[DONE] wml://{security/2011/dsa-2223,security/2012/dsa-2479,security/2012/dsa-2530,security/1999/19991111,security/2001/dsa-053,security/2007/dsa-1317,News/2001/20010603,security/2000/20000727,security/2000/20001123,security/2008/dsa-1486,security/2005/dsa-680,security/1999/19991202,security/2000/20001217,security/2001/dsa-078,security/2001/dsa-090,security/2002/dsa-127,security/2010/dsa-2082,security/2010/dsa-2084}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://{security/2011/dsa-2223,security/2012/dsa-2479,security/2012/dsa-2530,security/1999/19991111,security/2001/dsa-053,security/2007/dsa-1317,News/2001/20010603,security/2000/20000727,security/2000/20001123,security/2008/dsa-1486,security/2005/dsa-680,security/1999/19991202,security/2000/20001217,security/2001/dsa-078,security/2001/dsa-090,security/2002/dsa-127,security/2010/dsa-2082,security/2010/dsa-2084}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Wed, 20 Aug 2014 22:33:32 +0200
- Message-id: <[🔎] CACVH_n-1BTpXpZH0z0FWsnAx0uHA7k-fy8k3SX3681LGqgD2Ug@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/News/2001/20010603.wml 2005-06-18 17:34:21.000000000 +0200
+++ russian/News/2001/20010603.wml 2014-08-20 21:49:10.648026481 +0200
@@ -1,13 +1,15 @@
-<define-tag pagetitle>Debian Project at Linux Expo in Italy</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag pagetitle>Проект Debian на Linux Expo в Италии</define-tag>
<define-tag release_date>2001-06-03</define-tag>
#use wml::debian::news
-<p>The first Linux Expo in Italy takes place from June 6th to 7th in
-Milano. The Debian Project has been given the opportunity to run a
-booth in the ".Org" pavilion demonstrating its work. An Italian
-delegation of Debian led by Federico Di Gregorio will run the booth.
+<p>Первая выставка Linux Expo в Италии пройдёт с 6-го по 7-ое июня в
+Милане. Проект Debian получил возможность организовать на выставке
+свой стенд в павильоне ".Org". Итальянская
+делегация под руководством Фредерико Ди Грегорио будет организовывать работу стенда.
-<p><a href="$(HOME)/events/2001/0606-lemilan">More Info</a>
+<p><a href="$(HOME)/events/2001/0606-lemilan">Дополнительная информация</a>
+
+<p>Приглашаем всех посетить выставку и встретиться с представителями Debian,
+а также с людьми, работающими над другим Свободным ПО.
-<p>We invite everybody in this area to attend the show and meet Debian
-people as well as people from other Free Software projects there.
--- english/security/1999/19991111.wml 2001-07-13 20:48:53.000000000 +0200
+++ russian/security/1999/19991111.wml 2014-08-20 21:33:44.696006201 +0200
@@ -1,13 +1,15 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
<define-tag moreinfo>
-The version of nfs-server that was distributed in Debian
-GNU/Linux 2.1 had a buffer overflow in fh_buildpath(). It assumed that the
-total length of a path would never exceed (PATH_MAX_NAME_MAX). With a
-read/write exported directory, people could create longer paths and cause a
-buffer overflow.
+Версия nfs-server, поставляемая в составе Debian
+GNU/Linux 2.1, содержит переполнение буфера в fh_buildpath(). Функция допускает, что
+полная длина пути никогда не будет исчерпана (PATH_MAX_NAME_MAX). Путём
+чтения/записи экспортируемого каталога, можно создать более длинные пути и вызвать
+переполнение буфера.
-<p>This has been addressed in version 2.2beta37-1slink.1, and we recommend you
-upgrade your nfs-server package immediately.</define-tag>
-<define-tag description>buffer overflow in the NFS server</define-tag>
+<p>Эта проблема была исправлена в версии 2.2beta37-1slink.1, рекомендуется как можно
+скорее обновить пакет nfs-server.</define-tag>
+<define-tag description>переполнение буфера в сервере NFS</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19991111.data'
+
--- english/security/1999/19991202.wml 2001-04-19 17:52:08.000000000 +0200
+++ russian/security/1999/19991202.wml 2014-08-20 22:07:19.060050320 +0200
@@ -1,13 +1,15 @@
-<define-tag moreinfo>The version of dump that was distributed with Debian
-GNU/Linux 2.1 suffers from a problem with restoring symbolic links.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия dump, поставляемая в составе Debian
+GNU/Linux 2.1, содержит проблему, связанную с восстановлением символических ссылок.
-<p>This has been fixed in version 0.4b9-0slink1. We recommend you upgrade your
-dump package immediately.
+<p>Эта проблема была исправлена в версии 0.4b9-0slink1. Рекомендуется как можно скорее
+обновить пакет dump.
-<p>This version "Uses lchown instead of chown, fixing a possible security
-problem when restoring symlinks (a malicious user could use this to
-deliberately corrupt the ownership of important system files)".</define-tag>
-<define-tag description>problem restoring symlinks</define-tag>
+<p>Данная версия "использует lchown вместо chown, что позволило исправить возможную проблему
+безопасности при восстановлении символических ссылок (злоумышленник мог использовать эту проблему для
+преднамеренной порчи атрибутов важных системных файлов)".</define-tag>
+<define-tag description>проблема восстановления символических ссылок</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19991202.data'
+
--- english/security/2000/20000727.wml 2005-06-13 19:58:23.000000000 +0200
+++ russian/security/2000/20000727.wml 2014-08-20 21:53:07.332031665 +0200
@@ -1,12 +1,14 @@
-<define-tag moreinfo>The version of userv that was distributed with Debian
-GNU/Linux 2.1 (slink) had a problem in the fd swapping algorithm: it could
-sometimes make an out-of-bounds array reference. It might be possible for local
-users to abuse this to carry out unauthorised actions or be able to take
-control for service user accounts.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия userv, поставляемая в составе Debian
+GNU/Linux 2.1 (slink), содержит проблему в алгоритме подкачки fd: иногда
+возможно создание указателя за пределы массива. Локальные пользователи могут
+использовать данную уязвимость для выполнения неавторизованных действий и
+получения контроля над учётной записью службы.
-<p>This has been fixed in version 1.0.1.0slink for Debian GNU/Linux 2.1, and version
-1.0.1.1potato for Debian GNU/Linux 2.2.</define-tag>
-<define-tag description>local exploit</define-tag>
+<p>Эта проблема была исправлена в версии 1.0.1.0slink для Debian GNU/Linux 2.1 и в версии
+1.0.1.1potato для Debian GNU/Linux 2.2.</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20000727.data'
+
--- english/security/2000/20001123.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001123.wml 2014-08-20 21:57:52.644037914 +0200
@@ -1,14 +1,16 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
<define-tag moreinfo>
-ghostscript uses temporary files, however the method used to create those
-files wasn't secure: mktemp was used to create a name for a temporary file,
-but the file was not opened safely. Another problem is that during build,
-the LD_RUN_PATH environment variable was set to the empty string, which
-causes the dynamic linker to look in the current directory for shared
-libraries.
+ghostscript использует временные файлы, но метод, используемый для создания этих
+файлов не является безопасным: mktemp используется для создания имени временного файла,
+но файл открывается небезопасным способом. Другая проблема состоит в том, что во время сборки
+переменная окружения LD_RUN_PATH имеет пустое значение, что
+приводит к тому, что динамический линковщик ищет разделяемые библиотеки в
+текущем каталоге.
-<p>Both of these problems have been fixed in version 5.10-10.1.
+<p>Обе проблемы были исправлены в версии 5.10-10.1.
</define-tag>
-<define-tag description>symlink attack</define-tag>
+<define-tag description>атака через символические ссылки</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001123.data'
+
--- english/security/2000/20001217.wml 2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001217.wml 2014-08-20 22:11:11.492055411 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo> The problem that was previously reported for joe has been
-found in other editors. When nano (a free pico clone) unexpectedly dies it
-tries a warning message to a new file with a predictable name (the name of the
-file being edited with ".save" appended). Unfortunately that file was not
-created safely which made nano vulnerable to a symlink attack.
-<p>This has been fixed in version 0.9.23-1 (except for powerpc, which has
-version 0.9.23-1.1).</define-tag>
-<define-tag description>symlink attack</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Ранее было сообщено о проблеме в joe, эта же проблема
+была обнаружена и в других редакторах. Когда nano (свободный клон pico) неожиданной завершает работу,
+то он пытается записать предупреждение в новый файл с предсказуемым именем (имя редактируемого
+файла с добавлением в конце ".save"). К сожалению, этот файл создаётся
+небезопасным образом, что делает nano уязвимым к атаке через символические ссылки.
+<p>Эта проблема была исправлена в версии 0.9.23-1 (за исключением архитектуры powerpc, для которой
+имеется версия 0.9.23-1.1).</define-tag>
+<define-tag description>атака через символические ссылки</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001217.data'
+
--- english/security/2001/dsa-053.wml 2001-04-28 10:07:31.000000000 +0200
+++ russian/security/2001/dsa-053.wml 2014-08-20 21:39:34.944013872 +0200
@@ -1,14 +1,16 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
<define-tag moreinfo>
-The nedit (Nirvana editor) package as shipped in the non-free section
-accompanying Debian GNU/Linux 2.2/potato had a bug in its printing code:
-when printing text it would create a temporary file with the to be
-printed text and pass that on to the print system. The temporary file
-was not created safely, which could be exploited by an attacked to make
-nedit overwrite arbitrary files.
+Пакет nedit (редактор Nirvana), поставляемый в несвободном разделе
+Debian GNU/Linux 2.2/potato, содержит ошибку в коде печати:
+при печати текста создаётся временный файл с текстом, который
+должен быть напечатан, и передаётся системе печати. Временный файл
+создаётся небезопасным способом, из-за этого злоумышленник может перезаписать
+с помощью nedit произвольные файлы.
-<p>This has been fixed in version 5.02-7.1.
+<p>Эта проблема была исправлена в версии 5.02-7.1.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-053.data"
+
--- english/security/2001/dsa-078.wml 2005-10-17 23:52:17.000000000 +0200
+++ russian/security/2001/dsa-078.wml 2014-08-20 22:15:02.464060470 +0200
@@ -1,19 +1,21 @@
-<define-tag description>remote command invocation</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>удалённое выполнение команд</define-tag>
<define-tag moreinfo>
-Byrial Jensen found a nasty problem in slrn (a threaded news reader).
-The notice on slrn-announce describes it as follows:
+Бирил Дженсен обнаружил проблему в slrn (программа для чтения новостей).
+Сообщение в списке рассылки slrn-announce содержит следующие описание:
<blockquote>
<p>
- When trying to decode binaries, the built-in code executes any shell
- scripts the article might contain, apparently assuming they would be
- some kind of self-extracting archive.
+ При попытке декодирования двоичных файлов втроенный код выполняет любой сценарий командной
+ оболочки, который содержится в обрабатываемом файле, предполагая, что эти файлы
+ являются чем-то вроде самораспаковывающихся архивов.
</p>
</blockquote>
-<p>This problem has been fixed in version 0.9.6.2-9potato2 by removing
-this feature.
+<p>Данная проблема была исправлена в версии 0.9.6.2-9potato2 путём удаления
+указанной возможности.
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
+
--- english/security/2001/dsa-090.wml 2005-04-17 23:30:07.000000000 +0200
+++ russian/security/2001/dsa-090.wml 2014-08-20 22:18:01.500064391 +0200
@@ -1,17 +1,19 @@
-<define-tag description>symlink attack</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>атака через символические ссылки</define-tag>
<define-tag moreinfo>
-<p>The xtel (an X emulator for minitel) package as distributed with Debian
-GNU/Linux 2.2 has two possible symlink attacks:</p>
+<p>Пакет xtel (эмулятор X лоя minitel), поставляемый в составе Debian
+GNU/Linux 2.2, содержит две ошибки, позволяющие провести атаку через символические ссылки:</p>
<ul>
- <li>xteld creates a temporary file <tt>/tmp/.xtel-<var><user></var></tt>
- without checking for symlinks.</li>
- <li>when printing a hardcopy xtel would create a temporary file without
- protecting itself against symlink attacks.</li>
+ <li>xteld создаёт временный файл <tt>/tmp/.xtel-<var><user></var></tt>
+ не осуществляя проверки на существование символической ссылки.</li>
+ <li>при печати копии xtel создаёт временный файл без
+ какой-либо защиты от атак по символическим ссылкам.</li>
</ul>
-<p>Both problems have been fixed in version 3.2.1-4.potato.1 .
+<p>Обе проблемы были исправлены в версии 3.2.1-4.potato.1 .
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-090.data"
+
--- english/security/2002/dsa-127.wml 2002-04-17 16:21:38.000000000 +0200
+++ russian/security/2002/dsa-127.wml 2014-08-20 22:21:18.168068699 +0200
@@ -1,14 +1,16 @@
-<define-tag description>remote buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённое переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>An internal audit by the xpilot (a multi-player tactical manoeuvring
-game for X) maintainers revealed a buffer overflow in xpilot server.
-This overflow can be abused by remote attackers to gain access to
-the server under which the xpilot server is running.</p>
+<p>Внутренний аудит, выполненный сопровождающими xpilot (многопользовательская тактическая
+игра с манёврами для X), обнаружил переполнение буфера в сервере xpilot.
+Данная уязвимость может использоваться удалёнными злоумышленниками для получения доступа к
+серверу, на котором запущен сервер xpilot.</p>
-<p>This has been fixed in upstream version 4.5.1 and version
-4.1.0-4.U.4alpha2.4.potato1 of the Debian package.</p>
+<p>Данная уязвимость была исправлена в версии 4.5.1 в основной ветке разработки и в версии
+4.1.0-4.U.4alpha2.4.potato1 пакета Debian.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
# $Id: dsa-127.wml,v 1.2 2002/04/17 14:21:38 alfie Exp $
+
--- english/security/2005/dsa-680.wml 2005-02-14 15:21:33.000000000 +0100
+++ russian/security/2005/dsa-680.wml 2014-08-20 22:03:39.044045501 +0200
@@ -1,17 +1,19 @@
-<define-tag description>unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неочищеный ввод</define-tag>
<define-tag moreinfo>
-<p>Michael Krax discovered a cross site scripting vulnerability in
-ht://dig, a web search system for an intranet or small internet.</p>
+<p>Майкл Кракс обнаружил возможность межсайтового скриптинга в
+ht://dig, системе веб-поиска для внутренней сети и малого Интернет.</p>
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.1.6-3woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.1.6-3woody1.</p>
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.1.6-11.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1.6-11.</p>
-<p>We recommend that you upgrade your htdig package.</p>
+<p>Рекомендуется обновить пакеты htdig.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
# $Id: dsa-680.wml,v 1.1 2005/02/14 14:21:33 joey Exp $
+
--- english/security/2007/dsa-1317.wml 2007-07-02 21:38:20.000000000 +0200
+++ russian/security/2007/dsa-1317.wml 2014-08-20 21:45:00.696021007 +0200
@@ -1,15 +1,17 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>duskwave discovered that tinymux, a text-based multi-user virtual world server,
-performs insufficient boundary checks when working with user-supplied data,
-which might lead to the execution of arbitrary code.</p>
+<p>duskwave обнаружил, что tinymux, сервер текстового многопользовательского виртуального мира,
+выполняет недостаточные проверки границ массива при работе с данными, переданными пользователями,
+что может приводить к выполнению произвольного кода.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
2.4.3.31-1etch1.</p>
-<p>We recommend that you upgrade your tinymux package.</p>
+<p>Рекомендуется обновить пакеты tinymux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
# $Id: dsa-1317.wml,v 1.2 2007/07/02 19:38:20 jseidel Exp $
+
--- english/security/2008/dsa-1486.wml 2008-04-27 23:33:55.000000000 +0200
+++ russian/security/2008/dsa-1486.wml 2014-08-20 22:00:08.088040881 +0200
@@ -1,16 +1,18 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
<define-tag moreinfo>
-<p><q>r0t</q> discovered that gnatsweb, a web interface to GNU GNATS, did not
-correctly sanitize the database parameter in the main CGI script. This
-could allow the injection of arbitrary HTML, or JavaScript code.</p>
+<p><q>r0t</q> обнаружил, что gnatsweb, веб-интерфейс для GNU GNATS, неправильно
+очищает параметр базы данных в главном CGI-сценарии. Эта уязвимость
+позволяет вводить произвольный код на HTML или JavaScript.</p>
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
4.00-1etch1.</p>
-<p>We recommend that you upgrade your gnatsweb package.</p>
+<p>Рекомендуется обновить пакет gnatsweb.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1486.data"
# $Id: dsa-1486.wml,v 1.3 2008/04/27 21:33:55 bertol Exp $
+
--- english/security/2010/dsa-2082.wml 2010-08-02 08:55:03.000000000 +0200
+++ russian/security/2010/dsa-2082.wml 2014-08-20 22:23:04.176071020 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>It was discovered that a buffer overflow in the MIME library GMime might
-lead to the execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение буфера в библиотеке MIME GMime может
+приводить к выполнению произвольного кода.</p>
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.2.22-2+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.22-2+lenny2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.2.25-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.25-1.1.</p>
-<p>We recommend that you upgrade your gmime2.2 packages.</p>
+<p>Рекомендуется обновить пакеты gmime2.2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2082.data"
# $Id: dsa-2082.wml,v 1.1 2010/08/02 06:55:03 rhonda-guest Exp $
+
--- english/security/2010/dsa-2084.wml 2010-08-03 09:39:09.000000000 +0200
+++ russian/security/2010/dsa-2084.wml 2014-08-20 22:24:49.016073317 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
<define-tag moreinfo>
-<p>Kevin Finisterre discovered that several integer overflows in the TIFF
-library could lead to the execution of arbitrary code.</p>
+<p>Кевин Финистер обнаружил, что несколько возможных переполнений целых чисел в библиотеке TIFF
+могут приводить к выполнению произвольного кода.</p>
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 3.8.2-11.3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.8.2-11.3.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.9.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.9.4-1.</p>
-<p>We recommend that you upgrade your tiff packages.</p>
+<p>Рекомендуется обновить пакеты tiff.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2084.data"
# $Id: dsa-2084.wml,v 1.1 2010/08/03 07:39:09 rhonda-guest Exp $
+
--- english/security/2011/dsa-2223.wml 2011-04-20 21:55:20.000000000 +0200
+++ russian/security/2011/dsa-2223.wml 2014-08-20 21:24:44.731994374 +0200
@@ -1,16 +1,18 @@
-<define-tag description>SQL injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
<define-tag moreinfo>
-<p>It was discovered that Doctrine, a PHP library for implementing object
-persistence, contains SQL injection vulnerabilities.
-The exact impact depends on the application which uses the Doctrine
-library.</p>
+<p>Было обнаружено, что Doctrine, библиотека PHP для реализации персистентных
+объектов, содержит уязвимость, состоящую в SQL-инъекции.
+Возможный вред данной уязвимости зависит от приложения, использующего библиотеку
+Doctrine.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.2-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.2-2+squeeze1.</p>
-<p>We recommend that you upgrade your doctrine packages.</p>
+<p>Рекомендуется обновить пакеты doctrine.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2223.data"
# $Id: dsa-2223.wml,v 1.1 2011/04/20 19:55:20 spaillard Exp $
+
--- english/security/2012/dsa-2479.wml 2012-05-23 22:45:34.000000000 +0200
+++ russian/security/2012/dsa-2479.wml 2014-08-20 21:28:31.291999337 +0200
@@ -1,17 +1,19 @@
-<define-tag description>off-by-one</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>логическая ошибка проверки условия цикла</define-tag>
<define-tag moreinfo>
-<p>Jueri Aedla discovered an off-by-one in libxml2, which could result in
-the execution of arbitrary code.</p>
+<p>Юри Эдла обнаружил логическую ошибку проверки условия цикла в libxml2, которая может приводить
+к выполнению произвольного кода.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze4.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.7.8.dfsg-9.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.7.8.dfsg-9.1.</p>
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2479.data"
# $Id: dsa-2479.wml,v 1.1 2012/05/23 20:45:34 kaare Exp $
+
--- english/security/2012/dsa-2530.wml 2012-08-15 23:15:57.000000000 +0200
+++ russian/security/2012/dsa-2530.wml 2014-08-20 21:30:28.028001893 +0200
@@ -1,17 +1,19 @@
-<define-tag description>shell command injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>инъекция команд командной оболочки</define-tag>
<define-tag moreinfo>
-<p>Henrik Erkkonen discovered that rssh, a restricted shell for SSH, does
-not properly restrict shell access.</p>
+<p>Хенрик Эркконен обнаружил, что rssh, ограниченная командная оболочка для SSH, неправильно
+ограничивает доступ к командной оболочке.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.3.2-13squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.3.2-13squeeze1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.3-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.3-5.</p>
-<p>We recommend that you upgrade your rssh packages.</p>
+<p>Рекомендуется обновить пакеты rssh.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2530.data"
# $Id: dsa-2530.wml,v 1.1 2012/08/15 21:15:57 taffit Exp $
+
Reply to: