилегий.</p>
 
-<p>This update splits the configuration file /etc/cups/cupsd.conf into two
-files: cupsd.conf and cups-files.conf.  While the first stays configurable
-via the web interface, the latter can only be configured by the root user.
-Please see the updated documentation that comes with the new package
-for more information on these files.</p>
+<p>Данное обновление разделяет файл настройки /etc/cups/cupsd.conf на два
+файла: cupsd.conf и cups-files.conf.  Первый файл всё ещё может быть настроен
+через веб-интерфейс, второй же может быть настроен только суперпользователем.
+Для получения дополнительной информации об этих файлах
+обратите внимание на обновление документации, поставляемое с новым пакетом.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.4-7+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.4-7+squeeze2.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.5.3-2.7.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.5.3-2.7.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.3-2.7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.3-2.7.</p>
 
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2600.data"
 # $Id: dsa-2600.wml,v 1.1 2013/01/06 19:07:31 taffit Exp $
+
--- english/security/2013/dsa-2601.wml	2013-10-30 10:48:42.505072270 +0100
+++ russian/security/2013/dsa-2601.wml	2014-01-13 11:27:49.999418020 +0100
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>KB Sriram discovered that GnuPG, the GNU Privacy Guard did not
-sufficiently sanitise public keys on import, which could lead to
-memory and keyring corruption.</p>
+<p>Кабэ Срирам обнаружил, что GnuPG, GNU Privacy Guard, недостаточно
+очищает публичные ключи при их импорте, что может приводить к
+повреждению памяти и связки ключей.</p>
 
-<p>The problem affects both version 1, in the <q>gnupg</q> package, and
-version two, in the <q>gnupg2</q> package.</p>
+<p>Данная проблема действительна и для версии один из пакета <q>gnupg</q>, и для
+версии два из пакета <q>gnupg2</q>.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.10-4+squeeze1 of gnupg and version 2.0.14-2+squeeze1 of
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.10-4+squeeze1 пакета gnupg и в версии 2.0.14-2+squeeze1 пакета
 gnupg2.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem has been fixed in version 1.4.12-7 of gnupg and
-version 2.0.19-2 of gnupg2.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.4.12-7 пакета gnupg и
+в версии 2.0.19-2 пакета gnupg2.</p>
 
-<p>We recommend that you upgrade your gnupg and/or gnupg2 packages.</p>
+<p>Рекомендуется обновить пакеты gnupg и/или gnupg2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2601.data"
 # $Id: dsa-2601.wml,v 1.2 2013/01/08 12:07:49 florian Exp $
+
--- english/security/2013/dsa-2602.wml	2013-10-30 10:48:42.517066269 +0100
+++ russian/security/2013/dsa-2602.wml	2014-01-13 11:23:57.803409904 +0100
@@ -1,21 +1,23 @@
-<define-tag description>XML external entity inclusion</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>включение внешней сущности XML</define-tag>
 <define-tag moreinfo>
-<p>Yury Dyachenko discovered that Zend Framework uses the PHP XML parser
-in an insecure way, allowing attackers to open files and trigger HTTP
-requests, potentially accessing restricted information.</p>
+<p>Юрий Дяченко обнаружил, что Zend Framework использует ПО для грамматического
+разбора PHP XML небезопасным способом, позволяя атакующим открывать файлы и выполнять запросы HTTP,
+потенциально получая доступ к ограниченной информации.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.10.6-1squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.10.6-1squeeze2.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.11.13-1.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.11.13-1.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.11.13-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.11.13-1.1.</p>
 
-<p>We recommend that you upgrade your zendframework packages.</p>
+<p>Рекомендуется обновить пакеты zendframework.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2602.data"
 # $Id: dsa-2602.wml,v 1.1 2013/01/08 18:28:54 victory-guest Exp $
+
--- english/security/2013/dsa-2603.wml	2013-10-30 10:48:42.533058269 +0100
+++ russian/security/2013/dsa-2603.wml	2014-01-13 11:21:17.299404293 +0100
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Paul Ling discovered that Emacs insufficiently restricted the evaluation
-of Lisp code if enable-local-variables is set to <q>safe</q>.</p>
+<p>Пол Линг обнаружил, что Emacs недостаточно ограничивает вычисления
+кода на Lisp в случае, когда параметр enable-local-variables установлена в значение <q>safe</q>.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 23.2+1-7+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 23.2+1-7+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 23.4+1-4.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 23.4+1-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 23.4+1-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 23.4+1-4.</p>
 
-<p>We recommend that you upgrade your emacs23 packages.</p>
+<p>Рекомендуется обновить пакеты emacs23.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2603.data"
 # $Id: dsa-2603.wml,v 1.1 2013/01/09 20:17:19 taffit Exp $
+
--- english/security/2013/dsa-2604.wml	2013-10-30 10:48:42.537056269 +0100
+++ russian/security/2013/dsa-2604.wml	2014-01-13 11:18:13.207397858 +0100
@@ -1,20 +1,22 @@
-<define-tag description>insufficient input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Rails, the Ruby web application development
-framework, performed insufficient validation on input parameters,
-allowing unintended type conversions. An attacker may use this to
-bypass authentication systems, inject arbitrary SQL, inject and
-execute arbitrary code, or perform a DoS attack on the application.</p>
+<p>Было обнаружено, что Rails, инфраструктура для разработки веб-приложений
+на Ruby, выполняет недостаточную проверку вводимых параметров,
+что позволяет осуществлять ненамеренные преобразования типов. Атакующий может использовать эту
+уязвимость для обхода систем авторизации, инъекции произвольного SQL запроса, инъекции и
+выполнения произвольного кода, либо для выполнения DoS-атаки на приложение.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.5-1.2+squeeze4.1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.5-1.2+squeeze4.1.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2604.data"
 # $Id: dsa-2604.wml,v 1.1 2013/01/09 20:39:44 taffit Exp $
+
--- english/security/2013/dsa-2605.wml	2013-10-30 10:48:42.545052269 +0100
+++ russian/security/2013/dsa-2605.wml	2014-01-13 11:15:11.931391522 +0100
@@ -1,18 +1,20 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Asterisk, a PBX and telephony
-toolkit, that allow remote attackers to perform denial of service
-attacks.</p>
+<p>В Asterisk, инструментарии для PBX и телефонии, было обнаружено несколько
+уязвимостей, которые позволяют удалённым атакующим выполнять атаки по принципу отказа
+в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1:1.6.2.9-2+squeeze10.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1:1.6.2.9-2+squeeze10.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-these problems will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your asterisk packages.</p>
+<p>Рекомендуется обновить пакеты asterisk.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2605.data"
 # $Id: dsa-2605.wml,v 1.3 2013/01/19 14:23:48 taffit Exp $
+
--- english/security/2013/dsa-2606.wml	2013-10-30 10:48:42.557046268 +0100
+++ russian/security/2013/dsa-2606.wml	2014-01-13 11:13:08.367387202 +0100
@@ -1,20 +1,22 @@
-<define-tag description>symlink race</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>гонка символических ссылок</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that in ProFTPd, an FTP server, an attacker on
-the same physical host as the server may be able to perform a symlink
-attack allowing to elevate privileges in some configurations.</p>
+<p>Было обнаружено, что в ProFTPd, сервере FTP, атакующий на том
+же самом физическом узле, что и этот сервер, при некоторых настройках может выполнить атаку по символическим
+ссылкам, что позволяет ему повысить свои привилегии.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.3.3a-6squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.3.3a-6squeeze6.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.3.4a-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.4a-3.</p>
 
-<p>We recommend that you upgrade your proftpd-dfsg packages.</p>
+<p>Рекомендуется обновить пакеты proftpd-dfsg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2606.data"
 # $Id: dsa-2606.wml,v 1.2 2013/02/19 15:45:13 thijs Exp $
+
--- english/security/2013/dsa-2607.wml	2013-10-30 10:48:42.573038268 +0100
+++ russian/security/2013/dsa-2607.wml	2014-01-13 11:10:12.659381060 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the e1000 emulation code in QEMU does not
-enforce frame size limits in the same way as the real hardware does.
-This could trigger buffer overflows in the guest operating system
-driver for that network card, assuming that the host system does not
-discard such frames (which it will by default).</p>
+<p>Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает
+ограничения размеров фреймов также как это делает настоящее оборудование.
+Эта проблема может приводить к переполнениям буфера драйвера данной 
+сетевой карты в гостевой операционной системе, при условии, что главная система не
+отбрасывает такие фреймы (что она будет делать по умолчанию).</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-5+squeeze10.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-5+squeeze10.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.2+dfsg-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.2+dfsg-4.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2607.data"
 # $Id: dsa-2607.wml,v 1.1 2013/01/15 20:47:28 taffit Exp $
+
--- english/security/2013/dsa-2608.wml	2013-10-30 10:48:42.585032268 +0100
+++ russian/security/2013/dsa-2608.wml	2014-01-13 11:08:37.027377718 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the e1000 emulation code in QEMU does not
-enforce frame size limits in the same way as the real hardware does.
-This could trigger buffer overflows in the guest operating system
-driver for that network card, assuming that the host system does not
-discard such frames (which it will by default).</p>
+<p>Было обнаружено, что код эмуляции e1000 в QEMU не устанавливает
+ограничения размеров фреймов также как это делает настоящее оборудование.
+Эта проблема может приводить к переполнениям буфера драйвера данной 
+сетевой карты в гостевой операционной системе, при условии, что главная система не
+отбрасывает такие фреймы (что она будет делать по умолчанию).</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-3squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-3squeeze3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.2+dfsg-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.2+dfsg-4.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2608.data"
 # $Id: dsa-2608.wml,v 1.1 2013/01/15 20:50:45 taffit Exp $
+
--- english/security/2013/dsa-2609.wml	2013-10-30 10:48:42.601024267 +0100
+++ russian/security/2013/dsa-2609.wml	2014-01-13 11:05:28.483371127 +0100
@@ -1,16 +1,18 @@
-<define-tag description>SQL query manipulation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>манипуляция запросом SQL</define-tag>
 <define-tag moreinfo>
-<p>An interpretation conflict can cause the Active Record component of
-Rails, a web framework for the Ruby programming language, to truncate
-queries in unexpected ways.  This may allow attackers to elevate their
-privileges.</p>
+<p>Конфликт интерпретаций может привести к тому, что компонент Active Record из
+Rails, инфраструктуры веб-разработки для языка программирования Ruby, будет обрезать
+запросы неожиданным образом.  Это может дать атакующим возможность повысить
+свои привилегии.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.5-1.2+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.5-1.2+squeeze5.</p>
 
-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2609.data"
 # $Id: dsa-2609.wml,v 1.1 2013/01/17 00:34:28 taffit Exp $
+

Reply to: