[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/undated/1{bliss,doom,land,ldso,libdb,lynx,mc,mgetty,modutils,parsecontrol,samba,sperl,ssh,svgalib,teardrop,xfree,xfree2,xfree3}.wml



Это просто ужасно устаревшие рекомендации, просто для истории.

Cheers!
Lev Lamberov
--- english/security/undated/1bliss.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1bliss.wml	2014-01-13 14:20:48.959780823 +0100
@@ -1,23 +1,25 @@
-<define-tag description>computer virus</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>компьютерный вирус</define-tag>
 <define-tag moreinfo>
-The infection must be done as root. Of course root can do anything
-(including 'rm -rf /') so most people don't see this as a
-problem. This is why people should do as little as possible under
-root.
+Заражение может быть осуществлено от суперпользователя. Кончено, суперпользователь может делать всё, что угодно,
+(включая 'rm -rf /'), поэтому большинство пользователей не считают это
+проблемой. Вот почему людям следует как можно меньше производить действий
+от лица суперпользователя.
 
-<p>Bliss was described on USENET in the fall of 1996.  In February of 1997, it was reported in Linux and Bugtraq mailing lists.  
+<p>Bliss был описан на USENET осенью 1996 года.  В феврале 1997 года было сообщено об это в списках рассылки Linux и Bugtraq.  
 
-<p>Check for Bliss by searching all binaries for the following pattern:<br>E8ABD8FFFFC200003634 65643134373130363532
+<p>Проверить на предмет наличия Bliss можно путём поиска по двоичным файлам по шаблону:<br>E8ABD8FFFFC200003634 65643134373130363532
 
-<p>Disinfect with the --bliss-uninfect-files-please argument to an infected program.
+<p>Удаление вируса возможно путём передачи аргумента --bliss-uninfect-files-please инфицированой программе.
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://www.f-secure.com/v-descs/bliss.shtml";>F-Secure - bliss description</a>
-<li><a href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html";>Viruses on Unix systems - by Rado Dejanovic</a>
-<li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF";>InfoSec Year in Review -- 1997 (at Norwich.edu) (PDF)</a>
+<li><a href="http://www.f-secure.com/v-descs/bliss.shtml";>F-Secure - описание bliss</a>
+<li><a href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html";>Viruses on Unix systems - Радо Деянович</a>
+<li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF";>InfoSec Year in Review -- 1997 (на Norwich.edu) (PDF)</a>
 </ul>
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1bliss.data'
+
--- english/security/undated/1doom.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1doom.wml	2014-01-13 14:21:40.487782625 +0100
@@ -1,12 +1,14 @@
-<define-tag description>/tmp file attack</define-tag>
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag description>атака файлов /tmp</define-tag>
 <define-tag moreinfo>
-Doom startmouse creates replaceable /tmp/gpmscript
+Doom startmouse создаёт файл /tmp/gpmscript, который можно заменить.
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html";>BugTraq posting - doom</a>
+<li><a href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html";>Сообщение на BugTraq - doom</a>
 </ul>
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1doom.data'
+
--- english/security/undated/1land.wml	2001-07-22 15:46:50.000000000 +0200
+++ russian/security/undated/1land.wml	2014-01-13 14:24:08.963787815 +0100
@@ -1,8 +1,10 @@
-<define-tag description>IP spoofing attack "land"</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>атака по подмене IP "land"</define-tag>
 <define-tag moreinfo>
-Spoofed SYN packet sent to machine A, using A as the destination and source,
-and using the same (free) port for destination and source causes lock-up.
+Поддельный SYN-пакет отправленый машине A, использует A в качестве адресата и отправителя,
+а использование одного и того же (свободного) порта в качестве адресата и отправителя вызывает зависание.
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1land.data'
+
--- english/security/undated/1ldso.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1ldso.wml	2014-01-13 14:30:20.495800802 +0100
@@ -1,26 +1,28 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-Local users may gain root privileges by exploiting a buffer overflow
-in the dynamic linker (ld.so).
+Локальные пользователи могут получить привилегии суперпользователя путём использования переполнения буфера
+в динамическом линковщике (ld.so).
 
-<p>The vulnerability may also allow remote users to obtain root access.
+<p>Уязвимость может позволить удалённым пользователям получить доступ от лица суперпользователя.
 
-<p>This paragraph was extracted from CIAC h-86 (see References):<br>
-On Linux, programs linked against shared libraries execute some code
-contained in /lib/ld.so (for a.out binaries) or /lib/ld-linux.so (for
-ELF binaries), which loads the shared libraries and binds all symbols.
-If an error occurs during this stage, an error message is printed and
-the program terminates. The printf replacement used at this stage is
-not protected from buffer overruns.
+<p>Данный параграф был извлечён из CIAC h-86 (см. ссылки):<br>
+В Linux программы, линкующиеся с разделяемыми библиотеками, выполняют некоторый код,
+содержащийся в /lib/ld.so (для двоичных файлов a.out) или /lib/ld-linux.so (для двоичных
+файлов ELF), который загружает разделяемые библиотеки и связывает все символы.
+Если во время этой стадии возникает ошибка, выводится сообщение об ошибке, и
+программа завершает работу. Замена printf, используемая на этой стадии,
+не защищена от переполнения буфера.
 
-<p>References:
+<p>Ссылки:
 <ul>
 <li><a href="http://ciac.llnl.gov/ciac/bulletins/h-86.shtml";>CIAC Bulletin
 h-86</a>
 </ul>
 
-<p>Fixes: ldso-1.8.11 or later
+<p>Исправляет: ldso-1.8.11 или новее
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1ldso.data'
+
--- english/security/undated/1libdb.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1libdb.wml	2014-01-13 14:32:44.687805842 +0100
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-Libdb includes version of snprintf() function with bound checking
-disabled.
+Libdb включает в себя версию функции snprintf() с отключеной проверкой
+связывания.
 
-<p>From the libdb (1.85.4-4) changelog:<br>
+<p>Из журнала изменений libdb (1.85.4-4):<br>
 <pre>
   * PORT/linux/Makefile: SECURITY FIX: don't build broken snprintf, which
     ignores the bounds check, making programs which just *happen* to use
     libdb vulnerable...
 </pre>
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html";>BugTraq mail list - July 1997 (0043)</a>
+<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html";>Список рассылки BugTraq - Июль 1997 (0043)</a>
 </ul>
 
-<p>Fixes: libdb 1.85.4-4 or later
+<p>Исправляет: libdb 1.85.4-4 или новее
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1libdb.data'
+
--- english/security/undated/1lynx.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1lynx.wml	2014-01-13 14:36:02.423812754 +0100
@@ -1,19 +1,21 @@
-<define-tag description>local exploit</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость</define-tag>
 <define-tag moreinfo>
-Restricted/anonymous lynx users can execute arbitrary
-commands.
+Ограниченные/анонимные пользователи lynx могут выполнять произвольные
+команды.
 
-<p>Also, conceivably, a malicious webmaster could cause lynx users to execute
-arbitrary commands.
+<p>Кроме того, предположительно, вредоносный веб-сервер может вызвать выполнение произвольных
+команд в lynx.
 
-<p>References:
+<p>Ссылки:
 <ul>
 <li><a href="http://www.cert.org/vendor_bulletins/VB-97.05.lynx";>CERT Vendor Bulletins - VB-97.05.lynx</a>
 <li><a href="http://www.ciac.org/ciac/bulletins/h-82.shtml";>CIAC Bulletin h-82</a>
 </ul>
-<p>Fixes: lynx 2.7.1-3 or later
+<p>Исправляет: lynx 2.7.1-3 или позже
 </define-tag>
 
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1lynx.data'
+
--- english/security/undated/1mc.wml	2001-04-19 17:52:11.000000000 +0200
+++ russian/security/undated/1mc.wml	2014-01-13 14:36:22.391813452 +0100
@@ -1,6 +1,8 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 </define-tag>
-<define-tag description>Script problem in mc</define-tag>
+<define-tag description>Проблема сценария в mc</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1mc.data'
+
--- english/security/undated/1mgetty.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1mgetty.wml	2014-01-13 14:39:27.915819937 +0100
@@ -1,14 +1,16 @@
-<define-tag description>remote root exploit</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-Improper quoting of user data in mgetty allowed users to execute
-commands as root.
+Неправильное закавычивание пользовательских данных в mgetty позволяет пользователям выполнять
+команды от лица суперпользователя.
 
-<p>References:
+<p>Ссылка:
 <ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html";>BugTraq mail list - Jul 1997 (0161)</a>
+<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html";>Список рассылки BugTraq - Июль 1997 (0161)</a>
 </ul>
 </define-tag>
 
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1mgetty.data'
+
--- english/security/undated/1modutils.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1modutils.wml	2014-01-13 14:41:31.367824253 +0100
@@ -1,17 +1,19 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-<P>Note:<BR> Use of request-route is not recommended. The diald package
-provides the same functionality in a much better way. In a future kernel,
-support for request-route will be dropped.
+<P>Внимание:<BR> использование request-route не рекомендуется. Пакет diald
+предоставляет ту же самую функциональность более удачным способом. В будущем ядре
+поддержка request-route будет прекращена.
 
-<p>References:
+<p>Ссылка:
 <ul>
 <li><a href="http://www.securitybugware.org/Linux/658.html";>securitybugware.org - SBWID-658 </a>
-<li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html";>Linux
-Kerneld mini-HOWTO (search for request-route)</a>
+<li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html";>Мини-руководство Linux
+Kerneld (ищите request-route)</a>
 </ul>
 
 </define-tag>
-<define-tag description>request-route used a lock file in /tmp</define-tag>
+<define-tag description>request-route использует lock-файл в /tmp</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1modutils.data'
+
--- english/security/undated/1parsecontrol.wml	2003-08-24 13:33:34.000000000 +0200
+++ russian/security/undated/1parsecontrol.wml	2014-01-13 14:45:58.527833591 +0100
@@ -1,24 +1,26 @@
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
 <define-tag description>INN 1.5 parsecontrol</define-tag>
 <define-tag moreinfo>
-This vulnerability may allow remote users to execute arbitrary commands
-with the privileges of the user that manages the news server.
+Данная уязвимость может позволить удалённым пользователям выполнить произвольные команды с
+привилегиями пользователей, управляющих сервером новостей.
 
-<p>Quoting from CA-1997-08:<br>
-Remote, unauthorized users can execute arbitrary commands on the system
-with the same privileges as the innd (INN daemon) process.  Attacks may
-reach news servers located behind Internet firewalls.
+<p>Цитата из CA-1997-08:<br>
+Удалённые неавторизованные пользователи могут выполнять произвольные команды
+с теми же привилегиями как и процесс innd (служба INN).  Атака может
+достать серверы новостей, расположенные за межсетевыми экранами Internet.
 
-<p>Versions of INN prior to 1.5.1 are vulnerable.
+<p>Версии INN до 1.5.1 уязвимы.
 
-<p>The Debian entry from CA-1997-08:<br>
-The current version of INN shipped with Debian is 1.4unoff4.
-However the "unstable" (or development) tree contains inn-1.5.1.
+<p>Запись Debian от CA-1997-08:<br>
+В Debian поставляется текущая версия 1.4unoff4.
+Тем не менее, "нестабильная" ветка (или ветка в разработке) содержит inn-1.5.1.
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://www.cert.org/summaries/CS-97.02.html";>CERT Special Edition about news servers</a>
+<li><a href="http://www.cert.org/summaries/CS-97.02.html";>CERT Special Edition о серверах новостей</a>
 </ul>
 
 </define-tag>
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
+
--- english/security/undated/1samba.wml	2004-02-15 13:04:38.000000000 +0100
+++ russian/security/undated/1samba.wml	2014-01-13 14:47:46.451837364 +0100
@@ -1,17 +1,19 @@
-<define-tag description>remote root exploit</define-tag>
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag description>уязвимость удалённого суперпользователя</define-tag>
 <define-tag moreinfo>
-Problem with Samba allowed remote users to get root access.
+Проблема с Samba позволяет удалённым пользователям получить доступ от лица суперпользователя.
 
-<p>An exploit has been posted on the internet and the vulnerability is
-assumed to be actively exploited.
+<p>Об уязвимости было сообщено в Интернет, считается, что данная уязвимость
+активно используется.
 
-<p>All versions of Samba prior to version 1.9.17p2 are vulnerable.
+<p>Все версии Samba до версии 1.9.17p2 уязвимы.
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba";>CERT Vendor Bulletin for Samba</a>
+<li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba";>CERT Vendor Bulletin для Samba</a>
 </ul>
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1samba.data'
+
--- english/security/undated/1sperl.wml	2003-08-20 13:17:02.000000000 +0200
+++ russian/security/undated/1sperl.wml	2014-01-13 14:50:41.815843494 +0100
@@ -1,15 +1,17 @@
-<define-tag description>local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 
 <define-tag moreinfo>
-Users can gain root access with suidperl version 5.003.
+Пользователи могут получить доступ от лица суперпользователя с suidperl версии 5.003.
 
-<p>If called with crafted parameters, a buffer overflow condition in
-suidperl could allow a user to execute arbitrary commands as root.
+<p>Если она вызывается со специально созданными параметрами, состояние переполнения буфера в
+suidperl может позволить пользователю выполнять произвольные команды от лица суперпользователя.
 
-<p>Unpatched versions of suidperl (sperl) 4.n and 5.n prior to 5.004, are
-vulnerable.
+<p>Уязвимы версии suidperl (sperl) 4.n и 5.n до версии 5.004, к которым не применены
+заплаты.
 </define-tag>
 
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1sperl.data'
+
--- english/security/undated/1ssh.wml	2003-08-05 03:00:13.000000000 +0200
+++ russian/security/undated/1ssh.wml	2014-01-13 14:54:12.579850861 +0100
@@ -1,16 +1,18 @@
-<define-tag description>unauthorized port forwarding</define-tag>
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag description>проброс неавторизованных портов</define-tag>
 <define-tag moreinfo>
-ssh allowed non-privileged users to forward privileged ports.
+ssh позволяет непривилегированным пользователям пробрасывать привилегированные порты.
 
-<p>Fixes: ssh 1.2.21-1 or later
+<p>Исправляет: ssh 1.2.21-1 или новее
 
-<p>Insufficient permission checking may allow an SSH client user to
-access remote accounts belonging to the ssh-agent user.
+<p>Недостаточная проверка прав доступа может позволить клиенту SSH получить
+доступ к удалённым учётным записям, принадлежащим пользователю ssh-agent.
 
-<p>SSH versions 1.2.17 through 1.2.21 are vulnerable.  SSH versions
-prior to 1.2.17 are vulnerable to a different, though similar,
-attack.
+<p>Уязвимы версии SSH с 1.2.17 по 1.2.21.  Версии SSH
+от версии 1.2.17 уязвимы к другой, хотя и сходной
+атаке.
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1ssh.data'
+
--- english/security/undated/1svgalib.wml	2005-05-15 15:59:27.000000000 +0200
+++ russian/security/undated/1svgalib.wml	2014-01-13 14:58:03.435858931 +0100
@@ -1,18 +1,20 @@
-<define-tag description>local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag description>уязвимость локального суперпользователя</define-tag>
 <define-tag moreinfo>
-svgalib didn't properly give up root privileges.
+svgalib неправильно передаёт привилегии суперпользователя.
 
-<p>Quoting from the ksrt advisory:<br>
-svgalib 1.2.10 and below do not properly revoke privileges, and through
-the use of saved user ids, any svgalib application may still be vulnerable
-to buffer overruns(stack overwrites).
+<p>Цитата из совета ksrt:<br>
+svgalib 1.2.10 и старее неправильно отменяют привилегии, и через
+использование сохранённых идентификаторов пользователя любое приложение svgalib всё ещё может быть
+уязвима к переполнению буфера (перезапись стека).
 
-<p>References:
+<p>Ссылки:
 <ul>
-<li><a href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv";>Attrition.org advisory ksrt.001</a>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html";>BugTraq mail list June 1997 (0128)</a>
+<li><a href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv";>Attrition.org совет ksrt.001</a>
+<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html";>Список рассылки BugTraq - Июнь 1997 (0128)</a>
 </ul>
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1svgalib.data'
+
--- english/security/undated/1teardrop.wml	2001-07-20 10:21:08.000000000 +0200
+++ russian/security/undated/1teardrop.wml	2014-01-13 14:58:56.999860803 +0100
@@ -1,8 +1,10 @@
-<define-tag description>"teardrop" attack</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>атака "teardrop"</define-tag>
 <define-tag moreinfo>
-Problem with IP defragmenting code can allow others to crash your
-machine.
+Проблема с дефрагментацией кода IP может позволить другим пользователям аварийно завершить работу
+вашей машины.
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1teardrop.data'
+
--- english/security/undated/1xfree.wml	2001-07-20 10:21:08.000000000 +0200
+++ russian/security/undated/1xfree.wml	2014-01-13 15:05:28.707874496 +0100
@@ -1,8 +1,10 @@
-<define-tag description>insecure socket creation</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>небезопасное создание сокета</define-tag>
 <define-tag moreinfo>
-Problem with bad permissions on control socket for X.
+Проблема с неправильными правами доступа к управляющему сокету для X.
 </define-tag>
 
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1xfree.data'
+
--- english/security/undated/1xfree2.wml	2001-07-22 15:46:50.000000000 +0200
+++ russian/security/undated/1xfree2.wml	2014-01-13 15:02:43.179868710 +0100
@@ -1,10 +1,12 @@
-<define-tag description>insecure file handling</define-tag>
+#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov"
+<define-tag description>небезопасная обработка файла</define-tag>
 <define-tag moreinfo>
-XF86_* servers don't check permissions on the alternate config file.
-This enables reading of the first line of any file by ordinary users.
+Серверы XF86_* не проверяют права доступа к дополнительным файлам настроек.
+Это позволяет осуществить чтение первой строки любого файла обычными пользователями.
 
-<p>Fixed in XF86_* 3.3.1-6 and later.
+<p>Исправлено в XF86_* 3.3.1-6 или новее.
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1xfree2.data'
+
--- english/security/undated/1xfree3.wml	2001-07-22 15:46:50.000000000 +0200
+++ russian/security/undated/1xfree3.wml	2014-01-13 15:03:36.607870577 +0100
@@ -1,7 +1,9 @@
-<define-tag description>insecure /tmp files</define-tag>
+#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov"
+<define-tag description>небезопасные файлы /tmp</define-tag>
 <define-tag moreinfo>
-User X startup scripts sometimes create an exploitable file in /tmp.
+Пользовательские стартовые сценарии X иногда создают уязвимый файл в /tmp.
 </define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/undated/1xfree3.data'
+

Reply to: