[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-293{5,6,7}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2935.wml	2014-05-21 20:44:59.000000000 +0200
+++ russian/security/2014/dsa-2935.wml	2014-05-27 18:47:33.505929325 +0200
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that malformed responses from a Gadu-Gadu file relay
-server could lead to denial of service or the execution of arbitrary
-code in applications linked to the libgadu library.</p>
+<p>Было обнаружено, что неправильно сформированные ответы от сервера передачи файлов сети
+Gadu-Gadu могут приводить к отказу в обслуживании или выполнению произвольного
+кода в приложениях, скомпонованных с библиотекой libgadu.</p>
 
-<p>The oldstable distribution (squeeze) is not affected.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой уязвимости.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.11.2-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.11.2-1+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.12.0~rc3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.12.0~rc3-1.</p>
 
-<p>We recommend that you upgrade your libgadu packages.</p>
+<p>Рекомендуется обновить пакеты libgadu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2935.data"
 # $Id: dsa-2935.wml,v 1.1 2014/05/21 18:44:59 gusnan-guest Exp $
+
--- english/security/2014/dsa-2936.wml	2014-05-23 11:21:08.000000000 +0200
+++ russian/security/2014/dsa-2936.wml	2014-05-27 20:04:06.917923382 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>John Fitzpatrick from MWR Labs reported a stack-based buffer overflow
-vulnerability in torque, a PBS-derived batch processing queueing system.
-An unauthenticated remote attacker could exploit this flaw to execute
-arbitrary code with root privileges.</p>
+<p>Джон Фицпатрик из MWR Labs сообщил о переполнении буфера
+в torque, системе пакетной обработки очередей на основе PBS.
+Неавторизованный удалённый атакующий может использовать данную уязвимость для выполнения
+произвольного кода с привилегиями суперпользователя.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.8+dfsg-9squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.8+dfsg-9squeeze4.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.4.16+dfsg-1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.4.16+dfsg-1+deb7u3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.16+dfsg-1.4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.16+dfsg-1.4.</p>
 
-<p>We recommend that you upgrade your torque packages.</p>
+<p>Рекомендуется обновить пакеты torque.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2936.data"
 # $Id: dsa-2936.wml,v 1.1 2014/05/23 09:21:08 carnil Exp $
+
--- english/security/2014/dsa-2937.wml	2014-05-27 16:46:24.000000000 +0200
+++ russian/security/2014/dsa-2937.wml	2014-05-27 20:08:24.265925835 +0200
@@ -1,38 +1,40 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two security issues have been found in the Python WSGI adapter module 
-for Apache:</p>
+<p>В адаптере модулей Python WSGI для Apache были обнаружены две
+уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0240";>CVE-2014-0240</a>
 
-    <p>Robert Kisteleki discovered a potential privilege escalation in
-    daemon mode. This is not exploitable with the kernel used in Debian
+    <p>Роберт Кистелеки обнаружил возможность повышения привилегий при работе
+    в режиме службы. Эта уязвимость не может использоваться при использовании ядра из состава Debian
     7.0/wheezy.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0242";>CVE-2014-0242</a>
 
-    <p>Buck Golemon discovered that incorrect memory handling could lead to
-    information disclosure when processing Content-Type headers.</p></li>
+    <p>Бау Големон обнаружил, что некорректная обработка памяти во время обработки заголовков Content-Type
+    может приводить к раскрытию информации.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.3-2+deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.3-2+deb6u1.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.3-4+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.3-4+deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.5-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.5-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.5-1.</p>
 
-<p>We recommend that you upgrade your mod-wsgi packages.</p>
+<p>Рекомендуется обновить пакеты mod-wsgi.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2937.data"
 # $Id: dsa-2937.wml,v 1.1 2014/05/27 14:46:24 gusnan-guest Exp $
+

Reply to: