[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/{2006/dsa-1165,2007/dsa-1298,2008/dsa-1657,2012/dsa-2535,2004/dsa-583,2004/dsa-589,2004/dsa-591,2005/dsa-633,2005/dsa-635,2005/dsa-719,2012/dsa-2393,2012/dsa-2490,1999/19990907,2006/dsa-1100,2006/dsa-1124,2006/dsa-1176,2011/dsa-2221,2011/dsa-2321,2005/dsa-685}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19990907.wml	2001-04-19 21:52:08.000000000 +0600
+++ russian/security/1999/19990907.wml	2014-10-29 11:37:27.923316189 +0500
@@ -1,12 +1,14 @@
-<define-tag moreinfo>We have a report covering a buffer overflow in the inews
-program as provided by the INN news server.  This program is used by local
-clients to inject news articles to the server.  In order to be able to connect
-to the news server through a Unix domain socket it needs to run setgid "news".
-By exploiting this bug local users can gain "news" privileges.  After that they
-are able to modify the configuration for the INN server as well as destroy News
-databases and files. We recommend upgrading your inews-inn package
-immediately.</define-tag>
-<define-tag description>Buffer overflow in INN inews program</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Нам сообщили о переполнении буфера в программе inews,
+предоставляемой сервером новостей INN.  Эта программа используется локальными
+клиентами для добавления новостных статей на сервер.  Для того, чтобы подключиться
+к серверу новостей через доменный сокет Unix, необходимо запустить программу с флагом прав доступа, позволяющим
+запускать её от лица группы "news".  Используя эту ошибку, локальные пользователи могут получить права группы "news".  После этого
+они могут изменить настройки сервера INN, а также удалить базу данных новостей
+и другие файлы. Рекомендуется как можно скорее обновить пакет
+inews-inn.</define-tag>
+<define-tag description>переполнение буфера в программе INN inews</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990907.data'
+
--- english/security/2004/dsa-583.wml	2004-11-03 16:04:31.000000000 +0500
+++ russian/security/2004/dsa-583.wml	2014-10-29 11:03:52.283407301 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insecure temporary directory</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные каталоги</define-tag>
 <define-tag moreinfo>
-<p>Trustix developers discovered insecure temporary file creation in a
-supplemental script in the lvm10 package that didn't check for
-existing temporary directories, allowing local users to overwrite
-files via a symlink attack.</p>
+<p>Разработчики Trustix обнаружили небезопасное создание временных файлов во
+вспомогательном сценарии пакета lvm10, который не осуществляет проверку
+существующих временных каталогов, что позволяет локальным пользователям перезаписывать
+файлы при помощи атак через символические ссылки.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0.4-5woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.4-5woody2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.8-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.8-8.</p>
 
-<p>We recommend that you upgrade your lvm10 package.</p>
+<p>Рекомендуется обновить пакет lvm10.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-583.data"
 # $Id: dsa-583.wml,v 1.1 2004/11/03 11:04:31 joey Exp $
+
--- english/security/2004/dsa-589.wml	2004-11-09 20:00:08.000000000 +0500
+++ russian/security/2004/dsa-589.wml	2014-10-29 11:06:02.219401428 +0500
@@ -1,18 +1,20 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" discovered several integer overflows in the PNG image
-decoding routines of the GD graphics library.  This could lead to the
-execution of arbitrary code on the victim's machine.</p>
+<p>"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG
+в графической библиотеке GD.  Данная уязвимость может приводить к
+выполнению произвольного кода на машине жертвы.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.8.4-17.woody3 of libgd1 and in version 2.0.1-10woody1 of
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета
 libgd2.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libgd1 packages.</p>
+<p>Рекомендуется обновить пакеты libgd1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-589.data"
 # $Id: dsa-589.wml,v 1.1 2004/11/09 15:00:08 joey Exp $
+
--- english/security/2004/dsa-591.wml	2004-11-09 21:57:13.000000000 +0500
+++ russian/security/2004/dsa-591.wml	2014-10-29 11:07:16.691398061 +0500
@@ -1,18 +1,20 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>"infamous41md" discovered several integer overflows in the PNG image
-decoding routines of the GD graphics library.  This could lead to the
-execution of arbitrary code on the victim's machine.</p>
+<p>"infamous41md" обнаружил несколько переполнений целых чисел в функциях декодирования изображений PNG
+в графической библиотеке GD.  Данная уязвимость может приводить к
+выполнению произвольного кода на машине жертвы.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.8.4-17.woody3 of libgd1 and in version 2.0.1-10woody1 of
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.8.4-17.woody3 пакета libgd1 и версии 2.0.1-10woody1 пакета
 libgd2.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libgd2 packages.</p>
+<p>Рекомендуется обновить пакеты libgd2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-591.data"
 # $Id: dsa-591.wml,v 1.1 2004/11/09 16:57:13 joey Exp $
+
--- english/security/2005/dsa-633.wml	2005-01-11 16:39:46.000000000 +0500
+++ russian/security/2005/dsa-633.wml	2014-10-29 11:10:13.175390084 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Peter Samuelson, upstream maintainer of bmv, a PostScript viewer for
-SVGAlib, discovered that temporary files are created in an insecure
-fashion.  A malicious local user could cause arbitrary files to be
-overwritten by a symlink attack.</p>
+<p>Питер Сэмуэлсон, сопровождающий основной ветки разработки bmv, программы для просмотра PostScript для
+SVGAlib, обнаружил, что временные файлы создаются небезопасным
+образом.  Локальный злоумышленник может перезаписать произвольные файлы при помощи
+атаки через символические ссылки.</p>
 
-<p>For the stable distribution (woody) this problem has been
-fixed in version 1.2-14.2.</p>
+<p>В стабильном выпуске (woody) эта проблема была
+исправлена в версии 1.2-14.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2-17.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2-17.</p>
 
-<p>We recommend that you upgrade your bmv packages.</p>
+<p>Рекомендуется обновить пакеты bmv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-633.data"
 # $Id: dsa-633.wml,v 1.1 2005/01/11 11:39:46 joey Exp $
+
--- english/security/2005/dsa-635.wml	2005-01-12 22:48:42.000000000 +0500
+++ russian/security/2005/dsa-635.wml	2014-10-29 11:20:57.551360956 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Philip Hazel announced a buffer overflow in the host_aton function in
-exim, the default mail-transport-agent in Debian, which can lead to the
-execution of arbitrary code via an illegal IPv6 address.</p>
+<p>Филип Хэзель сообщил о переполнении буфера в функции host_aton в
+exim, почтовый сервер по умолчанию в Debian, которое может приводить к
+выполнению произвольного кода через некорректные IPv6 адреса.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.35-1woody4.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.35-1woody4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.36-13 of exim and 4.34-10 of exim4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.36-13 пакета exim и 4.34-10 пакета exim4.</p>
 
-<p>We recommend that you upgrade your exim and exim4 packages.</p>
+<p>Рекомендуется обновить пакеты exim и exim4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-635.data"
 # $Id: dsa-635.wml,v 1.2 2005/01/12 17:48:42 toddy Exp $
+
--- english/security/2005/dsa-685.wml	2005-02-17 16:34:13.000000000 +0500
+++ russian/security/2005/dsa-685.wml	2014-10-29 11:53:27.215272826 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Max Vozeler discovered several format string vulnerabilities in the
-movemail utility of Emacs, the well-known editor.  Via connecting to a
-malicious POP server an attacker can execute arbitrary code under the
-privileges of group mail.</p>
+<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
+утилите movemail из Emacs, знаменитом редакторе.  При подключении к
+POP-серверу злоумышленника тот может выполнить произвольный код с привилегиями
+группы mail.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 21.2-1woody3.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 21.2-1woody3.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 21.3+1-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 21.3+1-9.</p>
 
-<p>We recommend that you upgrade your emacs packages.</p>
+<p>Рекомендуется обновить пакеты emacs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-685.data"
 # $Id: dsa-685.wml,v 1.1 2005/02/17 11:34:13 joey Exp $
+
--- english/security/2005/dsa-719.wml	2005-04-28 20:15:35.000000000 +0600
+++ russian/security/2005/dsa-719.wml	2014-10-29 11:23:21.731354439 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string problems</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>проблемы форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Several format string problems have been discovered in prozilla, a
-multi-threaded download accelerator, that can be exploited by a
-malicious server to execute arbitrary code with the rights of the user
-running prozilla.</p>
+<p>Несколько проблем форматной строки были обнаружены в prozilla,
+многопоточном ускорителе загрузки. Эти проблемы могут использоваться
+злоумышленником на сервере для выполнения произвольного кода с правами пользователя,
+запустившего prozilla.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.3.6-3woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.3.6-3woody2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.3.7.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.3.7.4-1.</p>
 
-<p>We recommend that you upgrade your prozilla package.</p>
+<p>Рекомендуется обновить пакет prozilla.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-719.data"
 # $Id: dsa-719.wml,v 1.1 2005/04/28 14:15:35 joey Exp $
+
--- english/security/2006/dsa-1100.wml	2006-06-15 11:49:01.000000000 +0600
+++ russian/security/2006/dsa-1100.wml	2014-10-29 11:39:56.487309473 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>A boundary checking error has been discovered in wv2, a library for
-accessing Microsoft Word documents, which can lead to an integer
-overflow induced by processing word files.</p>
+<p>В wv2, библиотеке для доступа к документам в формате
+Microsoft Word, была обнаружена ошибка проверки границ, которая может приводить к переполнению
+целых чисел при обработке файлов в указанном формате.</p>
 
-<p>The old stable distribution (woody) does not contain wv2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет wv2 отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.2.2-1sarge1</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.2.2-1sarge1</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libwv packages.</p>
+<p>Рекомендуется обновить пакеты libwv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1100.data"
 # $Id: dsa-1100.wml,v 1.1 2006/06/15 05:49:01 joey Exp $
+
--- english/security/2006/dsa-1124.wml	2006-07-24 23:51:03.000000000 +0600
+++ russian/security/2006/dsa-1124.wml	2014-10-29 11:43:20.443300254 +0500
@@ -1,18 +1,20 @@
-<define-tag description>typo</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>опечатка</define-tag>
 <define-tag moreinfo>
-<p>Toth Andras discovered that the fbgs framebuffer postscript/PDF viewer
-contains a typo, which prevents the intended filter against malicious
-postscript commands from working correctly. This might lead to the
-deletion of user data when displaying a postscript file.</p>
+<p>Тот Андрас обнаружил, что fbgs, программа просмотра postscript/PDF для кадрового буфера,
+содержит опечатку, которая препятствует правильному использованию специального фильтра с некорректными
+командами postscript. Это может приводить к
+удалению пользовательских данных при отображении файла postscript.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.01-1.2sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.01-1.2sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your fbi package.</p>
+<p>Рекомендуется обновить пакет fbi.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1124.data"
 # $Id: dsa-1124.wml,v 1.1 2006/07/24 17:51:03 jmm Exp $
+
--- english/security/2006/dsa-1165.wml	2006-09-01 19:05:37.000000000 +0600
+++ russian/security/2006/dsa-1165.wml	2014-10-29 10:54:47.239431939 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Lionel Elie Mamane discovered a security vulnerability in
-capi4hylafax, tools for faxing over a CAPI 2.0 device, that allows
-remote attackers to execute arbitrary commands on the fax receiving
-system.</p>
+<p>Лайонел Эли Маман обнаружил уязвимость, связанную с безопасностью, в
+capi4hylafax, инструментарии для отправки и приёмки факсов через устройства CAPI 2.0, которая позволяет
+удалённым злоумышленникам выполнять произвольные команды на системе, получающей
+факсы.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 01.02.03-10sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 01.02.03-10sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 01.03.00.99.svn.300-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 01.03.00.99.svn.300-3.</p>
 
-<p>We recommend that you upgrade your capi4hylafax package.</p>
+<p>Рекомендуется обновить пакет capi4hylafax.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1165.data"
 # $Id: dsa-1165.wml,v 1.1 2006/09/01 13:05:37 joey Exp $
+
--- english/security/2006/dsa-1176.wml	2006-09-16 23:57:07.000000000 +0600
+++ russian/security/2006/dsa-1176.wml	2014-10-29 11:46:17.455292252 +0500
@@ -1,18 +1,20 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Zope web application server does not disable
-the csv_table directive in web pages containing ReST markup, allowing
-the exposure of files readable by the Zope server.</p>
+<p>Было обнаружено, что веб-приложение Zope не отключает
+директиву csv_table на веб-страницах, содержащих разметку ReST, что приводит
+к показу файлов, к которым сервер Zope имеет доступ для чтения.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.7.5-2sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.7.5-2sarge2.</p>
 
-<p>The unstable distribution (sid) doesn't contain zope2.7 any longer, for
-zope2.8 this problem has been fixed in version 2.8.8-2.</p>
+<p>В нестабильном выпуске (sid) пакет zope2.7 отсутствует, в пакете
+zope2.8 указанная проблема была исправлена в версии 2.8.8-2.</p>
 
-<p>We recommend that you upgrade your Zope package.</p>
+<p>Рекомендуется обновить пакет Zope.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1176.data"
 # $Id: dsa-1176.wml,v 1.1 2006/09/16 17:57:07 jmm Exp $
+
--- english/security/2007/dsa-1298.wml	2007-05-31 02:41:18.000000000 +0600
+++ russian/security/2007/dsa-1298.wml	2014-10-29 10:57:00.075425934 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Open Ticket Request System performs
-insufficient input sanitising for the Subaction parameter, which allows
-the injection of arbitrary web script code.</p>
+<p>Было обнаружено, что Open Ticket Request System выполняет
+недостаточную очистку ввода для параметра Subaction, что позволяет
+осуществлять инъекцию произвольного веб-сценария.</p>
 
-<p>The oldstable distribution (sarge) doesn't include otrs2.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет otrs2 отсутствует.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.0.4p01-18.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.0.4p01-18.</p>
 
-<p>The unstable distribution (sid) isn't affected by this problem.</p>
+<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your otrs2 package.</p>
+<p>Рекомендуется обновить пакет otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1298.data"
 # $Id: dsa-1298.wml,v 1.1 2007/05/30 20:41:18 spaillar Exp $
+
--- english/security/2008/dsa-1657.wml	2008-10-21 23:06:06.000000000 +0600
+++ russian/security/2008/dsa-1657.wml	2014-10-29 10:59:04.087420328 +0500
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Dmitry E. Oboukhov discovered that the qemu-make-debian-root script in qemu,
-fast processor emulator, creates temporary files insecurely, which may lead
-to a local denial of service through symlink attacks.</p>
+<p>Дмитрий Обухов обнаружил, что сценарий qemu-make-debian-root в qemu,
+быстром эмуляторе процессора, создаёт временные файлы небезопасным образом, что может приводить
+к локальному отказу в обслуживании из-за атаки через символические ссылки.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.8.2-4etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.8.2-4etch2.</p>
 
-<p>For the testing (lenny) and unstable distribution (sid), this problem has
-been fixed in version 0.9.1-6.</p>
+<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была
+исправлена в версии 0.9.1-6.</p>
 
-<p>We recommend that you upgrade your qemu package.</p>
+<p>Рекомендуется обновить пакет qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1657.data"
 # $Id: dsa-1657.wml,v 1.2 2008/10/21 17:06:06 nori Exp $
+
--- english/security/2011/dsa-2221.wml	2011-04-20 05:05:11.000000000 +0600
+++ russian/security/2011/dsa-2221.wml	2014-10-29 11:48:30.271286249 +0500
@@ -1,19 +1,21 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>изменение каталога</define-tag>
 <define-tag moreinfo>
-<p>Viacheslav Tykhanovskyi discovered a directory traversal vulnerability in
-Mojolicious, a Perl Web Application Framework.</p>
+<p>Вячеслва Тихановский обнаружил уязвимость, проявляющуюся в изменении каталога, в
+Mojolicious, инфраструктуре веб-приложений Perl.</p>
 
-<p>The oldstable distribution (lenny) doesn't contain libmojolicious-perl.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет libmojolicious-perl отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.999926-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.999926-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.16-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.16-1.</p>
 
-<p>We recommend that you upgrade your libmojolicious-perl packages.</p>
+<p>Рекомендуется обновить пакет libmojolicious-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2221.data"
 # $Id: dsa-2221.wml,v 1.1 2011/04/19 23:05:11 taffit-guest Exp $
+
--- english/security/2011/dsa-2321.wml	2011-10-10 22:51:42.000000000 +0600
+++ russian/security/2011/dsa-2321.wml	2014-10-29 11:50:56.003279661 +0500
@@ -1,20 +1,22 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>A cross-site scripting vulnerability was discovered in the
-reStructuredText parser of Moin, a Python clone of WikiWiki.</p>
+<p>В коде для грамматического разбора reStructuredText из Moin, клоне WikiWiki, написанном
+на Python, был обнаружен межсайтовый скриптинг.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.7.1-3+lenny6.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.7.1-3+lenny6.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.9.3-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.9.3-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.3-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.3-3.</p>
 
-<p>We recommend that you upgrade your moin packages.</p>
+<p>Рекомендуется обновить пакеты moin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2321.data"
 # $Id: dsa-2321.wml,v 1.1 2011/10/10 16:51:42 taffit Exp $
+
--- english/security/2012/dsa-2393.wml	2012-01-25 22:26:17.000000000 +0600
+++ russian/security/2012/dsa-2393.wml	2014-10-29 11:25:56.915347424 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Julien Tinnes reported a buffer overflow in the Bip multiuser IRC proxy
-which may allow arbitrary code execution by remote users.</p>
+<p>Жульен Тине сообщил о переполнении буфера в Bip, многопользовательском прокси для IRC,
+которое позволяет удалённым пользователям выполнять произвольный код.</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.8.2-1squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.2-1squeeze4.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your bip packages.</p>
+<p>Рекомендуется обновить пакеты bip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2393.data"
 # $Id: dsa-2393.wml,v 1.1 2012/01/25 16:26:17 taffit Exp $
+
--- english/security/2012/dsa-2490.wml	2012-06-08 03:21:49.000000000 +0600
+++ russian/security/2012/dsa-2490.wml	2014-10-29 11:33:01.247328243 +0500
@@ -1,18 +1,20 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Kaspar Brand discovered that Mozilla's Network Security Services (NSS)
-libraries did insufficient length checking in the QuickDER decoder,
-allowing to crash a program using the libraries.</p>
+<p>Каспар Бранд обнаружил, что библиотеки Mozilla Network Security Services (NSS)
+осуществляют недостаточную проверку длины в декодере QuickDER,
+что позволяет аварийно завершать работу программ, использующих указанные библиотеки.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.12.8-1+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.12.8-1+squeeze5.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem has been fixed in version 2:3.13.4-3.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2:3.13.4-3.</p>
 
-<p>We recommend that you upgrade your nss packages.</p>
+<p>Рекомендуется обновить пакеты nss.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2490.data"
 # $Id: dsa-2490.wml,v 1.1 2012/06/07 21:21:49 taffit Exp $
+
--- english/security/2012/dsa-2535.wml	2012-08-30 01:32:35.000000000 +0600
+++ russian/security/2012/dsa-2535.wml	2014-10-29 11:01:21.623414111 +0500
@@ -1,19 +1,21 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that rtfm, the Request Tracker FAQ Manager, contains
-multiple cross-site scripting vulnerabilities in the topic
-administration page.</p>
+<p>Было обнаружено, что rtfm, Request Tracker FAQ Manager, содержит
+на странице администрирования многочисленные уязвимости, проявляющиеся
+в межсайтовом скриптинге.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.2-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.2-4+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 4.0.6-4 of the
-request-tracker4 package.</p>
+<p>В тестируемом (wheezy) и нестабильно
+(sid) выпусках эта проблема была исправлена в версии 4.0.6-4 of the
+пакета request-tracker4.</p>
 
-<p>We recommend that you upgrade your rtfm packages.</p>
+<p>Рекомендуется обновить пакеты rtfm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2535.data"
 # $Id: dsa-2535.wml,v 1.1 2012/08/29 19:32:35 taffit Exp $
+

Reply to: