[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{12/dsa-2439,05/dsa-914,06/dsa-990,08/dsa-1577,12/dsa-2411,05/dsa-626,07/dsa-1343,08/dsa-1483,00/20001217a,05/dsa-671,05/dsa-872,06/dsa-1014,06/dsa-1101,10/dsa-2071,11/dsa-2229,04/dsa-614}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20001217a.wml	2004-12-13 05:20:28.000000000 +0500
+++ russian/security/2000/20001217a.wml	2014-10-29 17:33:29.413629002 +0500
@@ -1,12 +1,14 @@
-<define-tag moreinfo>Michel Kaempf reported a security problem in slocate (a
-secure version of locate, a tool to quickly locate files on a filesystem) on
-bugtraq which was originally discovered by zorgon. He discovered there was a
-bug in the database reading code which made it overwrite an internal structure
-with some input. He then showed this could be exploited to trick slocate into
-executing arbitrary code by pointing it to a carefully crafted database.
-<p>This has been fixed in version 2.4-2potato1 and we recommend that you
-upgrade your slocate package immediately.</define-tag>
-<define-tag description>local exploit</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>Михель Кэмпф сообщил о проблеме безопасности в slocate
+(безопасной версии locate, инструмента для быстрого обнаружения файлов в файловой системе) через
+bugtraq, проблема изначально была обнаружена zorgon. Он обнаружил, что в коде чтения базы данных
+имеется ошибка, которая приводит к перезаписи внутренней структуры
+некоторым вводом. Затем он показал, что эта проблема может использоваться для того, чтобы slocate
+выполнил произвольный код при обращении к специально сформированной базе данных.
+<p>Указанная проблема была исправлена в версии 2.4-2potato1, рекомендуется как можно
+скорее обновить пакет slocate.</define-tag>
+<define-tag description>локальная уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001217a.data'
+
--- english/security/2004/dsa-614.wml	2004-12-30 07:04:01.000000000 +0500
+++ russian/security/2004/dsa-614.wml	2014-10-29 17:53:53.553573667 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнения целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Luke "infamous41md" discovered multiple vulnerabilities in xzgv, a
-picture viewer for X11 with a thumbnail-based selector.  Remote
-exploitation of an integer overflow vulnerability could allow the
-execution of arbitrary code.</p>
+<p>Люк "infamous41md" обнаружил многочисленные уязвимости в xzgv, программе
+для просмотра изображений для X11 с возможностью выбора файлов через интерфейс миниатюр.  Удалённое
+использование переполнения целых чисел позволяет
+выполнить произвольный код.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 0.7-6woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.7-6woody2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.8-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.8-3.</p>
 
-<p>We recommend that you upgrade your xzgv package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет xzgv.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-614.data"
 # $Id: dsa-614.wml,v 1.2 2004/12/30 02:04:01 jseidel Exp $
+
--- english/security/2005/dsa-626.wml	2005-01-06 19:15:30.000000000 +0500
+++ russian/security/2005/dsa-626.wml	2014-10-29 17:24:31.889653299 +0500
@@ -1,19 +1,21 @@
-<define-tag description>unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неочищенный ввод</define-tag>
 <define-tag moreinfo>
-<p>Dmitry V. Levin discovered a buffer overflow in libtiff, the Tag Image
-File Format library for processing TIFF graphics files.  Upon reading
-a TIFF file it is possible to crash the application, and maybe also to
-execute arbitrary code.</p>
+<p>Дмитрий Левин обнаружил переполнение буфера в libtiff, библиотеке Tag Image
+File Format для обработки графических файлов TIFF.  При чтении
+файла TIFF можно вызвать аварийное завершение работы приложения, а также можно
+выполнить произвольный код.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 3.5.5-6.woody5.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 3.5.5-6.woody5.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.6.1-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.6.1-5.</p>
 
-<p>We recommend that you upgrade your libtiff package.</p>
+<p>Рекомендуется обновить пакет libtiff.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-626.data"
 # $Id: dsa-626.wml,v 1.1 2005/01/06 14:15:30 joey Exp $
+
--- english/security/2005/dsa-671.wml	2005-02-08 19:57:18.000000000 +0500
+++ russian/security/2005/dsa-671.wml	2014-10-29 17:36:20.833621253 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Max Vozeler discovered several format string vulnerabilities in the
-movemail utility of Emacs, the well-known editor.  Via connecting to a
-malicious POP server an attacker can execute arbitrary code under the
-privileges of group mail.</p>
+<p>Макс Фоцелер обнаружил несколько уязвимостей форматной строки в
+утилите movemail из Emacs, знаменитого редактора.  При подключении к
+POP-серверу злоумышленника тот может выполнить произвольный код от
+лица группы mail.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 21.4.6-8woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 21.4.6-8woody2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 21.4.16-2.</p>
+<p>В нестабильном выпуске (sid)эти проблемы были исправлены в
+версии 21.4.16-2.</p>
 
-<p>We recommend that you upgrade your emacs packages.</p>
+<p>Рекомендуется обновить пакеты emacs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-671.data"
 # $Id: dsa-671.wml,v 1.1 2005/02/08 14:57:18 joey Exp $
+
--- english/security/2005/dsa-872.wml	2005-10-26 15:42:42.000000000 +0600
+++ russian/security/2005/dsa-872.wml	2014-10-29 17:39:33.485612545 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Chris Evans discovered a buffer overflow in the RTF importer of kword,
-a word processor for the KDE Office Suite that can lead to the
-execution of arbitrary code.</p>
+<p>Крис Эванс обнаружил переполнение буфера в программе для импорта RTF для kword,
+текстового процессора из набора KDE Office Suite, которое может приводить
+к выполнению произвольного когда.</p>
 
-<p>The old stable distribution (woody) does not contain a kword package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет kword отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.3.5-4.sarge.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.3.5-4.sarge.1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.3.5-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.5-5.</p>
 
-<p>We recommend that you upgrade your kword package.</p>
+<p>Рекомендуется обновить пакет kword.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-872.data"
 # $Id: dsa-872.wml,v 1.1 2005/10/26 09:42:42 joey Exp $
+
--- english/security/2005/dsa-914.wml	2006-12-09 09:02:13.000000000 +0500
+++ russian/security/2005/dsa-914.wml	2014-10-29 17:15:12.573678582 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in horde2, a web application
-suite, that allows attackers to insert arbitrary script code into the
-error web page.</p>
+<p>В horde2, наборе веб-приложений, была обнаружена уязвимость,
+которая позволяет злоумышленникам вставлять произвольные сценарии в
+веб-страницу с сообщением об ошибке.</p>
 
-<p>The old stable distribution (woody) does not contain horde2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты horde2 отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.2.8-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.2.8-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.9-1.</p>
 
-<p>We recommend that you upgrade your horde2 package.</p>
+<p>Рекомендуется обновить пакет horde2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-914.data"
 # $Id: dsa-914.wml,v 1.2 2006/12/09 04:02:13 tomos Exp $
+
--- english/security/2006/dsa-990.wml	2006-03-10 11:26:03.000000000 +0500
+++ russian/security/2006/dsa-990.wml	2014-10-29 17:17:29.461672394 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A denial of service condition has been discovered in bluez-hcidump, a
-utility that analyses Bluetooth HCI packets, which can be triggered
-remotely.</p>
+<p>В bluez-hcidump, утилите для анализа пакетов Bluetooth HCI, было
+обнаружено переполнение буфера, которое может использоваться
+удалённо.</p>
 
-<p>The old stable distribution (woody) does not contain bluez-hcidump packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты bluez-hcidump отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.17-1sarge1</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.17-1sarge1</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.30-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.30-1.</p>
 
-<p>We recommend that you upgrade your bluez-hcidump package.</p>
+<p>Рекомендуется обновить пакет bluez-hcidump.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-990.data"
 # $Id: dsa-990.wml,v 1.1 2006/03/10 06:26:03 joey Exp $
+
--- english/security/2006/dsa-1014.wml	2006-03-23 10:57:26.000000000 +0500
+++ russian/security/2006/dsa-1014.wml	2014-10-29 17:44:14.389599847 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Aviram Jenik and Damyan Ivanov discovered a buffer overflow in
-firebird2, an RDBMS based on InterBase 6.0 code, that allows remote
-attackers to crash.</p>
+<p>Авирам Йеник и Дамьян Иванов обнаружили переполнение буфера в
+firebird2, RDBMS на основе кода InterBase 6.0, которое позволяет удалённым
+злоумышленникам вызывать аварийное завершение работы.</p>
 
-<p>The old stable distribution (woody) does not contain firebird2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты firebird2 отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.5.1-4sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.5.1-4sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.5.3.4870-3</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.3.4870-3</p>
 
-<p>We recommend that you upgrade your firebird2 packages.</p>
+<p>Рекомендуется обновить пакеты firebird2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
 # $Id: dsa-1014.wml,v 1.1 2006/03/23 05:57:26 joey Exp $
+
--- english/security/2006/dsa-1101.wml	2006-06-23 11:29:16.000000000 +0600
+++ russian/security/2006/dsa-1101.wml	2014-10-29 17:46:18.489594237 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A bug has been discovered in the Courier Mail Server that can result
-in a number of processes to consume arbitrary amounts of CPU power.</p>
+<p>В Courier Mail Server была обнаружена ошибка, которая может приводить
+к тому, что ряд процессов начинает потреблять произвольное количество мощности процессора.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 0.37.3-2.9.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.37.3-2.9.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.47-4sarge5.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.47-4sarge5.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.53.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.53.2-1.</p>
 
-<p>We recommend that you upgrade your courier packages.</p>
+<p>Рекомендуется обновить пакеты courier.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
 # $Id: dsa-1101.wml,v 1.1 2006/06/23 05:29:16 joey Exp $
+
--- english/security/2007/dsa-1343.wml	2007-08-01 04:07:15.000000000 +0600
+++ russian/security/2007/dsa-1343.wml	2014-10-29 17:27:18.641645762 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Colin Percival discovered an integer overflow in file, a file type
-classification tool, which may lead to the execution of arbitrary code.</p>
+<p>Колин Персиваль обнаружил переполнение целых чисел в file, инструменте для классификации
+файлов по их типам, которое может приводить к выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 4.12-1sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.12-1sarge2.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 4.17-5etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.17-5etch2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.21-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.21-1.</p>
 
-<p>We recommend that you upgrade your file package.</p>
+<p>Рекомендуется обновить пакет file.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
 # $Id: dsa-1343.wml,v 1.1 2007/07/31 22:07:15 spaillar Exp $
+
--- english/security/2008/dsa-1483.wml	2008-02-07 03:25:44.000000000 +0500
+++ russian/security/2008/dsa-1483.wml	2014-10-29 17:29:29.941639827 +0500
@@ -1,18 +1,20 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка проектирования</define-tag>
 <define-tag moreinfo>
-<p>The SNMP agent (snmp_agent.c) in net-snmp before 5.4.1 allows remote
-attackers to cause a denial of service (CPU and memory consumption)
-via a GETBULK request with a large max-repeaters value.</p>
+<p>Агент SNMP (snmp_agent.c) из net-snmp до версии 5.4.1 позволяет удалённым
+злоумышленникам вызывать отказ в обслуживании (чрезмерное потребление времени процессора и памяти)
+с помощью запроса GETBULK с большим значением max-repeaters.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 5.2.3-7etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.2.3-7etch2.</p>
 
-<p>For the unstable and testing distributions (sid and lenny,
-respectively), this problem has been fixed in version 5.4.1~dfsg-2.</p>
+<p>В нестабильном и тестируемом выпусках (sid и lenny,
+соответственно) эта проблема была исправлена в версии 5.4.1~dfsg-2.</p>
 
-<p>We recommend that you upgrade your net-snmp package.</p>
+<p>Рекомендуется обновить пакет net-snmp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1483.data"
 # $Id: dsa-1483.wml,v 1.1 2008/02/06 22:25:44 spaillar Exp $
+
--- english/security/2008/dsa-1577.wml	2008-09-13 18:23:16.000000000 +0600
+++ russian/security/2008/dsa-1577.wml	2014-10-29 17:20:00.505665567 +0500
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Stephen Gran and Mark Hymers discovered that some scripts run by GForge,
-a collaborative development tool, open files in write mode in a potentially
-insecure manner. This may be exploited to overwrite arbitrary files on the
-local system.</p>
+<p>Стивен Грэн и Марк Хаймерс обнаружили, что некоторые сценарии, запускаемые GForge,
+инструментом для совместной разработки, открывают файлы в режиме записи потенциально
+небезопасным способом. Эта уязвимость может использоваться для перезаписи произвольных файлов
+локальной системы.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.5.14-22etch8.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1577.data"
 # $Id: dsa-1577.wml,v 1.2 2008/09/13 12:23:16 florian Exp $
+
--- english/security/2010/dsa-2071.wml	2010-07-15 02:23:52.000000000 +0600
+++ russian/security/2010/dsa-2071.wml	2014-10-29 17:49:00.681586906 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Dyon Balding discovered buffer overflows in the MikMod sound library, 
-which could lead to the execution of arbitrary code if a user is 
-tricked into opening malformed Impulse Tracker or Ultratracker sound 
-files.</p>
+<p>Дион Болдинг обнаружил переполнения буфера в звуковой библиотеке MikMod, 
+которые могут приводить к выполнению произвольного кода в случае, когда пользователь
+открывает некорректные звуковые файлы Impulse Tracker или
+Ultratracker.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 3.1.11-6+lenny1.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 3.1.11-6+lenny1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.1.11-6.2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.1.11-6.2.</p>
 
-<p>We recommend that you upgrade your libmikmod packages.</p>
+<p>Рекомендуется обновить пакеты libmikmod.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2071.data"
 # $Id: dsa-2071.wml,v 1.1 2010/07/14 20:23:52 rhonda-guest Exp $
+
--- english/security/2011/dsa-2229.wml	2011-05-02 00:46:15.000000000 +0600
+++ russian/security/2011/dsa-2229.wml	2014-10-29 17:51:27.865580253 +0500
@@ -1,19 +1,21 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been found in SPIP, a website engine for publishing,
-which allows a malicious registered author to disconnect the website
-from its database, resulting in denial of service.</p>
+<p>В SPIP, движке для издательских веб-сайтов, была обнаружена уязвимость,
+которая позволяет зарегистрированному злоумышленнику отключать веб-сайт
+от его базы данных, что приводит к отказу в обслуживании.</p>
 
-<p>The oldstable distribution (lenny) doesn't include spip.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1.1-3squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.1-3squeeze1.</p>
 
-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your spip packages.</p>
+<p>Рекомендуется обновить пакеты spip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2229.data"
 # $Id: dsa-2229.wml,v 1.1 2011/05/01 18:46:15 taffit-guest Exp $
+
--- english/security/2012/dsa-2411.wml	2012-02-19 21:36:35.000000000 +0600
+++ russian/security/2012/dsa-2411.wml	2014-10-29 17:22:11.061659665 +0500
@@ -1,18 +1,20 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Mumble, a VoIP client, does not properly manage
-permissions on its user-specific configuration files, allowing other
-local users on the system to access them.</p>
+<p>Было обнаружено, что Mumble, клиент VoIP, неправильно обрабатывает
+права доступа к пользовательским файлам с настройками, позволяя другим
+локальным пользователям системы получать к ним доступ.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.2-6+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.2-6+squeeze1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 1.2.3-3.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.2.3-3.</p>
 
-<p>We recommend that you upgrade your mumble packages.</p>
+<p>Рекомендуется обновить пакеты mumble.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2411.data"
 # $Id: dsa-2411.wml,v 1.3 2012/02/19 15:36:35 taffit Exp $
+
--- english/security/2012/dsa-2439.wml	2012-03-23 05:16:12.000000000 +0600
+++ russian/security/2012/dsa-2439.wml	2014-10-29 17:13:09.625684140 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Glenn-Randers Pehrson discovered an buffer overflow in the libpng PNG 
-library, which could lead to the execution of arbitrary code if a 
-malformed image is processed.</p>
+<p>Гленн-Рэндерс Персон обнаружил переполнение буфера в библиотеке libpng,
+которое может приводить к выполнению произвольного кода в случае обработки
+некорректного изображения.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.2.44-1+squeeze3. Packages for i386 are not yet available,
-but will be provided shortly.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.44-1+squeeze3. Пакеты для архитектуры i386 пока не доступны,
+но будут предоставлены в скором времени.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your libpng packages.</p>
+<p>Рекомендуется обновить пакеты libpng.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2439.data"
 # $Id: dsa-2439.wml,v 1.1 2012/03/22 23:16:12 taffit Exp $
+

Reply to: