[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{01/dsa-057,02/dsa-128,12/dsa-2430,05/dsa-643,06/dsa-1138,06/dsa-1177,05/dsa-688,06/dsa-1178,12/dsa-2524,01/dsa-063,05/dsa-693,07/dsa-1333,12/dsa-2495,01/dsa-077,08/dsa-1545,11/dsa-2238,00/20001220,12/dsa-2438}.wml



Cheers!
Lev Lamberov
--- english/security/2000/20001220.wml	2001-04-19 17:52:09.000000000 +0200
+++ russian/security/2000/20001220.wml	2014-08-21 16:26:24.280432784 +0200
@@ -1,12 +1,14 @@
-<define-tag moreinfo>A busy week for the Zope team: on Monday another security
-alert was released revealing a potential problem found by Peter Kelly. This
-problem involved incorrect protection of data updating for Image and File
-objects: any user with DTML editing privileges could update the File or Image
-object data directly.
-<p>This has been fixed in version 2.1.6-5.4 by including
-the 2000-12-19 hotfix, and we recommend that you upgrade your zope package
-immediately.</define-tag>
-<define-tag description>insufficient protection</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag moreinfo>Беспокойная неделя для команды Zope: в понедельник была выпущена
+ещё одна рекомендация по безопасности, которая касается потенциальной проблемы, обнаруженной Питером Келли. Эта
+проблема состоит в некорректной защите обновления данных для объектов Image
+и File: любой пользователь, имеющий права на редактирование DTML, может обновить данные объектов File или Image
+напрямую.
+<p>Данная проблема была исправлена в версии 2.1.6-5.4 путём добавления
+исправления 2000-12-19, рекомендуем как можно скорее
+обновить пакет zope.</define-tag>
+<define-tag description>недостаточная защита</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001220.data'
+
--- english/security/2001/dsa-057.wml	2004-12-13 01:20:29.000000000 +0100
+++ russian/security/2001/dsa-057.wml	2014-08-21 15:40:31.044372481 +0200
@@ -1,15 +1,17 @@
-<define-tag description>printf format attack</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>атака через форматную строку printf</define-tag>
 <define-tag moreinfo>
-The gftp package as distributed with Debian GNU/Linux 2.2 has a problem
-in its logging code: it logged data received from the network but it did
-not protect itself from printf format attacks. An attacker can use this
-by making an FTP server return special responses that exploit this.
+Пакет gftp, поставляемый в составе Debian GNU/Linux 2.2, содержит проблему
+в коде журналирования: журналируемые данные принимаются из сети, они не защищены от
+атак через форматную строку printf. Злоумышленник может использовать данную
+уязвимость, заставляя FTP-сервер вернуть специальные ответы.
 
-<p>This has been fixed in version 2.0.6a-3.1, and we recommend that you
-upgrade your gftp package.
+<p>Эта уязвимость была исправлена в версии 2.0.6a-3.1, рекомендуется обновить
+пакет gftp.
 
-<p>Note: this advisory was posted as DSA-055-1 by mistake.
+<p>Внимание: данная рекомендация была опубликована как DSA-055-1 по ошибке.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-057.data"
+
--- english/security/2001/dsa-063.wml	2001-06-17 21:38:51.000000000 +0200
+++ russian/security/2001/dsa-063.wml	2014-08-21 16:07:04.032407372 +0200
@@ -1,16 +1,18 @@
-<define-tag description>change default umask</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>изменение umask по умолчанию</define-tag>
 <define-tag moreinfo>
-zen-parse reported on bugtraq that there is a possible buffer overflow
-in the logging code from xinetd. This could be triggered by using a
-fake identd that returns special replies when xinetd does an ident
-request. 
+zen-parse сообщил через bugtraq о возможном переполнении буфера в
+коде журналирования в xinetd. Уязвимость может возникнуть при использовании
+поддельной службы identd, которая возвращает специальные ответы в то время, как xinetd выполняет
+ident запрос. 
 
-<p>Another problem is that xinetd sets it umask to 0. As a result any
-programs that xinetd start that are not careful with file permissions
-will create world-writable files.
+<p>Другая проблема состоит в том, что xinetd устанавливает umask в значение 0. В результате любая
+программа, запущенная xinetd и не следящая за правами доступа к файлам, создаёт
+файлы, доступны для записи любому пользователю.
 
-<p>Both problems have been fixed in version 2.1.8.8.p3-1.1.
+<p>Обе проблемы были исправлены в версии 2.1.8.8.p3-1.1.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-063.data"
+
--- english/security/2001/dsa-077.wml	2001-09-24 10:52:17.000000000 +0200
+++ russian/security/2001/dsa-077.wml	2014-08-21 16:17:58.668421710 +0200
@@ -1,15 +1,17 @@
-<define-tag description>remote DoS</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-Vladimir Ivaschenko found a problem in squid (a popular proxy cache).
-He discovered that there was a flaw in the code to handle FTP PUT
-commands: when a mkdir-only request was done squid would detect
-an internal error and exit. Since squid is configured to restart
-itself on problems this is not a big problem.
+Владимир Иващенко обнаружил проблему в squid (популярном прокси-кэше).
+Он обнаружил, что в программе имеется уязвиомтьс в коде, предназначенном для обработки команд
+FTP PUT: при выполнении запроса по созданию каталога squid обнаруживает
+внутреннюю ошибку и завершает работу. Поскольку squid настроен на самостоятельный перезапуск
+в случае возникновения проблем, эта уязвимость не является серьёзной.
 
-<p>This has been fixed in version 2.2.5-3.2. This problem is logged
-as bug 233 in the squid bugtracker and will also be fixed in
-future squid releases.
+<p>Данная уязвимость была исправлена в версии 2.2.5-3.2. Данная проблема записана как
+ошибка 233 в системе отслеживания ошибок squid и будет исправлена в
+будущих выпусках squid.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-077.data"
+
--- english/security/2002/dsa-128.wml	2002-04-26 10:40:02.000000000 +0200
+++ russian/security/2002/dsa-128.wml	2014-08-21 15:46:02.936379751 +0200
@@ -1,14 +1,16 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>fc found a buffer overflow in the variable expansion code
-used by sudo for its prompt. Since sudo is necessarily installed suid
-root a local user can use this to gain root access.</p>
+<p>fc обнаружил переполнение буфера в коде раскрытия переменных,
+используемом sudo для приглашения. Поскольку sudo с необходимостью устанавливается с флагом прав
+доступа, позволяющим запускать программу от лица суперпользователя, то локальный пользователь может использовать данную уязвимость, чтобы получить права суперпользователя.</p>
 
-<p>This has been fixed in version 1.6.2-2.2 for the stable distribution
-of Debian and version 1.6.6-1 for the testing/unstable distribution.
-We recommend that you upgrade your sudo package immediately.</p>
+<p>Данная проблема была исправлена в версии 1.6.2-2.2 для стабильного выпуска
+Debian и в версии 1.6.6-1 для тестируемого/нестабильного выпусков.
+Рекомендуется как можно скорее обновить пакет sudo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-128.data"
 # $Id: dsa-128.wml,v 1.1 2002/04/26 08:40:02 joey Exp $
+
--- english/security/2005/dsa-643.wml	2005-01-18 17:51:00.000000000 +0100
+++ russian/security/2005/dsa-643.wml	2014-08-21 15:50:41.856385860 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>"jaguar" of the Debian Security Audit Project has discovered several
-buffer overflows in queue, a transparent load balancing system.</p>
+<p>"jaguar" из проекта Debian Security Audit обнаружил несколько
+переполнений буфера в queue, прозрачной системе балансировки нагрузки.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.30.1-4woody2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.30.1-4woody2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.30.1-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.30.1-5.</p>
 
-<p>We recommend that you upgrade your queue package.</p>
+<p>Рекомендуется обновить пакет queue.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-643.data"
 # $Id: dsa-643.wml,v 1.1 2005/01/18 16:51:00 joey Exp $
+
--- english/security/2005/dsa-688.wml	2005-02-27 12:13:06.000000000 +0100
+++ russian/security/2005/dsa-688.wml	2014-08-21 15:58:30.112396116 +0200
@@ -1,18 +1,20 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Upstream developers have discovered several problems in squid, the
-Internet object cache, the popular WWW proxy cache.  A remote attacker
-can cause squid to crash via certain DNS responses.</p>
+<p>Разработчики основной ветки разработки обнаружили несколько проблем в squid, кэше
+объектов Интернет, популярном прокси-кэше для WWW.  Удалённый злоумышленник
+способен вызвать аварийную остановку работы squid с помощью определённых ответов DNS.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 2.4.6-2woody7.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 2.4.6-2woody7.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.5.8-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.5.8-3.</p>
 
-<p>We recommend that you upgrade your squid package.</p>
+<p>Рекомендуется обновить пакет squid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-688.data"
 # $Id: dsa-688.wml,v 1.2 2005/02/27 11:13:06 toddy Exp $
+
--- english/security/2005/dsa-693.wml	2005-03-14 17:23:42.000000000 +0100
+++ russian/security/2005/dsa-693.wml	2014-08-21 16:09:08.672410101 +0200
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Kevin Finisterre discovered a buffer overflow in luxman, an SVGA based
-PacMan clone, that could lead to the execution of arbitrary commands
-as root.</p>
+<p>Кевин Финистере обнаружил переполнение буфера в luxman, клоне PacMan для
+SVGA, которое может приводить к выполнению произвольных команд от лица
+суперпользователя.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.41-17.2.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 0.41-17.2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.41-20.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.41-20.</p>
 
-<p>We recommend that you upgrade your luxman package.</p>
+<p>Рекомендуется обновить пакет luxman.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-693.data"
 # $Id: dsa-693.wml,v 1.1 2005/03/14 16:23:42 joey Exp $
+
--- english/security/2006/dsa-1138.wml	2006-08-03 19:36:20.000000000 +0200
+++ russian/security/2006/dsa-1138.wml	2014-08-21 15:52:53.024388733 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Carlo Contavalli discovered an integer overflow in CFS, a cryptographic
-filesystem, which allows local users to crash the encryption daemon.</p>
+<p>Карло Контавалли обнаружил переполнение целых чисел в CFS, шифруемой
+файловой системе, которое позволяет локальным пользователям аварийно завершать работу службы шифрования.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.4.1-15sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.4.1-15sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.4.1-17.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.1-17.</p>
 
-<p>We recommend that you upgrade your cfs package.</p>
+<p>Рекомендуется обновить пакет cfs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
 # $Id: dsa-1138.wml,v 1.1 2006/08/03 17:36:20 jmm Exp $
+
--- english/security/2006/dsa-1177.wml	2006-09-15 17:31:39.000000000 +0200
+++ russian/security/2006/dsa-1177.wml	2014-08-21 15:55:55.608392732 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Hendrik Weimer discovered that it is possible for a normal user to
-disable the login shell of the root account via usermin, a web-based
-administration tool.</p>
+<p>Хендрик Ваймер обнаружил, что обычный пользователь способен
+отключить с помощью usermin, инструмента администрирования с веб-интерфейсов, командную оболочку ввода
+данных учётной записи для суперпользователя.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.110-3.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.110-3.1.</p>
 
-<p>In the upstream distribution this problem is fixed in version 1.220.</p>
+<p>В основной ветке разработки эта проблема была исправлена в версии 1.220.</p>
 
-<p>We recommend that you upgrade your usermin package.</p>
+<p>Рекомендуется обновить пакет usermin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1177.data"
 # $Id: dsa-1177.wml,v 1.1 2006/09/15 15:31:39 joey Exp $
+
--- english/security/2006/dsa-1178.wml	2006-10-02 09:53:37.000000000 +0200
+++ russian/security/2006/dsa-1178.wml	2014-08-21 16:00:15.404398422 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that an integer overflow in freetype's PCF font code
-may lead to denial of service and potential execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение целых чисел в коде шрифтов PCF в freetype
+может приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.1.7-6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.1.7-6.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.1-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.1-5.</p>
 
-<p>We recommend that you upgrade your freetype package.</p>
+<p>Рекомендуется обновить пакет freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1178.data"
 # $Id: dsa-1178.wml,v 1.2 2006/10/02 07:53:37 toddy Exp $
+
--- english/security/2007/dsa-1333.wml	2007-08-11 18:36:01.000000000 +0200
+++ russian/security/2007/dsa-1333.wml	2014-08-21 16:12:34.392414607 +0200
@@ -1,15 +1,17 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки ввода</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that the GnuTLS certificate verification methods
-implemented in libcurl-gnutls, a solid, usable, and portable multi-protocol
-file transfer library, did not check for expired or invalid dates.</p>
+<p>Было обнаружено, что методы проверки сертификатов GnuTLS, реализованные
+в libcurl-gnutls, надёжной практичной и переносимой библиотеке передачи файлов с
+поддержкой множества протоколов, не проверяет даты на предмет их годности и корректности.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 7.15.5-1etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 7.15.5-1etch1.</p>
 
-<p>We recommend that you upgrade your libcurl3-gnutls package.</p>
+<p>Рекомендуется обновить пакет libcurl3-gnutls.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1333.data"
 # $Id: dsa-1333.wml,v 1.2 2007/08/11 16:36:01 jseidel Exp $
+
--- english/security/2008/dsa-1545.wml	2008-04-11 00:42:39.000000000 +0200
+++ russian/security/2008/dsa-1545.wml	2014-08-21 16:19:49.084424128 +0200
@@ -1,17 +1,19 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer discovered that an integer overflow in rsync's code
-for handling extended attributes may lead to arbitrary code execution.</p>
+<p>Себастиан Крамер обнаружил, что переполнение целых чисел в коде rsync
+для обработки расширенных атрибутов может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 2.6.9-2etch2.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.6.9-2etch2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.0.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.0.2-1.</p>
 
-<p>We recommend that you upgrade your rsync package.</p>
+<p>Рекомендуется обновить пакет rsync.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1545.data"
 # $Id: dsa-1545.wml,v 1.1 2008/04/10 22:42:39 spaillar Exp $
+
--- english/security/2011/dsa-2238.wml	2011-05-19 21:37:05.000000000 +0200
+++ russian/security/2011/dsa-2238.wml	2014-08-21 16:21:31.724426376 +0200
@@ -1,17 +1,19 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Kevin Chen discovered that incorrect processing of framebuffer requests
-in the Vino VNC server could lead to denial of service.</p>
+<p>Кевин Чен обнаружил, что некорректная обработка запросов фрейм-буфера
+в сервере Vino VNC может приводить к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.28.2-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.28.2-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.28.2-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.28.2-3.</p>
 
-<p>We recommend that you upgrade your vino packages.</p>
+<p>Рекомендуется обновить пакеты vino.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2238.data"
 # $Id: dsa-2238.wml,v 1.1 2011/05/19 19:37:05 kaare Exp $
+
--- english/security/2012/dsa-2430.wml	2012-03-10 17:24:34.000000000 +0100
+++ russian/security/2012/dsa-2430.wml	2014-08-21 15:49:04.504383727 +0200
@@ -1,17 +1,19 @@
-<define-tag description>double free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>двойное освобождение памяти</define-tag>
 <define-tag moreinfo>
-<p>Markus Vervier discovered a double free in the Python interface to the
-PAM library, which could lead to denial of service.</p>
+<p>Маркус Фервир обнаружил двойное освобождение памяти в интерфейсе Python к библиотеке
+PAM, которое может приводить к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.4.2-12.2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.4.2-12.2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.4.2-13.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.2-13.</p>
 
-<p>We recommend that you upgrade your python-pam packages.</p>
+<p>Рекомендуется обновить пакеты python-pam.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2430.data"
 # $Id: dsa-2430.wml,v 1.1 2012/03/10 16:24:34 taffit Exp $
+
--- english/security/2012/dsa-2438.wml	2012-03-22 19:54:40.000000000 +0100
+++ russian/security/2012/dsa-2438.wml	2014-08-21 16:28:40.048435757 +0200
@@ -1,17 +1,19 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Raptor, a RDF parser and serializer library,
-allows file inclusion through XML entities, resulting in information
-disclosure.</p>
+<p>Было обнаружено, что Raptor, библиотека для грамматического разбора и сериализации
+RDF, разрешает присоединять файлы через сущности XML, что приводит к раскрытию
+информации.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.21-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.21-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your raptor packages.</p>
+<p>Рекомендуется обновить пакеты raptor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2438.data"
 # $Id: dsa-2438.wml,v 1.1 2012/03/22 18:54:40 taffit Exp $
+
--- english/security/2012/dsa-2495.wml	2012-06-16 18:30:35.000000000 +0200
+++ russian/security/2012/dsa-2495.wml	2014-08-21 16:14:10.724416717 +0200
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow was discovered in OpenConnect, a client for the Cisco
-AnyConnect VPN, which could result in denial of service.</p>
+<p>В OpenConnect, клиенте для Cisco AnyConnect VPN, было
+обнаружено переполнение буфера, которое может приводить к отказу в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.25-0.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.25-0.1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.18-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.18-1.</p>
 
-<p>We recommend that you upgrade your openconnect packages.</p>
+<p>Рекомендуется обновить пакеты openconnect.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2495.data"
 # $Id: dsa-2495.wml,v 1.1 2012/06/16 16:30:35 taffit Exp $
+
--- english/security/2012/dsa-2524.wml	2012-08-06 21:16:53.000000000 +0200
+++ russian/security/2012/dsa-2524.wml	2014-08-21 16:02:38.900401565 +0200
@@ -1,16 +1,18 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two denial of service vulnerabilities have been discovered in the server
-component of OpenTTD, a free reimplementation of Transport Tycoon Deluxe.</p>
+<p>В серверной части OpenTTD, свободной реализации Transport Tycoon Deluxe, были обнаружены
+две уязвимости, заключающиеся в отказе в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.4-6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.4-6.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your openttd packages.</p>
+<p>Рекомендуется обновить пакеты openttd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2524.data"
 # $Id: dsa-2524.wml,v 1.1 2012/08/06 19:16:53 taffit Exp $
+

Reply to: