[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/{2014/dsa-3059,2006/dsa-1135,2008/dsa-1679,1999/19990607,2005/dsa-629,2007/dsa-1267,2004/dsa-579,2005/dsa-640,2006/dsa-1006,2007/dsa-1369,2008/dsa-1602,2010/dsa-2127,2000/20000910,2001/dsa-076,2002/dsa-133}.wml



Cheers!
Lev Lamberov
--- english/security/1999/19990607.wml	2001-04-19 21:52:08.000000000 +0600
+++ russian/security/1999/19990607.wml	2014-10-30 10:50:43.810561657 +0500
@@ -1,12 +1,14 @@
-<define-tag moreinfo>Linux 2.2.x kernels had a problem with parsing IP
-options, which made them susceptible to a DoS attack. The Debian GNU/Linux
-2.1 release (slink) for the Sun sparc architecture uses such a kernel. If
-you are using such a system and haven't upgraded the kernel yourself,
-we recommend that you upgrade your kernel-image package immediately.
-If you have a sun4u system please use kernel-image-2.2.9-sun4u, otherwise
-use the normal kernel-image-2.2.9 package. Only the sparc architecture
-uses a 2.2 kernel by default in the slink release.</define-tag>
-<define-tag description>Denial of service in 2.2-series kernel</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag moreinfo>Ядра Linux 2.2.x имеют проблему, связанную с грамматическим разбором опций
+IP, которая возможно делает их уязвимыми к DoS-атакам. Выпуск Debian GNU/Linux
+2.1 (slink) для архитектуры Sun sparc использует такое ядро. Если
+вы используете подобную систему и не обновили ядро самостоятельно,
+рекомендуем вам как можно скорее обновить пакет kernel-image.
+Если вы используете систему sun4u, то вам необходим пакет kernel-image-2.2.9-sun4u, в противном случае
+используйте обычный пакет kernel-image-2.2.9. Ядро 2.2 используется по умолчанию в выпуске slink
+только на архитектуре sparc.</define-tag>
+<define-tag description>отказ в обслуживании в ядре серии 2.2</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/1999/19990607.data'
+
--- english/security/2000/20000910.wml	2001-04-19 21:52:09.000000000 +0600
+++ russian/security/2000/20000910.wml	2014-10-30 11:19:11.762484453 +0500
@@ -1,14 +1,16 @@
-<define-tag moreinfo>imp as distributed in Debian GNU/Linux 2.2 suffered from
-insufficient checking of user supplied data: the IMP webmail interface did not
-check the $from variable which contains the sender address for shell
-metacharacters. This could be used to run arbitrary commands on the server
-running imp.
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag moreinfo>imp, поставляемый в составе Debian GNU/Linux 2.2, недостаточно
+проверяет передаваемые пользователем данные: веб-интерфейс для электронной почты IMP не проверяет
+переменную $from, которая содержит адрес отправителя, на предмет наличия метасимволов командной
+оболочки. Эта уязвимость может использоваться для запуска произвольных команд на сервере
+с запущенным imp.
 
-<p>To fix this, horde (the library imp uses) has been modified to sanitize
-$from, and imp has been patched to improve checking of user input. The updated
-versions are horde 1.2.1-0 and imp 2.2.1-0, and we strongly recommend you
-upgrade both packages immediately.</define-tag>
-<define-tag description>remote compromise</define-tag>
+<p>Для исправления этой проблемы была изменена библиотека horde (библиотека, используемая imp) так, чтобы очистка
+$from осуществлялась, а код imp был изменён для улучшения проверки пользовательского ввода. Обновлённые
+версии &mdash; horde 1.2.1-0 и imp 2.2.1-0, настоятельно рекомендуется
+как можно скорее обновить оба пакета.</define-tag>
+<define-tag description>удалённая уязвимость</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000910.data'
+
--- english/security/2001/dsa-076.wml	2001-09-19 14:07:15.000000000 +0600
+++ russian/security/2001/dsa-076.wml	2014-10-30 11:24:20.490470498 +0500
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-Pavel Machek has found a buffer overflow in the `most' pager program.
-The problem is part of most's tab expansion where the program would
-write beyond the bounds two array variables when viewing a malicious
-file.  This could lead into other data structures being overwritten
-which in turn could enable most to execute arbitrary code being able
-to compromise the users environment.
+Павел Мачек обнаружил переполение буфера в программе постраничного просмотра `most'.
+Эта проблема проявляется при раскрытии табуляции в most, когда программа
+осуществляет запись за границы двух переменных массива при просмотре некорректных
+файлов.  Это может приводить к перезаписи других структур данных,
+что, в свою очередь, может приводить к выполнению произвольного кода, способного
+скомпрометировать пользовательское окружение.
 
-<p>This has been fixed in the upstream version 4.9.2 and an updated
-version of 4.9.0 for Debian GNU/Linux 2.2.
+<p>Это проблема была исправлена в версии 4.9.2 из основной ветки разработки и обновлённой
+версии 4.9.0 для Debian GNU/Linux 2.2.
 
-<p>We recommend that you upgrade your most package immediately.
+<p>Рекомендуется как можно скорее обновить пакет most.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-076.data"
+
--- english/security/2002/dsa-133.wml	2002-06-24 18:40:05.000000000 +0600
+++ russian/security/2002/dsa-133.wml	2014-10-30 11:28:21.602459599 +0500
@@ -1,18 +1,20 @@
-<define-tag description>remote DoS / exploit</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённая уязвимость DoS</define-tag>
 <define-tag moreinfo>
-<p>Mark Litchfield found a denial of service attack in the Apache
-web-server. While investigating the problem the Apache Software
-Foundation discovered that the code for handling invalid requests which
-use chunked encoding also might allow arbitrary code execution.</p>
+<p>Марк Личфилд обнаружил переполнение буфера в веб-сервере
+Apache. При исследовании этой проблемы сотрудники Apache Software
+Foundation обнаружили, что кода для обработки некорректных запросов,
+использующий кодирование по-частям, тоже может приводить к выполнению произвольного кода.</p>
 
-<p>This has been fixed in version 1.3.9-14.1-1.21.20000309-1 of the Debian
-apache-perl package and we recommend that you upgrade your apache-perl
-package immediately.</p>
+<p>Эта проблема была исправлена в версии 1.3.9-14.1-1.21.20000309-1 пакета Debian
+apache-perl, рекомендуется как можно скорее обновить пакет
+apache-perl.</p>
 
-<p>An update for the soon to be released Debian GNU/Linux 3.0/woody
-distribution will be available soon.</p>
+<p>Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody
+будет доступно позже.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-133.data"
+
--- english/security/2004/dsa-579.wml	2004-11-03 23:17:42.000000000 +0500
+++ russian/security/2004/dsa-579.wml	2014-10-30 11:00:05.998536245 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow vulnerability has been discovered in the wv library,
-used for converting and previewing word documents.  On exploitation an
-attacker could execute arbitrary code with the privileges of the user
-running the vulnerable application.</p>
+<p>В библиотеке wv, используемой для преобразования и предварительного просмотра документов
+word, было обнаружено переполнение буфера.  При использовании этой уязвимости
+злоумышленник может выполнить произвольный код с правами пользователя,
+запустившего уязвимое приложение.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.0.2+cvs.2002.06.05-1woody2.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.0.2+cvs.2002.06.05-1woody2.</p>
 
-<p>The package in the unstable distribution (sid) is not affected.</p>
+<p>В нестабильном выпуске (sid) указанный пакет не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your abiword package.</p>
+<p>Рекомендуется обновить пакет abiword.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-579.data"
 # $Id: dsa-579.wml,v 1.3 2004/11/03 18:17:42 toddy Exp $
+
--- english/security/2005/dsa-629.wml	2005-01-20 03:04:24.000000000 +0500
+++ russian/security/2005/dsa-629.wml	2014-10-30 10:54:54.558550323 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in the MIT Kerberos 5
-administration library (libkadm5srv) that could lead to the execution
-of arbitrary code upon exploitation by an authenticated user, not
-necessarily one with administrative privileges.</p>
+<p>В библиотеке администрирования MIT Kerberos 5 (libkadm5srv) было обнаружено
+переполнение буфера, которое может приводить к выполнению
+произвольного кода и может использоваться аутентифицированным пользователем, у которого не
+обязательно должны быть административные права доступа.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.2.4-5woody7.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.2.4-5woody7.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.3.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.6-1.</p>
 
-<p>We recommend that you upgrade your krb5 packages.</p>
+<p>Рекомендуется обновить пакеты krb5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-629.data"
 # $Id: dsa-629.wml,v 1.2 2005/01/19 22:04:24 toddy Exp $
+
--- english/security/2005/dsa-640.wml	2011-05-26 16:05:42.000000000 +0600
+++ russian/security/2005/dsa-640.wml	2014-10-30 11:03:44.366526374 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjölund discovered a buffer overflow in xatitv, one of the
-programs in the gatos package, that is used to display video with
-certain ATI video cards.  xatitv is installed setuid root in order to
-gain direct access to the video hardware.</p>
+<p>Эри Съёлунд обнаружил переполнение буфера в xatitv, одной из программ
+пакета gatos, которая используется для отображения видео при помощи
+определённых видеокарт ATI.  xatitv устанавливает флаг доступа, позволяющий запускать программу от
+лица суперпользователя, для того, чтобы получать непосредственный доступ к видеооборудованию.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 0.0.5-6woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 0.0.5-6woody3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.0.5-15.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.0.5-15.</p>
 
-<p>We recommend that you upgrade your gatos package.</p>
+<p>Рекомендуется обновить пакет gatos.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-640.data"
 # $Id: dsa-640.wml,v 1.2 2011/05/26 10:05:42 rhonda Exp $
+
--- english/security/2006/dsa-1006.wml	2006-03-17 03:09:47.000000000 +0500
+++ russian/security/2006/dsa-1006.wml	2014-10-30 11:06:32.822518759 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>"kcope" discovered that the wzdftpd FTP server lacks input sanitising
-for the SITE command, which may lead to the execution of arbitrary
-shell commands.</p>
+<p>"kcope" обнаружил, что в FTP сервере wzdftpd отсутствует очистка ввода для
+команды SITE, что может приводить к выполнению произвольных
+команд командной оболочки.</p>
 
-<p>The old stable distribution (woody) does not contain wzdftpd packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты wzdftpd отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.5.2-1.1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.5.2-1.1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.5.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.5.5-1.</p>
 
-<p>We recommend that you upgrade your wzdftpd package.</p>
+<p>Рекомендуется обновить пакет wzdftpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
 # $Id: dsa-1006.wml,v 1.1 2006/03/16 22:09:47 jmm Exp $
+
--- english/security/2006/dsa-1135.wml	2006-08-02 20:17:18.000000000 +0600
+++ russian/security/2006/dsa-1135.wml	2014-10-30 10:44:09.086579500 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Kevin Kofler discovered several stack-based buffer overflows in the
-LookupTRM::lookup function in libtunepimp, a MusicBrainz tagging
-library, which allows remote attackers to cause a denial of service or
-execute arbitrary code.</p>
+<p>Кэвин Кофлер обнаружил несколько переполнений буферов в
+функции LookupTRM::lookup в libtunepimp, библиотеке для работы с тегами
+для MusicBrainz, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 0.3.0-3sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 0.3.0-3sarge2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 0.4.2-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.4.2-4.</p>
 
-<p>We recommend that you upgrade your libtunepimp packages.</p>
+<p>Рекомендуется обновить пакеты libtunepimp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
 # $Id: dsa-1135.wml,v 1.2 2006/08/02 14:17:18 kraai Exp $
+
--- english/security/2007/dsa-1267.wml	2007-03-17 14:28:58.000000000 +0500
+++ russian/security/2007/dsa-1267.wml	2014-10-30 10:57:14.406544001 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that WebCalendar, a PHP-based calendar application,
-insufficiently protects an internal variable, which allows remote file
-inclusion.</p>
+<p>Было обнаружено, что WebCalendar, приложение-календарь на основе PHP,
+недостаточно защищает внутренние переменные, что позволяет удалённо добавлять
+файлы.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.45-4sarge6.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.45-4sarge6.</p>
 
-<p>The upcoming stable distribution (etch) no longer contains webcalendar
-packages.</p>
+<p>В готовящемся стабильном выпуске (etch) пакеты webcalendar
+отсутствуют.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your webcalendar package.</p>
+<p>Рекомендуется обновить пакет webcalendar.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1267.data"
 # $Id: dsa-1267.wml,v 1.1 2007/03/17 09:28:58 toddy Exp $
+
--- english/security/2007/dsa-1369.wml	2007-09-07 23:38:35.000000000 +0600
+++ russian/security/2007/dsa-1369.wml	2014-10-30 11:08:58.494512175 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствуие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Sumit I. Siddharth discovered that Gforge, a collaborative development
-tool performs insufficient input sanitising, which allows SQL injection. </p>
+<p>Самит Сидхарт обнаружил, что Gforge, инструмент для совместной разработки,
+недостаточно очищает ввод, что может приводить к SQL-инъекциям. </p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 3.1-31sarge2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.1-31sarge2.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 4.5.14-22etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.5.14-22etch1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1369.data"
 # $Id: dsa-1369.wml,v 1.1 2007/09/07 17:38:35 spaillar Exp $
+
--- english/security/2008/dsa-1602.wml	2008-07-07 15:04:04.000000000 +0600
+++ russian/security/2008/dsa-1602.wml	2014-10-30 11:11:52.394504314 +0500
@@ -1,18 +1,20 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy discovered that PCRE, the Perl-Compatible Regular
-Expression library, may encounter a heap overflow condition when
-compiling certain regular expressions involving in-pattern options and
-branches, potentially leading to arbitrary code execution. </p>
+<p>Тэвис Орманди обнаружил, что PCRE, библиотека Perl-Compatible Regular
+Expression, может переходить к состояние переполнения динамической памяти при
+компиляции определённых регулярных выражений, включающих опции шаблонов и
+ветви, что может приводить к потенциальному выполнению произвольного кода. </p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 6.7+7.4-4.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 6.7+7.4-4.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your pcre3 packages.</p>
+<p>Рекомендуется обновить пакеты pcre3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
 # $Id: dsa-1602.wml,v 1.2 2008/07/07 09:04:04 thijs Exp $
+
--- english/security/2008/dsa-1679.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1679.wml	2014-10-30 10:46:27.798573230 +0500
@@ -1,17 +1,19 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>Morgan Todd discovered a cross-site scripting vulnerability in awstats,
-a log file analyzer, involving the "config" request parameter (and
-possibly others; <a href="https://security-tracker.debian.org/tracker/CVE-2008-3714";>CVE-2008-3714</a>).</p>
+<p>Морган Тодд обнаружил межсайтовый скриптинг в awstats,
+анализаторе файлов журналов, касающийся параметра "config" (и возможно
+других параметров; <a href="https://security-tracker.debian.org/tracker/CVE-2008-3714";>CVE-2008-3714</a>).</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильно выпуске (etch) эта проблема была исправлена в версии
 6.5+dfsg-1+etch1.</p>
 
-<p>The unstable (sid) and testing (lenny) distribution will be fixed soon.</p>
+<p>В нестабильном (sid) и тестируемом (lenny) выпусках эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your awstats package.</p>
+<p>Рекомендуется обновить пакет awstats.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1679.data"
 # $Id: dsa-1679.wml,v 1.3 2014/04/30 07:16:16 pabs Exp $
+
--- english/security/2010/dsa-2127.wml	2010-12-01 04:08:05.000000000 +0500
+++ russian/security/2010/dsa-2127.wml	2014-10-30 11:14:27.402497307 +0500
@@ -1,19 +1,21 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>A flaw has been found in wireshark, a network protocol analyzer.</p>
+<p>В wireshark, анализаторе сетевых протоколов, была обнаружена уязвимость.</p>
 
-<p>It was found that the ASN.1 BER dissector was susceptible to a stack
-overflow, causing the application to crash.</p>
+<p>Было обнаружено, что диссектор ASN.1 BER возможно содержит переполнение
+стека, что может вызывать аварийное завершение работы приложения.</p>
 
-<p>For the stable distribution (lenny), the problem has been fixed in
-version 1.0.2-3+lenny11.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.2-3+lenny11.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1.2.11-3.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.2.11-3.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2127.data"
 # $Id: dsa-2127.wml,v 1.2 2010/11/30 23:08:05 taffit-guest Exp $
+
--- english/security/2014/dsa-3059.wml	2014-10-29 23:45:29.000000000 +0500
+++ russian/security/2014/dsa-3059.wml	2014-10-30 10:40:57.658588153 +0500
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in dokuwiki. Access control in
-the media manager was insufficiently restricted and authentication could
-be bypassed when using Active Directory for LDAP authentication.</p>
+<p>В dokuwiki были обнаружены две уязвимости. Контроль доступа в
+менеджере мультимедиа был недостаточно ограничен и аутентификацию можно
+было обойти в случае, если для LDAP аутентификации использовался Active Directory.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.0.20120125b-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.0.20120125b-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.0.20140929.a-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.0.20140929.a-1.</p>
 
-<p>We recommend that you upgrade your dokuwiki packages.</p>
+<p>Рекомендуется обновить пакеты dokuwiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3059.data"
 # $Id: dsa-3059.wml,v 1.1 2014/10/29 18:45:29 kaare Exp $
+

Reply to: