[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{01/dsa-082,04/dsa-587,05/dsa-709,05/dsa-749,05/dsa-644,05/dsa-740,05/dsa-891,08/dsa-1500,06/dsa-1009,06/dsa-1123,12/dsa-2505,04/dsa-595,06/dsa-1119,08/dsa-1559,08/dsa-1626,05/dsa-631,08/dsa-1492,11/dsa-2155,08/dsa-1682,09/dsa-1739}.wml



Cheers!
Lev Lamberov
--- english/security/2001/dsa-082.wml	2002-03-20 20:04:58.000000000 +0500
+++ russian/security/2001/dsa-082.wml	2014-10-28 11:17:10.921727010 +0500
@@ -1,17 +1,19 @@
-<define-tag description>Buffer Overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-Christophe Bailleux reported on <a href="http://online.securityfocus.com/archive/1/194473";>\
-bugtraq</a> that Xvt is vulnerable to a
-buffer overflow in its argument handling.  Since Xvt is installed
-setuid root, it was possible for a normal user to pass
-carefully-crafted arguments to xvt so that xvt executed a root shell.
+Кристоф Балу сообщил в <a href="http://online.securityfocus.com/archive/1/194473";>\
+bugtraq</a>, что Xvt содержит переполнение
+буфера в коде обработки аргументов.  Поскольку Xvt устанавливается с флагом прав доступа,
+позволяющим запускать его от лица суперпользователя, обычный пользователь может передать программе
+специально сформированные аргументы, из-за чего xvt будет запущен как командная оболочка суперпользователя.
 
-<p>This problem has been fixed by the maintainer in version 2.1-13 of xvt
-for Debian unstable and 2.1-13.0potato.1 for the stable Debian
+<p>Данная проблема была исправлена сопровождающим в версии 2.1-13 пакета xvt
+для нестабильного выпуска Debian и версии 2.1-13.0potato.1 для стабильного выпуска Debian
 GNU/Linux 2.2.
 
-<p>We recommend that you upgrade your xvt package immediately.
+<p>Рекомендуется как можно скорее обновить пакет xvt.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-082.data"
+
--- english/security/2004/dsa-587.wml	2004-11-08 17:30:21.000000000 +0500
+++ russian/security/2004/dsa-587.wml	2014-10-28 11:19:35.001720498 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered a buffer overflow condition in the playlist
-module of freeamp which could lead to arbitrary code execution.
-Recent versions of freeamp were renamed into zinf.</p>
+<p>Луиджи Аурема обнаружил переполнение буфера в модуле списка проигрывания
+для freeamp, которое может приводить к выполнению произвольного кода.
+Свежие версии freeamp были переименованы в zinf.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.1.1.0-4woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.1.1.0-4woody2.</p>
 
-<p>For the unstable distribution (sid) this problem does not exist in the
-zinf package as the code in question was rewritten.</p>
+<p>В нестабильном выпуске (sid) эта проблема в пакете
+zinf отсутствует, поскольку проблемный код был полностью переписан.</p>
 
-<p>We recommend that you upgrade your freeamp packages.</p>
+<p>Рекомендуется обновить пакеты freeamp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-587.data"
 # $Id: dsa-587.wml,v 1.2 2004/11/08 12:30:21 kaare Exp $
+
--- english/security/2004/dsa-595.wml	2004-11-24 12:53:42.000000000 +0500
+++ russian/security/2004/dsa-595.wml	2014-10-28 11:49:20.789639775 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Leon Juranic discovered that BNC, an IRC session bouncing proxy, does
-not always protect buffers from being overwritten.  This could
-exploited by a malicious IRC server to overflow a buffer of limited
-size and execute arbitrary code on the client host.</p>
+<p>Леон Юраник обнаружил, что BNC, множественный прокси для сессий IRC, не всегда
+защищает буферы от перезаписи.  Данная проблема может использоваться
+на IRC сервере злоумышленника для перезаписи буфера ограниченного
+размера и выполнения произвольного кода на клиентском компьютере.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.6.4-3.3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.6.4-3.3.</p>
 
-<p>This package does not exist in the testing or unstable distributions.</p>
+<p>Данный пакет отсутствует в тестируемом и нестабильном выпусках.</p>
 
-<p>We recommend that you upgrade your bnc package.</p>
+<p>Рекомендуется обновить пакет bnc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-595.data"
 # $Id: dsa-595.wml,v 1.1 2004/11/24 07:53:42 joey Exp $
+
--- english/security/2005/dsa-631.wml	2007-04-01 02:52:45.000000000 +0600
+++ russian/security/2005/dsa-631.wml	2014-10-28 12:00:53.225608475 +0500
@@ -1,18 +1,20 @@
-<define-tag description>unsanitised input</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>неочищенный ввод</define-tag>
 <define-tag moreinfo>
-<p>Thiago Macieira discovered a vulnerability in the kioslave library,
-which is part of kdelibs, which allows a remote attacker to execute
-arbitrary FTP commands via an ftp:// URL that contains a URL-encoded
-newline before the FTP command.</p>
+<p>Тиаго Маиэйра обнаружил уязвимость в библиотеке kioslave,
+являющейся частью kdelibs, которая позволяет удалённому злоумышленнику выполнять
+произвольные команды FTP через URL ftp://, содержащий закодированную в виде URL
+новую строку перед командой FTP.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.2.2-13.woody.13.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.2.2-13.woody.13.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your kdelibs3 package.</p>
+<p>Рекомендуется обновить пакет kdelibs3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-631.data"
 # $Id: dsa-631.wml,v 1.2 2007/03/31 20:52:45 jseidel Exp $
+
--- english/security/2005/dsa-644.wml	2005-01-18 20:57:05.000000000 +0500
+++ russian/security/2005/dsa-644.wml	2014-10-28 11:26:03.909702918 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Danny Lungstrom discovered a vulnerability in chbg, a tool to change
-background pictures.  A maliciously crafted configuration/scenario
-file could overflow a buffer and lead to the execution of arbitrary
-code on the victim's machine.</p>
+<p>Дэнни Лунгстром обнаружил уязвимость в chbg, инструменте для изменения
+фоновых изображений.  Специально сформированный файл настроек/сценариев
+может приводить к переполнению буфера и выполнению произвольного
+кода на машине жертвы.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.5-1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.5-1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.5-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5-4.</p>
 
-<p>We recommend that you upgrade your chbg package.</p>
+<p>Рекомендуется обновить пакет chbg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-644.data"
 # $Id: dsa-644.wml,v 1.2 2005/01/18 15:57:05 peterk Exp $
+
--- english/security/2005/dsa-709.wml	2005-04-15 20:19:01.000000000 +0600
+++ russian/security/2005/dsa-709.wml	2014-10-28 11:21:58.013714033 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Sylvain Defresne discovered a buffer overflow in libexif, a library
-that parses EXIF files (such as JPEG files with extra tags).  This bug
-could be exploited to crash the application and maybe to execute
-arbitrary code as well.</p>
+<p>Сильван Дефрес обнаружил переполнение буфера в libexif, библиотеке
+для грамматического разбора файлов EXIF (таких как файлы JPEG с дополнительными тегами).  Данная ошибка
+может использоваться для вызова аварийного завершения работы приложения, а также для выполнения
+произвольного кода.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.5.0-1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.5.0-1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.6.9-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.6.9-5.</p>
 
-<p>We recommend that you upgrade your libexif package.</p>
+<p>Рекомендуется обновить пакет libexif.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-709.data"
 # $Id: dsa-709.wml,v 1.1 2005/04/15 14:19:01 joey Exp $
+
--- english/security/2005/dsa-740.wml	2005-09-02 10:49:10.000000000 +0600
+++ russian/security/2005/dsa-740.wml	2014-10-28 11:30:42.565690322 +0500
@@ -1,20 +1,22 @@
-<define-tag description>remote denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>удалённый отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>An error in the way zlib handles the inflation of certain compressed
-files can cause a program which uses zlib to crash when opening an
-invalid file. </p>
+<p>Ошибка в способе, используемом zlib для обработки увеличения некоторых сжатых
+файлов, может приводить к тому, что программа, использующая zlib, будет аварийно завершать работу при открытии
+некорректного файла. </p>
 
-<p>This problem does not affect the old stable distribution (woody).</p>
+<p>Данная проблема отсутствует в предыдущем стабильном выпуске (woody).</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 1.2.2-4.sarge.1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.2-4.sarge.1.</p>
 
-<p>For the unstable distribution, this problem has been fixed in version
+<p>В нестабильном выпуске эта проблема была исправлена в версии
 1.2.2-7.</p>
 
-<p>We recommend that you upgrade your zlib package.</p>
+<p>Рекомендуется обновить пакет zlib.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-740.data"
 # $Id: dsa-740.wml,v 1.4 2005/09/02 04:49:10 joey Exp $
+
--- english/security/2005/dsa-749.wml	2005-07-11 00:08:25.000000000 +0600
+++ russian/security/2005/dsa-749.wml	2014-10-28 11:23:51.357708910 +0500
@@ -1,21 +1,23 @@
-<define-tag description>format string error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка форматной строки</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was discovered in the ettercap package which could allow
-a remote attacker to execute arbitrary code on the system running
+<p>В пакете ettercap была обнаружена уязвимость, которая позволяет
+удалённому злоумышленнику выполнять произвольный код в системе, в которой запущен
 ettercap.</p>
 
-<p>The old stable distribution (woody) did not include ettercap.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет ettercap отсутствует.</p>
 
-<p>For the stable distribution (sarge), this problem has been fixed in
-version 0.7.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.7.1-1sarge1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.7.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.7.3-1.</p>
 
-<p>We recommend that you upgrade your ettercap package.</p>
+<p>Рекомендуется обновить пакет ettercap.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-749.data"
 # $Id: dsa-749.wml,v 1.2 2005/07/10 18:08:25 djpig Exp $
+
--- english/security/2005/dsa-891.wml	2005-11-09 15:57:15.000000000 +0500
+++ russian/security/2005/dsa-891.wml	2014-10-28 11:32:37.905685108 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Kevin Finisterre discovered a format string vulnerability in gpsdrive,
-a car navigation system, that can lead to the execution of arbitrary
-code.</p>
+<p>Кевин Финистер обнаружил уязвимость форматной строки в gpsdrive,
+системе навигации для автомобилей, которая может приводить к выполнению произвольного
+кода.</p>
 
-<p>The old stable distribution (woody) does not contain gpsdrive packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет gpsdrive отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.09-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.09-2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.09-2sarge1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.09-2sarge1.</p>
 
-<p>We recommend that you upgrade your gpsdrive package.</p>
+<p>Рекомендуется обновить пакет gpsdrive.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-891.data"
 # $Id: dsa-891.wml,v 1.1 2005/11/09 10:57:15 joey Exp $
+
--- english/security/2006/dsa-1009.wml	2006-03-20 12:29:16.000000000 +0500
+++ russian/security/2006/dsa-1009.wml	2014-10-28 11:37:51.813670919 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in the crossfire game which
-allows remote attackers to execute arbitrary code.</p>
+<p>В игре crossfire было обнаружено переполнение буфера, которое
+позволяет удалённым злоумышленникам выполнять произвольный код.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.1.0-1woody2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.1.0-1woody2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.6.0.dfsg.1-4sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.6.0.dfsg.1-4sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.9.0-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.0-2.</p>
 
-<p>We recommend that you upgrade your crossfire package.</p>
+<p>Рекомендуется обновить пакет crossfire.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
 # $Id: dsa-1009.wml,v 1.1 2006/03/20 07:29:16 joey Exp $
+
--- english/security/2006/dsa-1119.wml	2006-07-22 21:38:00.000000000 +0600
+++ russian/security/2006/dsa-1119.wml	2014-10-28 11:51:55.749632770 +0500
@@ -1,19 +1,21 @@
-<define-tag description>design flaw</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>проблема проектирования</define-tag>
 <define-tag moreinfo>
-<p>Akira Tanaka discovered a vulnerability in Hiki Wiki, a Wiki engine
-written in Ruby that allows remote attackers to cause a denial of
-service via high CPU consumption using by performing a diff between
-large and specially crafted Wiki pages.</p>
+<p>Акира Танака обнаружил уязвимость в Hiki Wiki, Wiki-движке, написанном на
+Ruby, которая позволяет удалённым злоумышленникам вызывать отказ в
+обслуживании из-за высокого потребления времени процессора путём выполнения поиска различий между
+большими специально сформированными Wiki-страницами.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.6.5-2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.6.5-2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.8.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.6-1.</p>
 
-<p>We recommend that you upgrade your hiki package.</p>
+<p>Рекомендуется обновить пакет hiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
 # $Id: dsa-1119.wml,v 1.1 2006/07/22 15:38:00 joey Exp $
+
--- english/security/2006/dsa-1123.wml	2006-07-24 23:51:03.000000000 +0600
+++ russian/security/2006/dsa-1123.wml	2014-10-28 11:40:26.121663944 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Luigi Auriemma discovered that DUMB, a tracker music library, performs
-insufficient sanitising of values parsed from IT music files, which might
-lead to a buffer overflow and execution of arbitrary code if manipulated
-files are read.</p>
+<p>Луиджи Аурема обнаружил, что DUMB, библиотека для отслеживания музыки, выполняет
+недостаточную очистку грамматически разобранных значений из музыкальных файлов IT, что может
+приводить к переполнению буфера и выполнению произвольного кода в случае чтения
+обрабатываемых файлов.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.2-6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.2-6.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.9.3-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.3-5.</p>
 
-<p>We recommend that you upgrade your libdumb packages.</p>
+<p>Рекомендуется обновить пакеты libdumb.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1123.data"
 # $Id: dsa-1123.wml,v 1.1 2006/07/24 17:51:03 jmm Exp $
+
--- english/security/2008/dsa-1492.wml	2008-02-12 02:43:10.000000000 +0500
+++ russian/security/2008/dsa-1492.wml	2014-10-28 12:03:56.949600170 +0500
@@ -1,18 +1,20 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Frank Lichtenheld and Nico Golde discovered that WML, an off-line HTML
-generation toolkit, creates insecure temporary files in the eperl and
-ipp backends and in the wmg.cgi script, which could lead to a local denial
-of service by overwriting files.</p>
+<p>Франк Лихтенхельд и Нико Гольде обнаружили, что WML, инструментарий для локального
+создания HTML, создаёт небезопасные временные файлы в движках eperl и
+ipp, а также в сценарии wmg.cgi, что может приводить к локальному отказу с обслуживании
+из-за перезаписи файлов.</p>
 
-<p>The old stable distribution (sarge) is not affected.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данным проблемам.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2.0.11-1etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2.0.11-1etch1.</p>
 
-<p>We recommend that you upgrade your wml packages.</p>
+<p>Рекомендуется обновить пакеты wml.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
 # $Id: dsa-1492.wml,v 1.2 2008/02/11 21:43:10 jseidel Exp $
+
--- english/security/2008/dsa-1500.wml	2008-03-14 02:56:38.000000000 +0500
+++ russian/security/2008/dsa-1500.wml	2014-10-28 11:36:05.421675728 +0500
@@ -1,18 +1,20 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Mike Ashton discovered that splitvt, a utility to run two programs in a
-split screen, did not drop group privileges prior to executing <q>xprop</q>.
-This could allow any local user to gain the privileges of group utmp.</p>
+<p>Майк Эштон обнаружил, что splitvt, утилита для запуска двух программ в режиме
+разделения экрана, не отказывается от групповых прав доступа перед запуском <q>xprop</q>.
+Это может позволить любому локальному пользователю получить права доступа группы utmp.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.6.5-9etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.6-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.6-4.</p>
 
-<p>We recommend that you upgrade your splitvt package.</p>
+<p>Рекомендуется обновить пакет splitvt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1500.data"
 # $Id: dsa-1500.wml,v 1.2 2008/03/13 21:56:38 jseidel Exp $
+
--- english/security/2008/dsa-1559.wml	2008-05-09 21:03:23.000000000 +0600
+++ russian/security/2008/dsa-1559.wml	2014-10-28 11:55:28.685623145 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that phpGedView, an application to provide online access
-to genealogical data, performed insufficient input sanitising on some
-parameters, making it vulnerable to cross site scripting.</p>
+<p>Было обнаружено, что phpGedView, приложение для предоставления онлайн доступа к
+генеалогическим данным, выполняет недостаточную очистку ввода при использовании некоторых
+параметров, что делает его уязвимым к межсайтовому скриптингу.</p>
 
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.0.2.dfsg-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 4.1.e+4.1.1-2.</p>
 
 
-<p>We recommend that you upgrade your phpgedview package.</p>
+<p>Рекомендуется обновить пакет phpgedview.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1559.data"
 # $Id: dsa-1559.wml,v 1.2 2008/05/09 15:03:23 thijs Exp $
+
--- english/security/2008/dsa-1626.wml	2008-08-01 15:20:08.000000000 +0600
+++ russian/security/2008/dsa-1626.wml	2014-10-28 11:58:25.041615173 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Joan Calvet discovered that httrack, a utility to create local copies of
-websites, is vulnerable to a buffer overflow potentially allowing to
-execute arbitrary code when passed excessively long URLs.</p>
+<p>Джоэн Колвэт обнаружил, что httrack, утилита для создания локальных копий
+веб-сайтов, содержит переполнение буфера, потенциально позволяющее
+выполнять произвольный код при получении слишком длинных URL.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 3.40.4-3.1+etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 3.40.4-3.1+etch1.</p>
 
-<p>For the testing (lenny) and unstable distribution (sid), this problem has
-been fixed in version 3.42.3-1.</p>
+<p>В тестируемом (lenny) и нестабильном (sid) выпусках эта проблема была исправлена в
+версии 3.42.3-1.</p>
 
-<p>We recommend that you upgrade your httrack package.</p>
+<p>Рекомендуется обновить пакет httrack.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
 # $Id: dsa-1626.wml,v 1.1 2008/08/01 09:20:08 spaillar Exp $
+
--- english/security/2008/dsa-1682.wml	2008-12-10 22:46:51.000000000 +0500
+++ russian/security/2008/dsa-1682.wml	2014-10-28 12:08:21.805588198 +0500
@@ -1,18 +1,20 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Ivan Markovic discovered that SquirrelMail, a webmail application, did not
-sufficiently sanitise incoming HTML email, allowing an attacker to perform
-cross site scripting through sending a malicious HTML email.</p>
+<p>Айвэн Маркович обнаружил, что SquirrelMail, приложения для работы электронной почты в веб,
+недостаточно очищает входящие сообщения в формате HTML, что позволяет злоумышленнику выполнять
+межсайтовый скриптинг при помощи специально сформированных сообщений в формате HTML.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 1.4.9a-3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.9a-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.15-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.15-4.</p>
 
-<p>We recommend that you upgrade your squirrelmail package.</p>
+<p>Рекомендуется обновить пакет squirrelmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1682.data"
 # $Id: dsa-1682.wml,v 1.1 2008/12/10 17:46:51 spaillar Exp $
+
--- english/security/2009/dsa-1739.wml	2009-03-23 22:22:49.000000000 +0500
+++ russian/security/2009/dsa-1739.wml	2014-10-28 12:10:48.869581550 +0500
@@ -1,19 +1,21 @@
-<define-tag description>path traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>изменение пути</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that mldonkey, a client for several P2P
-networks, allows attackers to download arbitrary files using crafted
-requests to the HTTP console.</p>
+<p>Было обнаружено, что mldonkey, клиент для некоторых P2P-сетей,
+позволяет злоумышленникам загружать произвольные файлы при помощи специально сформированных
+запросов к консоли HTTP.</p>
 
-<p>The old stable distribution (etch) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.9.5-2+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.9.5-2+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your mldonkey packages.</p>
+<p>Рекомендуется обновить пакеты mldonkey.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1739.data"
 # $Id: dsa-1739.wml,v 1.1 2009/03/23 17:22:49 spaillar Exp $
+
--- english/security/2011/dsa-2155.wml	2011-01-31 14:59:32.000000000 +0500
+++ russian/security/2011/dsa-2155.wml	2014-10-28 12:05:44.993595286 +0500
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two buffer overflows were found in the Freetype font library, which could
-lead to the execution of arbitrary code.</p>
+<p>Два переполнения буфера были обнаружены в библиотеке Freetype, которые могут
+приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.3.7-2+lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.3.7-2+lenny5.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 2.4.2-2.1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.2-2.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.2-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.2-2.1.</p>
 
-<p>We recommend that you upgrade your freetype packages.</p>
+<p>Рекомендуется обновить пакеты freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2155.data"
 # $Id: dsa-2155.wml,v 1.1 2011/01/31 09:59:32 rhonda Exp $
+
--- english/security/2012/dsa-2505.wml	2012-07-02 11:27:01.000000000 +0600
+++ russian/security/2012/dsa-2505.wml	2014-10-28 11:43:22.221655983 +0500
@@ -1,18 +1,20 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>An XML External Entities inclusion vulnerability was discovered in
-Zend Framework, a PHP library.  This vulnerability may allow attackers
-to access to local files, depending on how the framework is used.</p>
+<p>В Zend Framework, библиотеке PHP, была обнаружена уязвимость, связанная с включением внешних
+сущностей XML.  Данная уязвимость может позволить злоумышленникам
+получить доступ к локальным файлам в зависимости от того, как используется указанный набор инструментов.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.10.6-1squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.10.6-1squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.11.12-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.11.12-1.</p>
 
-<p>We recommend that you upgrade your zendframework packages.</p>
+<p>Рекомендуется обновить пакеты zendframework.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2505.data"
 # $Id: dsa-2505.wml,v 1.1 2012/07/02 05:27:01 kaare Exp $
+

Reply to: