[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/da-287{4,5,6,7}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2874.wml	2014-03-12 23:00:46.000000000 +0100
+++ russian/security/2014/dsa-2874.wml	2014-03-13 10:43:38.879673784 +0100
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Beatrice Torracca and Evgeni Golov discovered a buffer overflow in the
-mutt mailreader. Malformed RFC2047 header lines could result in denial
-of service or potentially the execution of arbitrary code.</p>
+<p>Беатриче Торраччи и Евгений Голов обнаружили переполнение буфера в
+программе чтения почты mutt. Некорректные строки заголовка RFC2047 могут приводить к отказу в
+обслуживании или потенциальному выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.5.20-9+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.5.20-9+squeeze3.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.5.21-6.2+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.5.21-6.2+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.22-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.22-2.</p>
 
-<p>We recommend that you upgrade your mutt packages.</p>
+<p>Рекомендуется обновить пакеты mutt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2874.data"
 # $Id: dsa-2874.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $
+
--- english/security/2014/dsa-2875.wml	2014-03-12 23:00:46.000000000 +0100
+++ russian/security/2014/dsa-2875.wml	2014-03-13 10:45:40.967674947 +0100
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Florian Weimer of the Red Hat Product Security Team discovered multiple
-vulnerabilities in the pdftoopvp CUPS filter, which could result in the
-execution of aribitrary code if a malformed PDF file is processed.</p>
+<p>Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные
+уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к
+выполнению произвольного кода при обработке некорректных файлов в формате PDF.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.0.18-2.1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.0.18-2.1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.47-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.47-1.</p>
 
-<p>We recommend that you upgrade your cups-filters packages.</p>
+<p>Рекомендуется обновить пакеты cups-filters.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2875.data"
 # $Id: dsa-2875.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $
+
--- english/security/2014/dsa-2876.wml	2014-03-12 23:00:46.000000000 +0100
+++ russian/security/2014/dsa-2876.wml	2014-03-13 10:47:54.287676218 +0100
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Florian Weimer of the Red Hat Product Security Team discovered multiple
-vulnerabilities in the pdftoopvp CUPS filter, which could result in the
-execution of aribitrary code if a malformed PDF file is processed.</p>
+<p>Флориан Ваймер из Red Hat Product Security Team обнаружил многочисленные
+уязвимости в фильтре pdftoopvp для CUPS, которые могут приводить к
+выполнению произвольного кода при обработке некорректных файлов в формате PDF.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.4-7+squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.4-7+squeeze4.</p>
 
-<p>For the stable distribution (wheezy) and the unstable distribution (sid)
-the filter is now part of the cups-filters source package.</p>
+<p>В стабильном (wheezy) и нестабильном (sid) выпусках
+данный фильтр является частью исходного пакета cups-filters.</p>
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2876.data"
 # $Id: dsa-2876.wml,v 1.2 2014/03/12 22:00:46 kaare Exp $
+
--- english/security/2014/dsa-2877.wml	2014-03-13 07:59:24.000000000 +0100
+++ russian/security/2014/dsa-2877.wml	2014-03-13 10:56:25.007681085 +0100
@@ -1,43 +1,45 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the lighttpd web server.</p>
+<p>В веб-сервере lighttpd были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-2323";>CVE-2014-2323</a>
 
-    <p>Jann Horn discovered that specially crafted host names can be used
-    to inject arbitrary MySQL queries in lighttpd servers using the
-    MySQL virtual hosting module (mod_mysql_vhost).</p>
+    <p>Ян Хорн обнаружил, что специально сформированные имена узлов могут использоваться для
+    добавления произвольных запросов MySQL на серверах lighttpd, использующих
+    модуль виртуального хостинга MySQL (mod_mysql_vhost).</p>
 
-    <p>This only affects installations with the lighttpd-mod-mysql-vhost
-    binary package installed and in use.</p></li>
+    <p>Данная уязвимость актуальна только в том случае, если установлен и используется
+    двоичный пакет lighttpd-mod-mysql-vhost.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-2324";>CVE-2014-2324</a>
 
-    <p>Jann Horn discovered that specially crafted host names can be used
-    to traverse outside of the document root under certain situations
-    in lighttpd servers using either the mod_mysql_vhost, mod_evhost,
-    or mod_simple_vhost virtual hosting modules.</p>
+    <p>Ян Хорн обнаружил, что специально сформированные имена узлов в определённых ситуациях могут использоваться для
+    выхода за пределы корневого каталога сайта на серверах
+    lighttpd, использующих модули виртуального хостинга mod_mysql_vhost, mod_evhost,
+    или mod_simple_vhost.</p>
 
-    <p>Servers not using these modules are not affected.</p></li>
+    <p>Серверы, не использующие данные модули, не подвержены указанной уязвимости.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.28-2+squeeze1.6.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.28-2+squeeze1.6.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.31-4+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.31-4+deb7u3.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.33-1+nmu3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.33-1+nmu3.</p>
 
-<p>We recommend that you upgrade your lighttpd packages.</p>
+<p>Рекомендуется обновить пакеты lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2877.data"
 # $Id: dsa-2877.wml,v 1.1 2014/03/13 06:59:24 kaare Exp $
+

Reply to: