[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{08/dsa-1610,11/dsa-2158,05/dsa-748,05/dsa-632,05/dsa-650,11/dsa-2320,11/dsa-2361,00/20000830,04/dsa-603,06/dsa-1221,07/dsa-1397,05/dsa-655,11/dsa-2359,06/dsa-1074,07/dsa-1328,08/dsa-1668,08/dsa-1686,00/20000910a,07/dsa-1442,10/dsa-2134,11/dsa-2209,12/dsa-2431,05/dsa-623,05/dsa-727}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20000830.wml	2004-09-05 19:28:35.000000000 +0200
+++ russian/security/2000/20000830.wml	2014-09-08 15:38:57.774847786 +0200
@@ -1,15 +1,17 @@
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
 <define-tag moreinfo>\
-The updated version of ntop (1.2a7-10) that was released on August 5
-was found to still be insecure: It was still exploitable using buffer
-overflows. Using this technique it was possible to run arbitrary code
-as the user who ran ntop in web mode.
+Обновлённая версия ntop (1.2a7-10), выпущенная 5 августа,
+оказалась небезопасной: она уязвима к переполнению
+буфера. Используя переполнение буфера, можно запустить произвольный код
+от лица пользователя, запустившего ntop в режиме веб.
 
-<P>In order to permanently fix these problems an updated package has
-been released that disables web mode completely. The version of
-this fix is 1.2a7-11.</P>
-<P>We recommend you upgrade or remove your ntop package immediately.</P>
+<P>Для того чтобы окончательно исправить эти проблемы, был выпущен обновлённый пакет,
+в котором веб-режим была полностью отключен. Версия этого
+исправления: 1.2a7-11.</P>
+<P>Рекомендуется как можно скорее обновить или удалить пакет ntop.</P>
 </define-tag>
-<define-tag description>Still remotely exploitable using buffer overflows</define-tag>
+<define-tag description>удалённая уязвимость через использование переполнения буфера</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000830.data'
+
--- english/security/2000/20000910a.wml	2004-12-13 01:20:28.000000000 +0100
+++ russian/security/2000/20000910a.wml	2014-09-08 16:09:29.682887909 +0200
@@ -1,16 +1,18 @@
-<define-tag moreinfo>xpdf as distributed in Debian GNU/Linux 2.2 suffered from two problems:
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>xpdf, поставляемый в составе Debian GNU/Linux 2.2, содержит две проблемы:
 <ol>
-<li>creation of temporary files was not done safely which made xpdf
-vulnerable to a symlink attack.
-<li>when handling URLs in documents no checking was done for shell
-metacharacters before starting the browser. This makes it possible
-to construct a document which cause xpdf to run arbitrary commands
-when the user views a URL.
+<li>создание временных файлов осуществляется небезопасным способом, что делает xpdf
+уязвимым к атакам через символические ссылки.
+<li>при обработке URL в документах не выполняется проверка на наличие метасимволов
+командной оболочки до момента запуска браузера. Эта делает возможным
+создать документ, которые приведёт к тому, что xpdf будет запускать произвольные команды
+при открытии пользователем соответствующего URL.
 </ol>
-Both problems have been fixed in version 0.90-7, and we recommend you
-upgrade your xpdf package immediately.
+Обе проблемы были исправлена в версии 0.90-7, рекомендуется как можно
+скорее обновить пакет xpdf.
 </define-tag>
-<define-tag description>local exploit</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000910a.data'
+
--- english/security/2004/dsa-603.wml	2004-12-01 17:51:11.000000000 +0100
+++ russian/security/2004/dsa-603.wml	2014-09-08 15:46:24.206857564 +0200
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Trustix developers discovered insecure temporary file creation in a
-supplemental script (der_chop) of the openssl package which may allow
-local users to overwrite files via a symlink attack.</p>
+<p>Разработчики Trustix обнаружили создание небезопасного временного файла в
+дополнительном сценарии (der_chop) из пакета openssl, которое может позволить
+локальным пользователям перезаписать файлы при помощи атаки через символические ссылки.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.9.6c-2.woody.7.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.9.6c-2.woody.7.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.9.7e-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.7e-1.</p>
 
-<p>We recommend that you upgrade your openssl package.</p>
+<p>Рекомендуется обновить пакет openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-603.data"
 # $Id: dsa-603.wml,v 1.1 2004/12/01 16:51:11 joey Exp $
+
--- english/security/2005/dsa-623.wml	2005-01-04 16:27:20.000000000 +0100
+++ russian/security/2005/dsa-623.wml	2014-09-08 16:23:18.354906059 +0200
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Jonathan Rockway discovered a buffer overflow in nasm, the
-general-purpose x86 assembler, which could lead to the execution of
-arbitrary code when compiling a maliciously crafted assembler source
-file.</p>
+<p>Джонатан Роквэй обнаружил переполнение буфера в nasm, ассемблере
+x86 общего назначения, которое может приводить к выполнению
+произвольного кода при компиляции специально сформированного файла с
+исходным кодом.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.98.28cvs-1woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.98.28cvs-1woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.98.38-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.98.38-1.1.</p>
 
-<p>We recommend that you upgrade your nasm package.</p>
+<p>Рекомендуется обновить пакет nasm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-623.data"
 # $Id: dsa-623.wml,v 1.1 2005/01/04 15:27:20 joey Exp $
+
--- english/security/2005/dsa-632.wml	2005-01-10 14:38:14.000000000 +0100
+++ russian/security/2005/dsa-632.wml	2014-09-08 15:28:33.214834106 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Stephen Dranger discovered a buffer overflow in linpopup, an X11 port
-of winpopup, running over Samba, that could lead to the execution of
-arbitrary code when displaying a maliciously crafted message.</p>
+<p>Стефан Дрангер обнаружил переполнение буфера в linpopup, версии
+winpopup для X11, работающей через Samba, которое может приводить к выполнению
+произвольного кода при отображении специально сформированного сообщения.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.2.0-2woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.2.0-2woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.0-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.0-7.</p>
 
-<p>We recommend that you upgrade your linpopup package.</p>
+<p>Рекомендуется обновить пакет linpopup.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-632.data"
 # $Id: dsa-632.wml,v 1.1 2005/01/10 13:38:14 joey Exp $
+
--- english/security/2005/dsa-650.wml	2011-05-26 12:05:42.000000000 +0200
+++ russian/security/2005/dsa-650.wml	2014-09-08 15:30:37.966836839 +0200
@@ -1,17 +1,19 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar discovered that due to missing input sanitising in
-diatheke, a CGI script for making and browsing a bible website, it is
-possible to execute arbitrary commands via a specially crafted URL.</p>
+<p>Ульф Хэрнхаммар обнаружил, что из-за отсутствия очистки ввода в
+diatheke, сценарии CGI для создания и просмотра веб-сайта с Библией, можно
+выполнить произвольные команды с помощью специально сформированного URL.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.5.3-3woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.5.3-3woody2.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your diatheke package.</p>
+<p>Рекомендуется обновить пакет diatheke.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-650.data"
 # $Id: dsa-650.wml,v 1.2 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2005/dsa-655.wml	2011-05-26 12:05:42.000000000 +0200
+++ russian/security/2005/dsa-655.wml	2014-09-08 15:53:51.474867360 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing privilege release</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие сброса прав доступа</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjölund discovered that zhcon, a fast console CJK system using
-the Linux framebuffer, accesses a user-controlled configuration file
-with elevated privileges.  Thus, it is possible to read arbitrary
-files.</p>
+<p>Этик Съёлунд обнаружил, что zhcon, быстрая консольная система CJK, использующая
+кадровый буфер Linux, получает доступ к пользовательскому файлу настройки
+с большими правами доступа.  Таким образом, она может прочитать произвольные
+файлы.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.2-4woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.2-4woody3.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your zhcon package.</p>
+<p>Рекомендуется обновить пакет zhcon.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-655.data"
 # $Id: dsa-655.wml,v 1.2 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2005/dsa-727.wml	2005-05-20 17:46:20.000000000 +0200
+++ russian/security/2005/dsa-727.wml	2014-09-08 16:25:11.862908545 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Mark Martinec and Robert Lewis discovered a buffer overflow in
-Convert::UUlib, a Perl interface to the uulib library, which may
-result in the execution of arbitrary code.</p>
+<p>Марк Мартинек и Роберт Льюис обнаружили переполнение буфера в
+Convert::UUlib, интерфейсе Perl к библиотеке uulib, которое может приводить
+к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.201-2woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.201-2woody1.</p>
 
-<p>For the testing (sarge) and unstable (sid) distributions this problem
-has been fixed in version 1.0.5.1-1.</p>
+<p>В тестируемом (sarge) и нестабильном (sid) выпусках эта проблема
+была исправлена в версии 1.0.5.1-1.</p>
 
-<p>We recommend that you upgrade your libconvert-uulib-perl package.</p>
+<p>Рекомендуется обновить пакет libconvert-uulib-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-727.data"
 # $Id: dsa-727.wml,v 1.1 2005/05/20 15:46:20 joey Exp $
+
--- english/security/2005/dsa-748.wml	2005-07-11 13:57:16.000000000 +0200
+++ russian/security/2005/dsa-748.wml	2014-09-08 15:26:24.758831293 +0200
@@ -1,18 +1,20 @@
-<define-tag description>bad default value</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>плохое значение по умолчанию</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in ruby1.8 that could allow arbitrary
-command execution on a server running the ruby xmlrpc server. </p>
+<p>В ruby1.8 была обнаружена уязвимость, которая может приводить к
+выполнению произвольной команды на сервере, на котором запущен сервер ruby xmlrpc. </p>
 
-<p>The old stable distribution (woody) did not include ruby1.8.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет ruby1.8 отсутствует.</p>
 
-<p>This problem is fixed for the current stable distribution (sarge) in
-version 1.8.2-7sarge1.</p>
+<p>Эта проблема была исправлена в текущем стабильном выпуске (sarge) в
+версии 1.8.2-7sarge1.</p>
 
-<p>This problem is fixed for the unstable distribution in version 1.8.2-8.</p>
+<p>Эта проблема была исправлена в нестабильном выпуске в версии 1.8.2-8.</p>
 
-<p>We recommend that you upgrade your ruby1.8 package.</p>
+<p>Рекомендуется обновить пакет ruby1.8.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-748.data"
 # $Id: dsa-748.wml,v 1.1 2005/07/11 11:57:16 mstone Exp $
+
--- english/security/2006/dsa-1074.wml	2011-05-26 12:05:47.000000000 +0200
+++ russian/security/2006/dsa-1074.wml	2014-09-08 15:59:23.482874632 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A. Alejandro Hernández discovered a vulnerability in mpg123, a
-command-line player for MPEG audio files. Insufficient validation of
-MPEG 2.0 layer 3 files results in several buffer overflows.</p>
+<p>Алехандро Хернандез обнаружил уязвимость в mpg123, проигрывателе
+аудиофайлов в формате MPEG для командной строки. Недостаточная проверка
+файлов MPEG 2.0 layer 3 приводит к переполнениям буфера.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.59r-20sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлена в
+версии 0.59r-20sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.59r-22.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.59r-22.</p>
 
-<p>We recommend that you upgrade your mpg123 packages.</p>
+<p>Рекомендуется обновить пакеты mpg123.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
 # $Id: dsa-1074.wml,v 1.2 2011/05/26 10:05:47 rhonda Exp $
+
--- english/security/2006/dsa-1221.wml	2007-08-24 22:01:12.000000000 +0200
+++ russian/security/2006/dsa-1221.wml	2014-09-08 15:48:40.806860556 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p><q>infamous41md</q> discovered a heap buffer overflow vulnerability in
-libgsf, a GNOME library for reading and writing structured file
-formats, which could lead to the execution of arbitrary code.</p>
+<p><q>infamous41md</q> обнаружил переполнение буфера в
+libgsf, библиотеке GNOME для чтения и записи файлов в структурированных
+форматах, которое может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.11.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.11.1-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.14.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.14.2-1.</p>
 
-<p>We recommend that you upgrade your libgsf packages.</p>
+<p>Рекомендуется обновить пакет libgsf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
 # $Id: dsa-1221.wml,v 1.3 2007/08/24 20:01:12 bertol Exp $
+
--- english/security/2007/dsa-1328.wml	2007-07-02 21:22:43.000000000 +0200
+++ russian/security/2007/dsa-1328.wml	2014-09-08 16:01:16.634877110 +0200
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 
-<p>Steve Kemp from the Debian Security Audit project discovered that
-unicon-imc2, a Chinese input method library, makes unsafe use of
-an environmental variable, which may be exploited to execute arbitrary
-code.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
+unicon-imc2, библиотека метода ввода китайского языка, небезопасно использует
+переменные окружения, что может приводить к выполнению произвольного
+кода.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 3.0.4-11etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.0.4-11etch1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your unicon-imc2 package.</p>
+<p>Рекомендуется обновить пакет unicon-imc2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
 # $Id: dsa-1328.wml,v 1.2 2007/07/02 19:22:43 jseidel Exp $
+
--- english/security/2007/dsa-1397.wml	2007-11-03 17:56:16.000000000 +0100
+++ russian/security/2007/dsa-1397.wml	2014-09-08 15:51:14.054863912 +0200
@@ -1,25 +1,26 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-An integer overflow in the BigInteger data type implementation has been
-discovered in the free .NET runtime Mono.
+В реализации типа данных BigInteger для Mono, свободной версии .NET, было обнаружено
+переполнение целых чисел.
 </p>
 
 <p>
-The oldstable distribution (sarge) doesn't contain mono.
+В предыдущем стабильном выпуске (sarge) mono отсутствует.
 </p>
 
 <p>
-For the stable distribution (etch) this problem has been fixed in
-version 1.2.2.1-1etch1. A powerpc build will be provided later.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.2.1-1etch1. Сборка для архитектуры powerpc будет готова позже.
 </p>
 
 <p>
-The unstable distribution (sid) will be fixed soon.
+В нестабильном выпуске (sid) эта проблема будет исправлена позже.
 </p>
 
 <p>
-We recommend that you upgrade your mono packages.
+Рекомендуется обновить пакеты mono.
 </p>
 
 </define-tag>
@@ -27,3 +28,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1397.data"
 # $Id: dsa-1397.wml,v 1.1 2007/11/03 16:56:16 spaillar Exp $
+
--- english/security/2007/dsa-1442.wml	2008-04-27 12:12:25.000000000 +0200
+++ russian/security/2007/dsa-1442.wml	2014-09-08 16:11:44.798890868 +0200
@@ -1,23 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Rubert Buchholz discovered that libsndfile, a library for reading / 
-writing audio files, performs insufficient boundary checks when
-processing FLAC files, which might lead to the execution of arbitrary
-code.
+Руберт Бухольц обнаружил, что libsndfile, библиотека для чтения/записи
+аудиофайлов, выполняет недостаточную проверку размера буфера при обработке
+файлов FLAC, что может приводить к выполнению произвольного
+кода.
 </p>
 
 <p>
-The old stable distribution (sarge) is not affected by this problem.
+Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.0.16-2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.16-2.
 </p>
 
 <p>
-We recommend that you upgrade your libsndfile packages.
+Рекомендуется обновить пакеты libsndfile.
 </p>
 
 </define-tag>
@@ -25,3 +26,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1442.data"
 # $Id: dsa-1442.wml,v 1.2 2008/04/27 10:12:25 bertol Exp $
+
--- english/security/2008/dsa-1610.wml	2008-07-15 19:45:02.000000000 +0200
+++ russian/security/2008/dsa-1610.wml	2014-09-08 15:21:12.838824461 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that gaim, an multi-protocol instant messaging client,
-was vulnerable to several integer overflows in its MSN protocol handlers.
-These could allow a remote attacker to execute arbitrary code.</p>
+<p>Было обнаружено, что gaim, клиент для мгновенного обмена сообщениями с поддержкой множества протоколов,
+содержит несколько переполнений целых чисел в коде обработки протокола MSN.
+Эти уязвимости могут позволить удалённому злоумышленнику выполнить произвольный код.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1:2.0.0+beta5-10etch1.</p>
 
-<p>For the unstable distribution (sid), this package is not present.</p>
+<p>В нестабильном выпуске (sid) этого пакета нет.</p>
 
-<p>We recommend that you upgrade your gaim package.</p>
+<p>Рекомендуется обновить пакет gaim.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
 # $Id: dsa-1610.wml,v 1.1 2008/07/15 17:45:02 skx Exp $
+
--- english/security/2008/dsa-1668.wml	2008-11-22 11:58:07.000000000 +0100
+++ russian/security/2008/dsa-1668.wml	2014-09-08 16:03:28.038879988 +0200
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp discovered that hf, an amateur-radio protocol suite using 
-a soundcard as a modem, insecurely tried to execute an external command
-which could lead to the elevation of privileges for local users.</p>
+<p>Стив Кэмп обнаружил, что hf, протокол для любительского радио, использующий
+звуковую карту в качестве модема, небезопасно пытается выполнить внешнюю команду,
+что может приводить к повышению привилегий локальных пользователей.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.7.3-4etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8-8.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8-8.1.</p>
 
-<p>We recommend that you upgrade your hf package.</p>
+<p>Рекомендуется обновить пакет hf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1668.data"
 # $Id: dsa-1668.wml,v 1.1 2008/11/22 10:58:07 skx Exp $
+
--- english/security/2008/dsa-1686.wml	2008-12-14 23:10:41.000000000 +0100
+++ russian/security/2008/dsa-1686.wml	2014-09-08 16:06:02.954883381 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>Переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in the HTTP parser of the No-IP.com
-Dynamic DNS update client, which may result in the execution of arbitrary
-code.</p>
+<p>В коде грамматического разбора из состава клиента динамического обновления DNS No-IP.com,
+было обнаружено переполнение буфера, которое может приводить к выполнению произвольного
+кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.1.1-4+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.1.1-4+etch1.</p>
 
-<p>For the upcoming stable distribution (lenny) and the unstable distribution
-(sid), this problem has been fixed in version 2.1.7-11.</p>
+<p>В грядущем стабильном (lenny) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 2.1.7-11.</p>
 
-<p>We recommend that you upgrade your no-ip package.</p>
+<p>Рекомендуется обновить пакет no-ip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1686.data"
 # $Id: dsa-1686.wml,v 1.1 2008/12/14 22:10:41 spaillar Exp $
+
--- english/security/2010/dsa-2134.wml	2010-12-31 02:21:05.000000000 +0100
+++ russian/security/2010/dsa-2134.wml	2014-09-08 16:16:24.818897001 +0200
@@ -1,17 +1,19 @@
-<define-tag description>upcoming changes in advisory format</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>готовящиеся изменения в формате рекомендация по безопасности</define-tag>
 <define-tag moreinfo>
-<p>Traditionally Debian Security Advisories have included MD5 check sums
-of the updated packages. This was introduced at a time when apt didn't
-exist yet and BIND was at version 4.</p>
+<p>Традиционно рекомендации по безопасности Debian включали в себя значения MD5 для проверки
+обновлённых пакетов. Это использовалось с тех времён, когда apt ещё
+не существовал, а BIND был 4 версии.</p>
 
-<p>Since apt cryptographically enforces the integrity of the archive for
-quite some time now, we've decided to finally drop the hash values
-from our advisory mails.</p>
+<p>Поскольку apt в плане шифрования улучшает целостность архива,
+мы решили более не добавлять хэш-значения
+в наши рекомендации.</p>
 
-<p>We'll also change some details of the advisory format in the upcoming
-months.</p>
+<p>Кроме того, мы изменим некоторые другие детали формата рекомендаций в ближайшие
+месяцы.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2134.data"
 # $Id: dsa-2134.wml,v 1.2 2010/12/31 01:21:05 kaare Exp $
+
--- english/security/2011/dsa-2158.wml	2011-02-10 20:41:10.000000000 +0100
+++ russian/security/2011/dsa-2158.wml	2014-09-08 15:24:06.094828256 +0200
@@ -1,18 +1,20 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Michael Brooks (Sitewatch) discovered a reflective XSS flaw in
-CGI:IRC, a web based IRC client, which could lead to the execution
-of arbitrary javascript.</p>
+<p>Михаэль Брукс (Sitewatch) обнаружил отражённый межсайтовый скриптинг в
+CGI:IRC, веб-клиенте IRC, который может приводить к выполнению
+произвольного кода на javascript.</p>
 
-<p>For the old-stable distribution (lenny), this problem has been fixed in
-version 0.5.9-3lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.5.9-3lenny1.</p>
 
-<p>For the stable distribution (squeeze), and unstable distribution (sid),
-this problem will be fixed shortly.</p>
+<p>В стабильном (squeeze) и нестабильно (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your cgiirc packages.</p>
+<p>Рекомендуется обновить пакеты cgiirc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2158.data"
 # $Id: dsa-2158.wml,v 1.2 2011/02/10 19:41:10 taffit-guest Exp $
+
--- english/security/2011/dsa-2209.wml	2011-04-02 13:38:26.000000000 +0200
+++ russian/security/2011/dsa-2209.wml	2014-09-08 16:18:32.858899806 +0200
@@ -1,19 +1,21 @@
-<define-tag description>double free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>двойное освобождение</define-tag>
 <define-tag moreinfo>
-<p>Emmanuel Bouillon discovered a double free in tgt, the Linux SCSI target
-user-space tools, which could lead to denial of service.</p>
+<p>Эммануэль Бульон обнаружил двойное освобождение в tgt, инструментах пользователя для Linux SCSI,
+которое может приводить к отказу в обслуживании.</p>
 
-<p>The oldstable distribution (lenny) doesn't include tgt.</p>
+<p>В предыдущем стабильном выпуске (lenny) tgt отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:1.0.4-2squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:1.0.4-2squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.0.4-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.0.4-3.</p>
 
-<p>We recommend that you upgrade your tgt packages.</p>
+<p>Рекомендуется обновить пакеты tgt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2209.data"
 # $Id: dsa-2209.wml,v 1.1 2011/04/02 11:38:26 taffit-guest Exp $
+
--- english/security/2011/dsa-2320.wml	2014-04-30 09:16:25.000000000 +0200
+++ russian/security/2011/dsa-2320.wml	2014-09-08 15:33:06.158840085 +0200
@@ -1,15 +1,17 @@
-<define-tag description>regression fix</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>исправление регресса</define-tag>
 <define-tag moreinfo>
-<p>The DokuWiki update included in Debian Lenny 5.0.9 to address a cross
-site scripting issue (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2510";>CVE-2011-2510</a>) had a regression rendering links
-to external websites broken. This update corrects that regression.</p>
+<p>Обновление DokuWiki, добавленное в Debian Lenny 5.0.9 для исправления межсайтового
+скриптинга (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2510";>CVE-2011-2510</a>), содержит регресс,
+проявляющийся в том, что не работает отрисовка ссылок на внешние сайты. Данное обновление исправляет этот регресс.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.0.20080505-4+lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.0.20080505-4+lenny4.</p>
 
-<p>We recommend that you upgrade your dokuwiki packages.</p>
+<p>Рекомендуется обновить пакеты dokuwiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2320.data"
 # $Id: dsa-2320.wml,v 1.2 2014/04/30 07:16:25 pabs Exp $
+
--- english/security/2011/dsa-2359.wml	2011-12-06 22:04:21.000000000 +0100
+++ russian/security/2011/dsa-2359.wml	2014-09-08 15:55:58.578870144 +0200
@@ -1,18 +1,20 @@
-<define-tag description>EL injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>инъекция EL</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Mojarra, an implementation of JavaServer Faces,
-evaluates untrusted values as EL expressions if includeViewParameters
-is set to true.</p>
+<p>Было обнаружено, что Mojarra, реализация JavaServer Faces,
+вычисляет недоверенные значения как выражения EL в случае, если includeViewParameters
+имеет значение true.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.0.3-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.0.3-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 2.0.3-2.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 2.0.3-2.</p>
 
-<p>We recommend that you upgrade your mojarra packages.</p>
+<p>Рекомендуется обновить пакеты mojarra.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2359.data"
 # $Id: dsa-2359.wml,v 1.1 2011/12/06 21:04:21 taffit Exp $
+
--- english/security/2011/dsa-2361.wml	2011-12-07 22:04:27.000000000 +0100
+++ russian/security/2011/dsa-2361.wml	2014-09-08 15:35:29.830843231 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ChaSen, a Japanese morphological analysis
-system, contains a buffer overflow, potentially leading to arbitrary
-code execution in programs using the library.</p>
+<p>Было обнаружено, что ChaSen, система морфологического анализа для японского
+языка, содержит переполнение буфера, потенциально приводящие в выполнению
+произвольного кода в программах, использующих данную библиотеку.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.4.4-2+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.4.4-2+lenny2.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.4-11+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.4-11+squeeze2.</p>
 
-<p>We recommend that you upgrade your chasen packages.</p>
+<p>Рекомендуется обновить пакеты chasen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2361.data"
 # $Id: dsa-2361.wml,v 1.1 2011/12/07 21:04:27 taffit Exp $
+
--- english/security/2012/dsa-2431.wml	2012-03-11 14:30:41.000000000 +0100
+++ russian/security/2012/dsa-2431.wml	2014-09-08 16:20:44.514902689 +0200
@@ -1,18 +1,20 @@
-<define-tag description>format string vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимости форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Niko Tyni discovered two format string vulnerabilities in DBD::Pg, a Perl
-DBI driver for the PostgreSQL database server, which can be exploited
-by a rogue database server.</p>
+<p>Нико Тайни обнаружил две уязвимости форматной строки в DBD::Pg, драйвере Perl
+DBI для сервера баз данных PostgreSQL, которые могут использоваться
+злоумышленником, контролирующим сервер баз данных.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.17.1-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.17.1-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.19.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.19.0-1.</p>
 
-<p>We recommend that you upgrade your libdbd-pg-perl packages.</p>
+<p>Рекомендуется обновить пакеты libdbd-pg-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2431.data"
 # $Id: dsa-2431.wml,v 1.1 2012/03/11 13:30:41 taffit Exp $
+

Reply to: