[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://{security/2005/dsa-668,devel/debian-installer/News/2006/20060608,security/2001/dsa-024,security/2006/dsa-1143,security/2005/dsa-724,security/2008/dsa-1568,security/2008/dsa-1521,security/1999/19990924,security/2002/dsa-110,security/2008/dsa-1476,security/2010/dsa-2037,security/2002/dsa-200,security/2005/dsa-683,security/2012/dsa-2410,security/2006/dsa-1053,security/2005/dsa-641,security/2008/dsa-1553,security/2008/dsa-1593,security/2008/dsa-1480,security/2012/dsa-2484}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19990924.wml	2004-03-27 21:42:51.000000000 +0100
+++ russian/security/1999/19990924.wml	2014-08-22 16:22:55.044238680 +0200
@@ -1,14 +1,16 @@
-<define-tag moreinfo>The version of amd that was distributed with Debian
-GNU/Linux 2.1 is vulnerable to a remote exploit. Passing a big directory name
-to amd's logging code would overflow a buffer which could be exploited.  This
-has been fixed in version 23.0slink1.
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия amd, поставляемая в составе Debian
+GNU/Linux 2.1, содержит уязвимость, которая может использоваться удалённо. Передача длинного имени каталога
+коду журналирования amd приводит к переполнению буфера.  Данная уязвимость
+была исправлена в версии 23.0slink1.
 
-<p><em>Update:</em> This fix caused an error that has been corrected in
-version upl102-23.slink2. Please refer to the <a href="19991018a">updated
-DSA page for amd</a>, for information on correcting this problem.
+<p><em>Обновление:</em> данное исправление вызвало ошибку, которая была исправлена в
+версии upl102-23.slink2. За дополнительной информацией обращайтесь к странице <a href="19991018a">обновлённой
+рекомендации Debain по безопасности для amd</a>.
 
 </define-tag>
-<define-tag description>Buffer overflow in amd</define-tag>
+<define-tag description>переполнение буфера в amd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990924.data'
+
--- english/security/2001/dsa-024.wml	2001-07-31 17:05:35.000000000 +0200
+++ russian/security/2001/dsa-024.wml	2014-08-22 16:11:10.640223252 +0200
@@ -1,11 +1,13 @@
-<define-tag moreinfo>The FreeBSD team has found a bug in the way new crontabs
-were handled which allowed malicious users to display arbitrary crontab files
-on the local system. This only affects valid crontab files so it can't be used to
-get access to /etc/shadow or something. crontab files are not especially secure
-anyway, as there are other ways they can leak. No passwords or similar
-sensitive data should be in there. We recommend you upgrade your cron
-packages.</define-tag>
-<define-tag description>local insecure crontab handling</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Команда FreeBSD обнаружила ошибку в том, как обрабатываются
+новые таблицы cron, ошибка позволяет злоумышленникам отображать произвольные таблицы cron
+локальной системы. Это касается только корректных файлов с таблицами cron и не может быть использовано
+для получения доступа к /etc/shadow или другим файлам. Файлы таблиц cron не являются особенно ценными,
+имеются и другие способы их просмотра. Файлы не должны содержать паролей или
+какую-либо другую чувствительную информацию. Рекомендуется обновить
+пакеты cron.</define-tag>
+<define-tag description>небезопасная обработка локальных таблиц cron</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-024.data'
+
--- english/security/2002/dsa-110.wml	2002-02-13 20:00:51.000000000 +0100
+++ russian/security/2002/dsa-110.wml	2014-08-22 16:25:08.448241602 +0200
@@ -1,16 +1,18 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>The authors of CUPS, the Common UNIX Printing System, have found a
-potential buffer overflow bug in the code of the CUPS daemon where it
-reads the names of attributes.  This affects all versions of CUPS.</p>
+<p>Авторы CUPS, Common UNIX Printing System, обнаружили
+потенциальное переполнение буфера в коде службы CUPS для
+чтения имён атрибутов.  Данная уязвимость присутствует во всех версиях CUPS.</p>
 
-<p>This problem has been fixed in version 1.0.4-10 for the stable Debian
-distribution and version 1.1.13-2 for the current testing/unstable
-distribution.</p>
+<p>Проблема была исправлена в версии 1.0.4-10 для стабильного выпуска Debian
+и в версии 1.1.13-2 для текущих тестируемого/нестабильного
+выпусков.</p>
 
-<p>We recommend that you upgrade your CUPS packages immediately if you
-have them installed.</p>
+<p>Рекомендуется как можно скорее обновить пакеты CUPS, если они
+у вас установлены.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-110.data"
+
--- english/security/2002/dsa-200.wml	2002-11-23 22:42:07.000000000 +0100
+++ russian/security/2002/dsa-200.wml	2014-08-22 16:32:39.440251479 +0200
@@ -1,16 +1,18 @@
-<define-tag description>remote exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость</define-tag>
 <define-tag moreinfo>
-<p>Steve Langasek found an exploitable bug in the password handling
-code in samba: when converting from DOS code-page to little endian
-UCS2 unicode a buffer length was not checked and a buffer could
-be overflowed. There is no known exploit for this, but an upgrade
-is strongly recommended.</p>
+<p>Стив Лангашек обнаружил ошибку в коде обработки пароля
+в samba: при конвертации кодовой страницы DOS в уникод UCS2 в порядке
+от старшего к младшему длина буфера не проверяется и буфер может быть
+переполнен. Для этой ошибки нет известных эксплоитов, но всё равно
+настоятельно рекомендуется обновить пакет.</p>
 
-<p>This problem has been fixed in version 2.2.3a-12 of the Debian
-samba packages and upstream version 2.2.7.</p>
+<p>Данная проблема была исправлена в версии 2.2.3a-12 пакетов Debian
+samba и версии 2.2.7 из основной ветки разработки.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-200.data"
 # $Id: dsa-200.wml,v 1.2 2002/11/23 21:42:07 michelle Exp $
+
--- english/security/2005/dsa-641.wml	2011-05-26 12:05:42.000000000 +0200
+++ russian/security/2005/dsa-641.wml	2014-08-22 16:42:33.364264488 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjölund discovered that playmidi, a MIDI player, contains a
-setuid root program with a buffer overflow that can be exploited by a
-local attacker.</p>
+<p>Эрик Съёлунд обнаружил, что playmidi, проигрыватель MIDI, содержит
+программу с установленным флагом доступа, позволяющим запускать её от лица суперпользователя, эта программа содержит переполнение буфера,
+которое может использоваться локальным злоумышленником.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.4-4woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.4-4woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.4debian-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4debian-3.</p>
 
-<p>We recommend that you upgrade your playmidi package.</p>
+<p>Рекомендуется обновить пакет playmidi.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-641.data"
 # $Id: dsa-641.wml,v 1.2 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2005/dsa-668.wml	2005-02-04 18:04:10.000000000 +0100
+++ russian/security/2005/dsa-668.wml	2014-08-22 16:03:05.452212625 +0200
@@ -1,17 +1,19 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>John Heasman and others discovered a bug in the PostgreSQL engine
-which would allow any user load an arbitrary local library into it.</p>
+<p>Джон Хисман и другие исследователи обнаружили ошибку в движке PostgreSQL,
+которая позволяет любому пользователю загружать в движок произвольную библиотеку.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 7.2.1-2woody7.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 7.2.1-2woody7.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 7.4.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.4.7-1.</p>
 
-<p>We recommend that you upgrade your postgresql packages.</p>
+<p>Рекомендуется обновить пакеты postgresql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-668.data"
 # $Id: dsa-668.wml,v 1.1 2005/02/04 17:04:10 joey Exp $
+
--- english/security/2005/dsa-683.wml	2005-02-15 17:03:33.000000000 +0100
+++ russian/security/2005/dsa-683.wml	2014-08-22 16:34:45.176254233 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Several buffer overflows have been discovered in PL/PgSQL as part of
-the PostgreSQL engine which could lead to the execution of arbitrary
-code.</p>
+<p>В PL/PgSQL как части движка PostgreSQL были обнаружены несколько
+переполнений буфера, которые могут приводить к выполнению произвольного
+кода.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 7.2.1-2woody8.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 7.2.1-2woody8.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 7.4.7-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.4.7-2.</p>
 
-<p>We recommend that you upgrade your postgresql packages.</p>
+<p>Рекомендуется обновить пакеты postgresql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-683.data"
 # $Id: dsa-683.wml,v 1.1 2005/02/15 16:03:33 joey Exp $
+
--- english/security/2005/dsa-724.wml	2005-09-15 13:19:17.000000000 +0200
+++ russian/security/2005/dsa-724.wml	2014-08-22 16:16:09.152229790 +0200
@@ -1,17 +1,19 @@
-<define-tag description>design flaw</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка проектирования</define-tag>
 <define-tag moreinfo>
-<p>Maksymilian Arciemowicz discovered several cross site scripting issues
-in phpsysinfo, a PHP based host information application.</p>
+<p>Максимилиан Аркимович обнаружил несколько проблем, связанных с межсайтовым скриптингом,
+в phpsysinfo, приложении для предоставления информации об узле на основе PHP.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.0-3woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлена в
+версии 2.0-3woody2.</p>
 
-<p>For the testing (sarge) and unstable (sid) distribution these problems
-have been fixed in version 2.3-3.</p>
+<p>В тестируемом (sarge) и нестабильном (sid) выпусках эти проблемы
+были исправлены в версии 2.3-3.</p>
 
-<p>We recommend that you upgrade your phpsysinfo package.</p>
+<p>Рекомендуется обновить пакет phpsysinfo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-724.data"
 # $Id: dsa-724.wml,v 1.2 2005/09/15 11:19:17 florian Exp $
+
--- english/security/2006/dsa-1053.wml	2006-05-09 11:13:23.000000000 +0200
+++ russian/security/2006/dsa-1053.wml	2014-08-22 16:40:15.328261464 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Martijn Wargers and Nick Mott described crashes of Mozilla due to the
-use of a deleted controller context.  In theory this could be abused to
-execute malicious code.</p>
+<p>Мартин Варгерс и Нит Мотт описали аварийное завершение работы Mozilla из-за
+использования удалённого контекста контроллера.  Теоретически эту проблему можно использовать
+для выполнения произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.7.8-1sarge6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.7.8-1sarge6.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your mozilla packages.</p>
+<p>Рекомендуется обновить пакеты mozilla.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
 # $Id: dsa-1053.wml,v 1.1 2006/05/09 09:13:23 joey Exp $
+
--- english/security/2006/dsa-1143.wml	2006-08-04 10:47:34.000000000 +0200
+++ russian/security/2006/dsa-1143.wml	2014-08-22 16:13:17.920226039 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Justin Winschief and Andrew Steets discovered a bug in dhcp, the DHCP
-server for automatic IP address assignment, which causes the server to
-unexpectedly exit.</p>
+<p>Юстин Виншиф и Эндрю Ститс обнаружили ошибку в dhcp, сервере DHCP
+для автоматического назначения IP-адресов, которая приводит к неожиданному
+завершению работы сервера.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0pl5-19.1sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0pl5-19.1sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your dhcp package.</p>
+<p>Рекомендуется обновить пакет dhcp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
 # $Id: dsa-1143.wml,v 1.1 2006/08/04 08:47:34 joey Exp $
+
--- english/security/2008/dsa-1476.wml	2008-09-13 14:23:16.000000000 +0200
+++ russian/security/2008/dsa-1476.wml	2014-08-22 16:27:09.796244259 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Marcus Meissner discovered that the PulseAudio sound server performed
-insufficient checks when dropping privileges, which could lead to local
-privilege escalation.</p>
+<p>Маркус Майснер обнаружил, что звуковой сервер PulseAudio выполняет
+недостаточные проверки при отказе от прав доступа, что может приводить
+к локальному повышению привилегий.</p>
 
-<p>The old stable distribution (sarge) doesn't contain pulseaudio.</p>
+<p>В предыдущем стабильном выпуске (sarge) pulseaudio отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.9.5-5etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9.5-5etch1.</p>
 
-<p>We recommend that you upgrade your pulseaudio packages.</p>
+<p>Рекомендуется обновить пакеты pulseaudio.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1476.data"
 # $Id: dsa-1476.wml,v 1.2 2008/09/13 12:23:16 florian Exp $
+
--- english/security/2008/dsa-1480.wml	2008-02-06 09:36:26.000000000 +0100
+++ russian/security/2008/dsa-1480.wml	2014-08-22 16:48:12.384271913 +0200
@@ -1,17 +1,19 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Alin Rad Pop discovered several buffer overflows in the Poppler PDF
-library, which could allow the execution of arbitrary code if a
-malformed PDF file is opened.</p>
+<p>Олин Рад Поп обнаружил несколько переполнений буфера в библиотеке Poppler PDF,
+которые могут приводить к выполнению произвольного кода в случае открытия
+некорректного файла PDF.</p>
 
-<p>The old stable distribution (sarge) doesn't contain poppler.</p>
+<p>Предыдущий стабильный выпуск (sarge) не содержит poppler.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 0.4.5-5.1etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 0.4.5-5.1etch2.</p>
 
-<p>We recommend that you upgrade your poppler packages.</p>
+<p>Рекомендуется обновить пакеты poppler.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1480.data"
 # $Id: dsa-1480.wml,v 1.1 2008/02/06 08:36:26 spaillar Exp $
+
--- english/security/2008/dsa-1521.wml	2008-03-16 16:43:35.000000000 +0100
+++ russian/security/2008/dsa-1521.wml	2014-08-22 16:20:11.140235090 +0200
@@ -1,16 +1,18 @@
-<define-tag description>file disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие файлов</define-tag>
 <define-tag moreinfo>
-<p>Julien Cayzac discovered that under certain circumstances lighttpd,
-a fast webserver with minimal memory footprint, might allow the reading
-of arbitrary files from the system.  This problem could only occur
-with a non-standard configuration.</p>
+<p>Жульен Кайзак обнаружил, что при определённых условиях lighttpd,
+быстрый веб-сервер с минимальным потреблением памяти, может разрешить чтение
+произвольных файлов в системе.  Эта проблема может возникнуть только
+при нестандартной настройке.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in 
-version 1.4.13-4etch6.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.13-4etch6.</p>
 
-<p>We recommend that you upgrade your lighttpd package.</p>
+<p>Рекомендуется обновить пакет lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1521.data"
 # $Id: dsa-1521.wml,v 1.1 2008/03/16 15:43:35 skx Exp $
+
--- english/security/2008/dsa-1553.wml	2008-04-20 13:21:04.000000000 +0200
+++ russian/security/2008/dsa-1553.wml	2014-08-22 16:44:29.728267036 +0200
@@ -1,18 +1,20 @@
-<define-tag description>cross-site request forgery</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>подделка межсайтового запроса</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that ikiwiki, a Wiki implementation, does not
-guard password and content changes against cross-site request forgery
-(CSRF) attacks.</p>
+<p>Было обнаружено, что ikiwiki, реализация Wiki, не защищает
+пароли и изменения содержимого от подделки межсайтовых запросов
+(CSRF).</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.33.5.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.33.5.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.42.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.42.</p>
 
-<p>We recommend that you upgrade your ikiwiki package.</p>
+<p>Рекомендуется обновить пакет ikiwiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1553.data"
 # $Id: dsa-1553.wml,v 1.1 2008/04/20 11:21:04 fw Exp $
+
--- english/security/2008/dsa-1568.wml	2008-05-05 18:02:33.000000000 +0200
+++ russian/security/2008/dsa-1568.wml	2014-08-22 16:18:20.848232674 +0200
@@ -1,17 +1,19 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>"unsticky" discovered that b2evolution, a blog engine, performs insufficient
-input sanitising, allowing for cross site scripting.</p>
+<p>"unsticky" обнаружил, что b2evolution, движок блогов, выполняет недостаточную
+очистку ввода, что приводит к межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.9.2-3+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 0.9.2-3+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.2-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.9.2-4.</p>
 
-<p>We recommend that you upgrade your b2evolution package.</p>
+<p>Рекомендуется обновить пакет b2evolution.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1568.data"
 # $Id: dsa-1568.wml,v 1.1 2008/05/05 16:02:33 thijs Exp $
+
--- english/security/2008/dsa-1593.wml	2008-06-16 07:26:54.000000000 +0200
+++ russian/security/2008/dsa-1593.wml	2014-08-22 16:46:12.940269297 +0200
@@ -1,17 +1,19 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Host Manager web application performed
-insufficient input sanitising, which could lead to cross-site scripting.</p>
+<p>Было обнаружено, что веб-приложение Host Manager выполняет
+недостаточную очистку ввода, что приводит к межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 5.5.20-2etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.5.20-2etch3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.5.26-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.5.26-3.</p>
 
-<p>We recommend that you upgrade your tomcat5.5 packages.</p>
+<p>Рекомендуется обновить пакеты tomcat5.5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
 # $Id: dsa-1593.wml,v 1.2 2008/06/16 05:26:54 peterk Exp $
+
--- english/security/2010/dsa-2037.wml	2010-04-18 23:56:27.000000000 +0200
+++ russian/security/2010/dsa-2037.wml	2014-08-22 16:29:32.076247376 +0200
@@ -1,17 +1,19 @@
-<define-tag description>race condition</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>состояние гонки</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer discovered that a race condition in the KDE Desktop
-Environment's KDM display manager, allow a local user to elevate privileges
-to root.</p>
+<p>Себастиан Крамер обнаружил, что состояние гонки в дисплейном менеджере KDM из окружения
+рабочего стола KDE, позволяет локальному пользователю повысить привилегии
+до уровня суперпользователя.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in version
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
 4:3.5.9.dfsg.1-6+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your kdm package.</p>
+<p>Рекомендуется обновить пакет kdm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2037.data"
 # $Id: dsa-2037.wml,v 1.1 2010/04/18 21:56:27 spaillard Exp $
+
--- english/security/2012/dsa-2410.wml	2012-02-15 22:19:34.000000000 +0100
+++ russian/security/2012/dsa-2410.wml	2014-08-22 16:38:00.064258502 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Jueri Aedla discovered an integer overflow in the libpng PNG library,
-which could lead to the execution of arbitrary code if a malformed
-image is processed.</p>
+<p>Юри Эдла обнаружил переполнение целых чисел в библиотеке PNG libpng,
+которое может приводить к выполнению произвольного кода в случае, если обрабатывается
+некорректное изображение.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.44-1+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эти проблема была исправлена в
+версии 1.2.44-1+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libpng packages.</p>
+<p>Рекомендуется обновить пакеты libpng.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2410.data"
 # $Id: dsa-2410.wml,v 1.1 2012/02/15 21:19:34 taffit Exp $
+
--- english/security/2012/dsa-2484.wml	2012-06-02 14:52:51.000000000 +0200
+++ russian/security/2012/dsa-2484.wml	2014-08-22 16:50:36.588275071 +0200
@@ -1,17 +1,19 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Pohle discovered that UPSD, the server of Network UPS Tools
-(NUT) is vulnerable to a remote denial of service attack.</p>
+<p>Себастиан Поле обнаружил, что UPSD, сервер сети Network UPS Tools
+(NUT), уязвим к удалённой атаке, приводящей к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.3-1.1squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.3-1.1squeeze2.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your nut packages.</p>
+<p>Рекомендуется обновить пакеты nut.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2484.data"
 # $Id: dsa-2484.wml,v 1.1 2012/06/02 12:52:51 taffit Exp $
+
--- english/devel/debian-installer/News/2006/20060608.wml	2006-06-08 21:58:42.000000000 +0200
+++ russian/devel/debian-installer/News/2006/20060608.wml	2014-08-22 16:07:24.112218290 +0200
@@ -1,16 +1,18 @@
-<define-tag pagetitle>amd64 archive move breaks beta2 amd64 images</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag pagetitle>Перемещение архива amd64 ломает установочные образы версии beta2 для amd64</define-tag>
 <define-tag release_date>2006-06-08</define-tag>
 #use wml::debian::news
 
 <p>
-Integration of the amd64 architecture into the main Debian archive is in
-process, and as part of this the external amd64 mirror network no longer
-includes packages for testing or unstable. Debian-Installer amd64 beta2
-images that were built to use that mirror network will thus no longer
-successfully install Debian. The full CDs and DVD should still work.
+Осуществляется интеграция архитектуры amd64 в основной
+архив Debian, внешние зеркала amd64 более не содержат пакеты
+для тестируемого и нестабильного выпусков. Установочные образы Debian версии beta2 для amd64,
+которые были собраны для использования с сетью зеркал не могут использоваться для
+успешной установки Debian. Полные наборы компакт-дисков и DVD должны работать.
 </p>
 
 <p>
-The next release of the installer will include support for the amd64
-architecture in the main Debian archive.
+Следующий выпуск программы установки будет включать в себя поддержку архитектуры amd64
+для основного архива Debian.
 </p>
+

Reply to: