[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2013/dsa-26{73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99}.wml



On Thu, Jan 02, 2014 at 01:19:52PM +0100, Lev Lamberov wrote:
...
Прошу прощения, что может быть поздно вмешиваюсь, но...
> --- english/security/2013/dsa-2673.wml	2013-10-30 10:48:43.684482238 +0100
> +++ russian/security/2013/dsa-2673.wml	2014-01-02 13:16:15.564141398 +0100
> @@ -1,23 +1,25 @@
> -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> -<p>Ilja van Sprundel of IOActive discovered several security issues in
> -multiple components of the X.org graphics stack and the related
> -libraries: Various integer overflows, sign handling errors in integer
> -conversions, buffer overflows, memory corruption and missing input
> -sanitising may lead to privilege escalation or denial of service.</p>
> -
> -<p>For the oldstable distribution (squeeze), this problem has been fixed in
> -version 1:1.1.0-2+squeeze1.</p>
> +<p>Илья ван Шпрудель из IOActive обнаружил несколько проблем безопасности в
Я, конечно, не знаю, как звучит данная фамилия (возможно, голландская
или бельгийская), но в языках, близких к немецкому, "n" должно быть
слышно, я думаю. Так что здесь и далее (во многих местах), скорее "ван
Шпрундель"

...
>  <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2837";>CVE-2013-2837</a>
>  
> -    <p>Use-after-free vulnerability in the SVG implementation allows remote
> -    attackers to cause a denial of service or possibly have unspecified
> -    other impact via unknown vectors.</p></li>
> +    <p>Использование после освобождения в реализации SVG позволяет удалённому
> +    атакующему вызывать отказ в обслуживании или имеет другие
> +    эффекты.</p></li>
И ещё вот это "использование (чего?) после освобождения" (тоже во многих
местах). Хотя я и видел такие же переводы "в лоб", но на мой взгляд надо
всё же переводить этот термин чем-то более осмысленным.  Думаю, что
здесь вполне уместно будет вставить слово "памяти".

...
> --- english/security/2013/dsa-2697.wml	2013-10-30 10:48:43.876386234 +0100
> +++ russian/security/2013/dsa-2697.wml	2014-01-02 11:38:21.843936078 +0100
> @@ -1,21 +1,23 @@
> -<define-tag description>out-of-bounds array read</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>чтение за пределами массива</define-tag>
>  <define-tag moreinfo>
> -<p>It was discovered that a malicious client could crash a GNUTLS server
> -and vice versa, by sending TLS records encrypted with a block cipher
> -which contain invalid padding.</p>
> +<p>Было обнаружено, что вредоносный клиент может вызвать аварийное завершение сервера GNUTLS и
> +наоборот, посылая записи TLS, зашифрованные с помощью блочного шифра,
-> вот это с "и наоборот" красиво звучит (долго думал :)...
> +содержащего неправильное дополнение.</p>

...
> --- english/security/2013/dsa-2699.wml	2013-10-30 10:48:43.892378235 +0100
> +++ russian/security/2013/dsa-2699.wml	2014-01-02 11:29:47.595918102 +0100
> @@ -1,40 +1,42 @@
> -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple security issues have been found in Iceweasel, Debian's version 
> -of the Mozilla Firefox web browser: Multiple memory safety errors, 
> -missing input sanitising vulnerabilities, use-after-free vulnerabilities, 
> -buffer overflows and other programming errors may lead to the execution 
> -of arbitrary code, privilege escalation, information leaks or 
> -cross-site-scripting.</p>
> -
> -<p>We're changing the approach for security updates for Iceweasel, Icedove 
> -and Iceape in stable-security: Instead of backporting security fixes, 
> -we now provide releases based on the Extended Support Release branch. As 
> -such, this update introduces packages based on Firefox 17 and at some 
> -point in the future we will switch to the next ESR branch once ESR 17 
> -has reached it's end of life.</p>
> -
> -<p>Some Xul extensions currently packaged in the Debian archive are not
> -compatible with the new browser engine. Up-to-date and compatible 
> -versions can be retrieved from <a href="http://addons.mozilla.org";>http://addons.mozilla.org</a> as a short 
> -term solution. A solution to keep packaged extensions compatible with 
> -the Mozilla releases is still being sorted out.</p>
> -
> -<p>We don't have the resources to backport security fixes to the Iceweasel 
> -release in oldstable-security any longer. If you're up to the task and 
> -want to help, please get in touch with team@security.debian.org. 
> -Otherwise, we'll announce the end of  security support for Iceweasel, 
> -Icedove and Iceape in Squeeze in the next update round.</p>
> +<p>В Iceweasel, версии Mozilla Firefox для Debian, были 
> +обнаружены многочисленный проблемы безопасности: многочисленный ошибки безопасности памяти, 
> +отсутствие очистки ввода, использования после освобождения, 
> +переполнения буфера и другие ошибки программирования могут приводить к выполнению
> +произвольного кода, повышению привилегий, утечам информации или
утечк_а_м

> +межсайтовому скриптингу.</p>
> +
> +<p>Мы меняем подход к обновлению безопасности для Iceweasel, Icedove 
обновлени_ям_
> +и Iceape в стабильном выпуске: вместо обратного переноса исправлений безопасности
 (честно говоря, не по-русски как-то всё это -- "обновления
 безопасности", "исправления безопасности")


Reply to: