[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://{security/2000/20000227,News/1998/19980522a,News/1998/19980316b,News/1999/19990901,devel/debian-med/News/2005/20051102,News/2000/20000408,security/2000/20001112,security/2008/dsa-1498,security/2001/dsa-027}.wml



Cheers!
Lev Lamberov
--- english/devel/debian-med/News/2005/20051102.wml	2014-04-29 22:28:15.374729080 +0200
+++ russian/devel/debian-med/News/2005/20051102.wml	2014-08-13 23:39:28.000979663 +0200
@@ -1,11 +1,13 @@
-<define-tag pagetitle>Gnumed-client packages entered testing</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag pagetitle>Пакеты gnumed-client вошли в тестируемый выпуск</define-tag>
 <define-tag release_date>2005-11-02</define-tag>
 #use wml::debian::news
 # $Id: 20051102.wml,v 1.3 2014/04/29 15:27:49 pabs Exp $
 
-<p>Andreas Tille <a href="https://lists.debian.org/debian-med/2005/11/msg00002.html";>
-announced</a> that the gnumed-client packages entered testing (Etch)
-last week. You have to use the public server or install the server
-from CVS at your own, because the server packages are not yet ready.
-Still, it's an important step towards a medical practice software
-being available from Debian.</p>
+<p>Андреас Тилль <a href="https://lists.debian.org/debian-med/2005/11/msg00002.html";>
+сообщил</a>, что пакеты gnumed-client на прошлой неделе вошли в тестируемый (Etch)
+выпуск. Вам следует использовать общедоступный сервер, либо установить сервер из
+CVS самостоятельно, поскольку пакеты с серверной частью пока не готовы.
+Тем не менее, это важный шаг к тому, чтобы ПО для медицинской практики стало доступно в
+Debian.</p>
+
--- english/News/1998/19980316b.wml	1999-08-13 23:09:49.000000000 +0200
+++ russian/News/1998/19980316b.wml	2014-08-13 21:46:58.800915339 +0200
@@ -1,12 +1,14 @@
-<define-tag pagetitle>Novare Contributes Hardware to Debian</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag pagetitle>Novare передаёт Debian оборудование</define-tag>
 <define-tag release_date>1998-03-16</define-tag>
 #use wml::debian::news
 
-For a long time now Novare (<a href="http://www.novare.net";>http://www.novare.net</a>)
-has hosted the Debian
-developer's central system. A few days ago, the motherboard on that system
-blew out. They drove to the computer store on a Saturday, bought us a new
-233MHz motherboard and new RAM, and rebuilt the system over that weekend.
-Besides doing that, they built up a second system on their net for us to
-use as a dedicated mailing-list server.
+В течении длительного времени компания Novare (<a href="http://www.novare.net";>http://www.novare.net</a>)
+размещала центральную систему для разработчиков
+Debian. Несколько дней назад на этой системе
+вдзулась материнская плата. Сотрудники компании приобрели в субботу для нас новую
+материнскую плату (233МГц) и новую оперативную память, в течении выходных они заново собрали систему.
+Помимо этого они приобрели вторую систему для нас и подключили её к своей сети для того,
+чтобы мы могли использовать её в качестве выделенного сервера списков рассылки.
+
 
--- english/News/1998/19980522a.wml	2007-05-05 14:22:59.000000000 +0200
+++ russian/News/1998/19980522a.wml	2014-08-13 21:36:40.412909445 +0200
@@ -1,12 +1,14 @@
-<define-tag pagetitle>Hamm (development version of 2.0) Now in Deep Freeze</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag pagetitle>Hamm (разрабатываемая версия под номером 2.0) переходит на стадию глубокой заморозки</define-tag>
 <define-tag release_date>1998-05-22</define-tag>
 #use wml::debian::news
 
-Hamm has now been deep-frozen.  Up until this point most new versions of
-packages have been allowed into the distribution as long as they were
-bug fixes only. Now, the fix must both fix release-necessary bugs and
-be deemed important enough by the head of engineering.
+Подготовка выпуска hamm перешла на стадию глубокой заморозки.  До этого момента можно было добавлять большинство новых версий
+пакетов, если они были предназначены только для
+исправления ошибок. Теперь же исправление должно быть одновременно исправлением критичных для выпуска ошибок и
+должно быть оценено как достаточно важное нашими инженерами.
 
-<p>If anyone would like to help in the testing of the future 2.0, contact
-Brandon Mitchell at <a href="mailto:bhmit1@mail.wm.edu";>bhmit1@mail.wm.edu</a>.
+<p>Если кто-то желает помочь в тестировании будущего выпуска 2.0, свяжитесь
+с Брэндоном Митчелом по следующему адресу: <a href="mailto:bhmit1@mail.wm.edu";>bhmit1@mail.wm.edu</a>.
 </p>
+
--- english/News/1999/19990901.wml	1999-12-20 08:57:59.000000000 +0100
+++ russian/News/1999/19990901.wml	2014-08-13 23:36:07.692977754 +0200
@@ -1,10 +1,12 @@
-<define-tag pagetitle>Franklin Institute Science Museum Chooses Linux</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag pagetitle>Научный музей института им. Франклина выбирает Linux</define-tag>
 <define-tag release_date>1999-09-01</define-tag>
 #use wml::debian::news
 
-<P>The Franklin Institute Science Museum in Philadelphia, Pa. has installed 
-a Linux Web server based on Debian GNU/Linux as part of the Keystone Science 
-Network which is intended to serve science educators throughout the Eastern 
-half of Pennsylvania.  A complete article is available at 
-<newsurl http://linuxpr.com/releases/321.html>, and more information about the 
-Franklin Institute can be found at <newsurl http://sln.fi.edu/>.
+<P>В Научном музее института им. Франклина в Филадельфии, Пенсильвания установлен
+веб-сервер под управлением Debian GNU/Linux, он является частью сети Keystone Science 
+Network, которая предназначена для обслуживания преподавателей в Восточной части
+Пенсильвании.  Полная статья доступна по адресу:
+<newsurl http://linuxpr.com/releases/321.html>.  Дополнительная информация
+об Институте им. Франклина может быть найдена по следующему адресу: <newsurl http://sln.fi.edu/>.
+
--- english/News/2000/20000408.wml	2011-05-26 12:04:14.000000000 +0200
+++ russian/News/2000/20000408.wml	2014-08-13 23:43:18.436981860 +0200
@@ -1,10 +1,12 @@
-<define-tag pagetitle>IBM and Alc&ocirc;ve Partner for Debian GNU/Linux Support Services</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag pagetitle>IBM и Alc&ocirc;ve поддерживают Debian GNU/Linux</define-tag>
 <define-tag release_date>2000-04-08</define-tag>
 #use wml::debian::news
 
-<A HREF="http://linuxpr.com";>LinuxPR</A> has posted a press release from Alcôve about
-IBM and Alc&ocirc;ve partnering for Debian GNU/Linux support services.  This
-allows the IBM Global Services "Linux Support Line" to also support calls
-related to Debian GNU/Linux software installation, operation and utilization.
+<A HREF="http://linuxpr.com";>LinuxPR</A> опубликовал пресс-релиз Alcôve о том, что
+IBM и Alc&ocirc;ve поддерживают Debian GNU/Linux.  Это означает, что
+через IBM Global Services "Linux Support Line" также осуществляется поддержка звонков,
+связанных с установкой Debian GNU/Linux, работе в нашей операционной системе и её использованием.
+
+<P>Дополнительная информация может быть найдена в указанном <A HREF="http://linuxpr.com/releases/1596.html";>пресс-релизе</A>.
 
-<P>More details can be found in the <A HREF="http://linuxpr.com/releases/1596.html";>press release</A>.
--- english/security/2000/20000227.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000227.wml	2014-08-13 21:40:47.928911804 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>The version of htdig that was distribution in Debian
-GNU/Linux 2.1 (aka slink) is vulnerable to a remote attack. There was a
-vulnerability in the htsearch script that allowed remote users to read any file
-on the webserver that is readable by the uid under which the server is running.
-This has been fixed in version 3.1.5-0.1. We recommend you upgrade your htdig
-package immediately.</define-tag>
-<define-tag description>remote users can read files with webserver uid</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия htdig, поставляемая в составе Debian
+GNU/Linux 2.1 (slink), уязвима к удалённой атаке. В сценарии
+htsearch содержится ошибка, позволяющая удалённым пользователям прочитать любой файл
+на веб-сервере, который можно прочитать от лица пользователя, от которого этот веб-сервер запущен.
+Эта уязвимость была исправлена в версии 3.1.5-0.1. Рекомендуется как можно скорее обновить пакет
+htdig.</define-tag>
+<define-tag description>удалённые пользователи могут читать файла, к которым открыт доступ от лица пользователя, запустившего веб-сервер</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000227.data'
+
--- english/security/2000/20000605a.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20000605a.wml	2014-08-13 21:24:07.268902267 +0200
@@ -1,10 +1,12 @@
-<define-tag moreinfo>The version of splitvt distributed in Debian GNU/Linux 2.1
-(a.k.a. slink), as well as in the frozen (potato) and unstable (woody)
-distributions, is vulnerable to a local buffer overflow.  This could be
-exploited to give a shell running as root. This has been fixed in versions
-1.6.3-7.0slink1 (for slink) and 1.6.3-7.1 (for potato), and we recommend that
-you update your splitvt package immediately.</define-tag>
-<define-tag description>root exploit in splitvt</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Весрия splitvt, поставляемая в составе Debian GNU/Linux 2.1,
+(slink), а также в составе замороженного (potato) и нестабильного (woody)
+выпусков, уязвима к локальному переполнению буфера.  Эта уязвимость может
+использоваться для получения прав суперпользователя в работающей командной оболочкe. Уязвимость была исправлена в версиях
+1.6.3-7.0slink1 (для slink) и 1.6.3-7.1 (для potato), рекомендуется как можно
+скорее обновить пакет splitvt.</define-tag>
+<define-tag description>уязвимость суперпользователя в splitvt</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000605a.data'
+
--- english/security/2000/20001112.wml	2005-06-14 19:43:47.000000000 +0200
+++ russian/security/2000/20001112.wml	2014-08-13 23:46:48.588983863 +0200
@@ -1,13 +1,15 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-The version of BIND shipped with Debian GNU/Linux 2.2 is vulnerable to
-a remote denial of service attack, which can cause the nameserver to crash
-after accessing an uninitialized pointer.  This problem is fixed in the current
-maintenance release of BIND, 8.2.2P7, and in the Debian package version
-8.2.2p7-1 for both stable and unstable releases.
+Версия BIND, поставляемая в составе Debian GNU/Linux 2.2, уязвима к
+удалённым атакам по принципу отказа в обслуживании, которые могут привести к аварийной остановке сервера
+имён после обращения к неинициализированному указателю.  Эта проблема исправлена в текущем
+выпуске BIND, 8.2.2P7, и в пакете Debian версии
+8.2.2p7-1 как для стабильного, так и для нестабильного выпусков.
 
-<p>We recommend that all users of BIND upgrade immediately.
+<p>Всем пользователям рекомендуется как можно скорее обновить BIND.
 </define-tag>
-<define-tag description>remote Denial of Service</define-tag>
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001112.data'
+
--- english/security/2001/dsa-027.wml	2001-04-19 17:52:10.000000000 +0200
+++ russian/security/2001/dsa-027.wml	2014-08-13 23:52:36.028987174 +0200
@@ -1,14 +1,16 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
 <define-tag moreinfo>
 <ol>
-<li>Versions of OpenSSH prior to 2.3.0 are vulnerable to a remote arbitrary
-memory overwrite attack which may lead to a root exploit.
-<li>CORE-SDI has described a problem with regards to RSA key exchange and a
-Bleichenbacher attack to gather the session key from an ssh session. 
+<li>Версии OpenSSH вплоть до 2.3.0 уязвимы к удалённой перезаписи
+произвольного содержимого памяти, что может приводить к уязвимости суперпользователя.
+<li>CORE-SDI описало проблему, касающуюся обмена RSA-ключами, а также
+атаку Bleichenbacher для сбора сессионного ключа из сессии ssh. 
 </ol>
-Both of these issues have been corrected in our ssh package 1.2.3-9.2.
+Обе указанные уязвимости были исправлены в нашем пакете ssh версии 1.2.3-9.2.
 
-We recommend you upgrade your openssh package immediately.</define-tag>
-<define-tag description>remote exploit</define-tag>
+Рекомендуется как можно скорее обновить пакет openssh.</define-tag>
+<define-tag description>удалённая уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-027.data'
+
--- english/security/2001/dsa-069.wml	2004-08-04 00:50:42.000000000 +0200
+++ russian/security/2001/dsa-069.wml	2014-08-13 21:31:00.072906201 +0200
@@ -1,13 +1,15 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-The version of <code>xloadimage</code> (a graphics files viewer for X) that was
-shipped in Debian GNU/Linux 2.2 has a buffer overflow in the code that
-handles FACES format images. This could be exploited by an attacker by
-tricking someone into viewing a specially crafted image using <code>xloadimage</code>
-which would allow them to execute arbitrary code.
+Версия <code>xloadimage</code> (программа для просмотра графических файлов для X), поставляемый
+в составе Debian GNU/Linux 2.2, содержит переполнение буфера в коде для обработки
+изображений в формате FACES. Эта уязвимость может использоваться злоумышленником путём
+передачи для последующего открытия с помощью <code>xloadimage</code> специально сформированного изображения,
+что позволит ему выполнить произвольный код.
 
-<p>This problem was fixed in version 4.1-5potato1.
+<p>Эта проблема была исправлена в версии 4.1-5potato1.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-069.data"
+
--- english/security/2001/dsa-095.wml	2001-12-28 11:31:05.000000000 +0100
+++ russian/security/2001/dsa-095.wml	2014-08-13 21:19:44.964899767 +0200
@@ -1,13 +1,15 @@
-<define-tag description>local root vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-The package 'gpm' contains the <code>gpm-root</code> program, which can be used to
-create mouse-activated menus on the console.
-Among other problems, the <code>gpm-root</code> program contains a format string
-vulnerability, which allows an attacker to gain root privileges.
+Пакет 'gpm' содержит программу <code>gpm-root</code>, которая может использоваться
+для создания активируемых при помощи мыши меню в консоли.
+Эта программа имеет ряд проблем, одна из них состоит в том, что программа <code>gpm-root</code> содержит уязвимость
+форматной строки, которая позволяет злоумышленнику получить права суперпользователя.
 
-<p>This has been fixed in version 1.17.8-18.1, and we recommend that you upgrade
-your 1.17.8-18 package immediately.</p>
+<p>Эта уязвимость была исправлена в версии 1.17.8-18.1, рекомендуется как можно скорее обновить
+пакет до версии 1.17.8-18.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-095.data"
+
--- english/security/2006/dsa-1234.wml	2006-12-13 15:41:57.000000000 +0100
+++ russian/security/2006/dsa-1234.wml	2014-08-13 21:21:10.252900580 +0200
@@ -1,16 +1,18 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>A denial of service vulnerability has been discovered in the CGI library
-included with Ruby, the interpreted scripting language for quick and easy
-object-oriented programming.</p>
+<p>В библиотеке CGI, включённой в состав Ruby, интерпретированного языка сценариев для быстрого и
+простого объектно-ориентированного программирования, была обнаружена
+уязвимость, заключающаяся в отказе в обслуживании.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in version 
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
 1.6.8-12sarge3.</p>
 
-<p>We recommend that you upgrade your ruby1.6 package.</p>
+<p>Рекомендуется обновить пакет ruby1.6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
 # $Id: dsa-1234.wml,v 1.3 2006/12/13 14:41:57 tomos Exp $
+
--- english/security/2006/dsa-1235.wml	2006-12-13 15:41:57.000000000 +0100
+++ russian/security/2006/dsa-1235.wml	2014-08-13 21:15:47.748897506 +0200
@@ -1,15 +1,17 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A denial of service vulnerability has been discovered in the CGI library
-included with Ruby, the interpreted scripting language for quick and easy
-object-oriented programming.</p>
+<p>В библиотеке CGI, включённой в состав Ruby, интерпретированного языка сценариев для быстрого и
+простого объектно-ориентированного программирования, была обнаружена
+уязвимость, заключающаяся в отказе в обслуживании.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in version
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в версии
 1.8.2-7sarge5.</p>
 
-<p>We recommend that you upgrade your ruby1.8 package.</p>
+<p>Рекомендуется обновить пакет ruby1.8
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
 # $Id: dsa-1235.wml,v 1.3 2006/12/13 14:41:57 tomos Exp $
+
--- english/security/2008/dsa-1498.wml	2008-04-29 22:47:28.000000000 +0200
+++ russian/security/2008/dsa-1498.wml	2014-08-13 23:49:48.640985579 +0200
@@ -1,16 +1,18 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that libimager-perl, a Perl extension for generating 24-bit images,
-did not correctly handle 8-bit compressed images, which could
-allow the execution of arbitrary code.</p>
+<p>Было обнаружено, что libimager-perl, расширение Perl для создания 24-битных изображений,
+неправильно обрабатывает 8-битные сжатые изображения, что позволяет
+выполнить произвольный код.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.50-1etch1.</p>
 
-<p>We recommend that you upgrade your libimager-perl package.</p>
+<p>Рекомендуется обновить пакет libimager-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
 # $Id: dsa-1498.wml,v 1.4 2008/04/29 20:47:28 bertol Exp $
+
--- english/security/2012/dsa-2486.wml	2012-06-05 23:21:47.000000000 +0200
+++ russian/security/2012/dsa-2486.wml	2014-08-13 21:28:00.212904487 +0200
@@ -1,15 +1,17 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that BIND, a DNS server, can crash while processing
-resource records containing no data bytes.  Both authoritative servers
-and resolvers are affected.</p>
+<p>Было обнаружено, что BIND, сервер DNS, может аварийно завершить работу во время обработки
+записей о ресурса, не содержащих байт данных.  Уязвимости подвержены и серверы-авторитеты,
+и серверы для разрешения имён.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze5.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакет bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2486.data"
 # $Id: dsa-2486.wml,v 1.1 2012/06/05 21:21:47 taffit Exp $
+

Reply to: