[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-285{8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2858.wml	2014-02-11 19:13:46.000000000 +0100
+++ russian/security/2014/dsa-2858.wml	2014-02-11 23:48:17.983261947 +0100
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors,
-use-after-frees, too-verbose error messages and missing permission checks
-may lead to the execution of arbitrary code, the bypass of security
-checks or information disclosure. This update also addresses security
-issues in the bundled version of the NSS crypto library.</p>
-
-<p>This update updates Iceweasel to the ESR24 series of Firefox.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены многочисленные уязвимости: многочисленные ошибки безопасности памяти,
+использование указателей после освобождения памяти, слишком подробные сообщения об ошибках и отсутствие проверок
+прав доступа могут приводить к выполнению произвольного кода, обходу проверок безопасности
+и раскрытию информации. Кроме того, данное обновление содержит исправления проблем безопасности
+для библиотеки шифрования NSS, включённой в состав веб-браузера.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 24.3.0esr-1~deb7u1.</p>
+<p>Данное обновление Iceweasel представляет собой обновление до версий серии ESR24 веб-браузера Firefox.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 24.3.0esr-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 24.3.0esr-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 24.3.0esr-1.</p>
+
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2858.data"
 # $Id: dsa-2858.wml,v 1.1 2014/02/11 18:13:46 kaare Exp $
+
--- english/security/2014/dsa-2859.wml	2014-02-11 19:24:53.000000000 +0100
+++ russian/security/2014/dsa-2859.wml	2014-02-12 00:02:24.187259025 +0100
@@ -1,83 +1,85 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Pidgin, a multi-protocol
-instant messaging client:</p>
+<p>В Pidgin, клиенте обмена мгновенными сообщениями с поддержкой множества
+протоколов, были обнаружены многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6477";>CVE-2013-6477</a>
 
-    <p>Jaime Breva Ribes discovered that a remote XMPP user can trigger a 
-    crash by sending a message with a timestamp in the distant future.</p></li>
+    <p>Джайм Брева Рибес обнаружил, что удалённый пользователь XMPP может вызвать
+    аварийное завершение работы приложения путём отправки сообщения, имеющего специальную временную отметку (из далёкого будущего).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6478";>CVE-2013-6478</a>
 
-    <p>Pidgin could be crashed through overly wide tooltip windows.</p></li>
+    <p>Работа Pidgin может быть завершена аварийно из-за его перекрытия широкими окнами-подсказками.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6479";>CVE-2013-6479</a>
 
-    <p>Jacob Appelbaum discovered that a malicious server or a <q>man in the 
-    middle</q> could send a malformed HTTP header resulting in denial of
-    service.</p></li>
+    <p>Якоб Аппельбаум обнаружил, что вредоносный сервер или <q>человек в
+    середине</q> могут отослать некорректный заголовок HTTP, что приведёт к отказу
+    в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6481";>CVE-2013-6481</a>
 
-    <p>Daniel Atallah discovered that Pidgin could be crashed through 
-    malformed Yahoo! P2P messages.</p></li>
+    <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за
+    некорректных сообщений Yahoo! P2P.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6482";>CVE-2013-6482</a>
 
-    <p>Fabian Yamaguchi and Christian Wressnegger discovered that Pidgin
-    could be crashed through malformed MSN messages.</p></li>
+    <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
+    может быть завершена аварийно из-за некорректных сообщений MSN.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6483";>CVE-2013-6483</a>
 
-    <p>Fabian Yamaguchi and Christian Wressnegger discovered that Pidgin
-    could be crashed through malformed XMPP messages.</p></li>
+    <p>Фабиан Ямагучи и Кристиан Вресснеггер обнаружили, что работа Pidgin
+    может быть завершена аварийно из-за некорректных сообщений XMPP.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6484";>CVE-2013-6484</a>
 
-    <p>It was discovered that incorrect error handling when reading the 
-    response from a STUN server could result in a crash.</p></li>
+    <p>Было обнаружено, что некорректная обработка ошибок при чтении
+    ответа от STUN-сервера может приводить к аварийному завершению работы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6485";>CVE-2013-6485</a>
 
-    <p>Matt Jones discovered a buffer overflow in the parsing of malformed
-    HTTP responses.</p></li>
+    <p>Мэтт Джонс обнаружил переполнение буфера при обработке некорректных
+    ответов HTTP.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6487";>CVE-2013-6487</a>
 
-    <p>Yves Younan and Ryan Pentney discovered a buffer overflow when parsing
-    Gadu-Gadu messages.</p></li>
+    <p>Ив Юнан и Райан Пентни обнаружили переполнение буфера при грамматическом разборе
+    сообщений Gadu-Gadu.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6489";>CVE-2013-6489</a>
 
-    <p>Yves Younan and Pawel Janic discovered an integer overflow when parsing
-    MXit emoticons.</p></li>
+    <p>Ив Юнан и Павел Яник обнаружили переполнение целых чисел при грамматическом разборе
+    смайлов MXit.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6490";>CVE-2013-6490</a>
 
-    <p>Yves Younan discovered a buffer overflow when parsing SIMPLE headers.</p></li>
+    <p>Ив Юнан обнаружил переполнение буфера при грамматическом разборе заголовков SIMPLE.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0020";>CVE-2014-0020</a>
 
-    <p>Daniel Atallah discovered that Pidgin could be crashed via malformed
-    IRC arguments.</p></li>
+    <p>Дэниель Атолла обнаружил, что работа Pidgin может быть завершена аварийно из-за некорректных
+    аргументов IRC.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), no direct backport is provided.
-A fixed package will be provided through backports.debian.org shortly.</p>
+<p>Для предыдущего стабильного выпуска (squeeze) обратный перенос исправлений не предоставляется.
+В скором времени исправленный пакет будет предоставлен через backports.debian.org.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.10.9-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.10.9-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.10.9-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.10.9-1.</p>
 
-<p>We recommend that you upgrade your pidgin packages.</p>
+<p>Рекомендуется обновить пакеты pidgin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
 # $Id: dsa-2859.wml,v 1.2 2014/02/11 18:24:53 kaare Exp $
+

Reply to: