[DONE] wml://security/2014/dsa-285{8,9}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2858.wml 2014-02-11 19:13:46.000000000 +0100
+++ russian/security/2014/dsa-2858.wml 2014-02-11 23:48:17.983261947 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors,
-use-after-frees, too-verbose error messages and missing permission checks
-may lead to the execution of arbitrary code, the bypass of security
-checks or information disclosure. This update also addresses security
-issues in the bundled version of the NSS crypto library.</p>
-
-<p>This update updates Iceweasel to the ESR24 series of Firefox.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти,
+использование указателей после освобождения памяти, слишком подробные сообщения об ошибках и отсутствие проверок
+прав доступа могут приводить к выполнению произвольного кода, обходу проверок безопасности
+и раскрытию информации. Кроме того, данное обновление содержит исправления проблем безопасности
+для библиотеки шифрования NSS, включённой в состав веб-браузера.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 24.3.0esr-1~deb7u1.</p>
+<p>Данное обновление Iceweasel представляет собой обновление до версий серии ESR24 веб-браузера Firefox.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 24.3.0esr-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 24.3.0esr-1~deb7u1.</p>
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 24.3.0esr-1.</p>
+
+<p>Рекомендуется обновить пакеты iceweasel.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2858.data"
# $Id: dsa-2858.wml,v 1.1 2014/02/11 18:13:46 kaare Exp $
+
--- english/security/2014/dsa-2859.wml 2014-02-11 19:24:53.000000000 +0100
+++ russian/security/2014/dsa-2859.wml 2014-02-12 00:02:24.187259025 +0100
@@ -1,83 +1,85 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Pidgin, a multi-protocol
-instant messaging client:</p>
+<p>В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества
+протоколов, были обнаружены многочисленные уязвимости:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6477">CVE-2013-6477</a>
- <p>Jaime Breva Ribes discovered that a remote XMPP user can trigger a
- crash by sending a message with a timestamp in the distant future.</p></li>
+ <p>Джайм Брева Рибес обнаружил, что удалённый пользователь XMPP может вызвать
+ аварийное завершение работы приложения путём отправки сообщения, имеющего специальную временную отметку (из далёкого будущего).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6478">CVE-2013-6478</a>
- <p>Pidgin could be crashed through overly wide tooltip windows.</p></li>
+ <p>Работа Pidgin может быть завершена аварийно из-за его перекрытия широкими окнами-подсказками.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6479">CVE-2013-6479</a>
- <p>Jacob Appelbaum discovered that a malicious server or a <q>man in the
- middle</q> could send a malformed HTTP header resulting in denial of
- service.</p></li>
+ <p>Якоб Аппельбаум обнаружил, что вредоносный сервер или <q>человек в
+ середине</q> могут отослать некорректный заголовок HTTP, что приведёт к отказу
+ в обслуживании.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6481">CVE-2013-6481</a>
- <p>Daniel Atallah discovered that Pidgin could be crashed through
- malformed Yahoo! P2P messages.</p></li>
+ <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за
+ некорректных сообщений Yahoo! P2P.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6482">CVE-2013-6482</a>
- <p>Fabian Yamaguchi and Christian Wressnegger discovered that Pidgin
- could be crashed through malformed MSN messages.</p></li>
+ <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
+ может быть завершена аварийно из-за некорректных сообщений MSN.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6483">CVE-2013-6483</a>
- <p>Fabian Yamaguchi and Christian Wressnegger discovered that Pidgin
- could be crashed through malformed XMPP messages.</p></li>
+ <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
+ может быть завершена аварийно из-за некорректных сообщений XMPP.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6484">CVE-2013-6484</a>
- <p>It was discovered that incorrect error handling when reading the
- response from a STUN server could result in a crash.</p></li>
+ <p>Было обнаружено, что некорректная обработка ошибок при чтении
+ ответа от STUN-сервера может приводить к аварийному завершению работы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6485">CVE-2013-6485</a>
- <p>Matt Jones discovered a buffer overflow in the parsing of malformed
- HTTP responses.</p></li>
+ <p>Мэтт Джонс обнаружил переполнение буфера при обработке некорректных
+ ответов HTTP.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6487">CVE-2013-6487</a>
- <p>Yves Younan and Ryan Pentney discovered a buffer overflow when parsing
- Gadu-Gadu messages.</p></li>
+ <p>Ив Юнан и Райан Пентни обнаружили переполнение буфера при грамматическом разборе
+ сообщений Gadu-Gadu.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6489">CVE-2013-6489</a>
- <p>Yves Younan and Pawel Janic discovered an integer overflow when parsing
- MXit emoticons.</p></li>
+ <p>Ив Юнан и Павел Яник обнаружили переполнение целых чисел при грамматическом разборе
+ смайлов MXit.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6490">CVE-2013-6490</a>
- <p>Yves Younan discovered a buffer overflow when parsing SIMPLE headers.</p></li>
+ <p>Ив Юнан обнаружил переполнение буфера при грамматическом разборе заголовков SIMPLE.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0020">CVE-2014-0020</a>
- <p>Daniel Atallah discovered that Pidgin could be crashed via malformed
- IRC arguments.</p></li>
+ <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за некорректных
+ аргументов IRC.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), no direct backport is provided.
-A fixed package will be provided through backports.debian.org shortly.</p>
+<p>Для предыдущего стабильного выпуска (squeeze) обратный перенос исправлений не предоставляется.
+В скором времени исправленный пакет будет предоставлен через backports.debian.org.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.10.9-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.10.9-1~deb7u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.10.9-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.10.9-1.</p>
-<p>We recommend that you upgrade your pidgin packages.</p>
+<p>Рекомендуется обновить пакеты pidgin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
# $Id: dsa-2859.wml,v 1.2 2014/02/11 18:24:53 kaare Exp $
+
Reply to:
- Prev by Date:
Re: [DONE] wml://users/{com/smsmasivos,edu/lug-uniroma2}.wml
- Next by Date:
[DONE] wml://security/2014/dsa-2860.wml
- Previous by thread:
Re: [DONE] wml://security/2013/dsa-26{73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99}.wml
- Next by thread:
[DONE] wml://security/2014/dsa-2860.wml
- Index(es):