[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{11/dsa-2196,11/dsa-2255,12/dsa-2461,01/dsa-085,04/dsa-505,04/dsa-601,05/dsa-807,06/dsa-1013}.wml



Ну, вот. Теперь для русской версии сайта переведено более 50% страниц. Для того, чтобы "подняться" с 15,2% потребовалось чуть меньше двух лет [1]. Без учёта удалённых страниц получается мы "поднялись" с 855 до 3059 страниц [2], то есть это 2204 новых перевода в текущей версии сайта. Мой первый перевод отправлен 4 января 2013 [3]. Прошло 723 дня, итого (опять же без учёта удалённых страниц) получается примерно 3 страницы в день. Такой маленький подарок себе и всем на НГ.

Пользуясь случаем, хочу поблагодарить всех, кто помогал в этом деле. Особенно Юрия Козлова и Владимира Жбанова.

Всех с Наступающим!

[1] https://web.archive.org/web/20121228144256/http://www.debian.org//devel/website/stats/ru
[2] https://www.debian.org/devel/website/stats/ru
[3] https://lists.debian.org/debian-l10n-russian/2013/01/msg00002.html

Cheers!
Lev Lamberov
--- english/security/2001/dsa-085.wml	2004-08-04 04:50:42.000000000 +0600
+++ russian/security/2001/dsa-085.wml	2014-12-28 10:28:47.606480852 +0500
@@ -1,17 +1,19 @@
-<define-tag description>Format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-Takeshi Uno found a very stupid format string vulnerability in all
-versions of nvi (in both, the plain and the multilingualized version).
-When a filename is saved, it ought to get displayed on the screen.
-The routine handling this didn't escape format strings.
+Такеши Уно обнаружил уязвимость форматной строки во всех
+версиях nvi (и в обычной, и в многоязычной версиях).
+При сохранении имени файла, оно отображается на экране.
+Функция, обрабатывающая это событие, не экранируем форматные строки.
 
-<p>This problem has been fixed in version 1.79-16a.1 for nvi and
-1.79+19991117-2.3 for nvi-m17n for the stable Debian GNU/Linux 2.2.
+<p>Данная проблема была исправлена в версии 1.79-16a.1 пакета nvi и
+1.79+19991117-2.3 пакета nvi-m17n для стабильного выпуска Debian GNU/Linux 2.2.
 
-<p>Even if we don't believe that this could lead into somebody gaining
-access of another users account if they haven't lost their brain, we
-recommend that you upgrade your nvi packages.
+<p>Даже если мы и не считаем, что эта проблема может дать кому-то возможность получить
+доступ е учётным записям других пользователей, мы всё же
+рекомендуем обновить пакеты nvi.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-085.data"
+
--- english/security/2004/dsa-505.wml	2004-12-30 02:10:29.000000000 +0500
+++ russian/security/2004/dsa-505.wml	2014-12-28 10:31:33.970473332 +0500
@@ -1,19 +1,21 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Stefan Esser discovered a heap overflow in the CVS server, which
-serves the popular Concurrent Versions System.  Malformed "Entry"
-Lines in combination with Is-modified and Unchanged can be used to
-overflow malloc()ed memory.  This was proven to be exploitable.</p>
+<p>Штефан Эссер обнаружил переполнение динамической памяти в сервер CVS, который
+управляет популярной системой контроля версий.  Некорректные строки "Entry"
+вместе со строками Is-modified и Unchanged могут использоваться для
+переполнения памяти malloc().  Доказано, что данная уязвимость может использоваться злоумышленниками.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.11.1p1debian-9woody4.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.11.1p1debian-9woody4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.12.5-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.12.5-6.</p>
 
-<p>We recommend that you upgrade your cvs package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакет cvs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-505.data"
 # $Id: dsa-505.wml,v 1.2 2004/12/29 21:10:29 jseidel Exp $
+
--- english/security/2004/dsa-601.wml	2004-11-29 22:29:40.000000000 +0500
+++ russian/security/2004/dsa-601.wml	2014-12-28 10:34:34.034465193 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>More potential integer overflows have been found in the GD graphics
-library which weren't covered by our security advisory 
-<a href="dsa-589">DSA 589</a>.  They
-could be exploited by a specially crafted graphic and could lead to
-the execution of arbitrary code on the victim's machine.</p>
+<p>В графической библиотеке GD были обнаружены переполнения целых чисел, которые
+не были решены в нашей рекомендации по безопасности
+<a href="dsa-589">DSA 589</a>.  Они
+могут использоваться в случае обработки специально сформированной графики и приводить к
+выполнению произвольного кода на машине жертвы.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.8.4-17.woody4.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.8.4-17.woody4.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your libgd1 packages.</p>
+<p>Рекомендуется обновить пакеты libgd1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-601.data"
 # $Id: dsa-601.wml,v 1.2 2004/11/29 17:29:40 peterk Exp $
+
--- english/security/2005/dsa-807.wml	2005-09-12 22:09:35.000000000 +0600
+++ russian/security/2005/dsa-807.wml	2014-12-28 10:36:54.394458848 +0500
@@ -1,21 +1,23 @@
-<define-tag description>acl restriction bypass</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обход ограничения acl</define-tag>
 <define-tag moreinfo>
-<p>A problem has been discovered in mod_ssl, which provides strong
-cryptography (HTTPS support) for Apache that allows remote attackers
-to bypass access restrictions.</p>
+<p>В модуле mod_ssl, который предоставляет поддержку шифрования
+(поддержку HTTPS) для Apache, была обнаружена проблема, которая позволяет удалённым злоумышленникам
+обходить ограничения доступа.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.8.9-2.5.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.8.9-2.5.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.8.22-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.8.22-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.8.24-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8.24-1.</p>
 
-<p>We recommend that you upgrade your libapache-mod-ssl package.</p>
+<p>Рекомендуется обновить пакет libapache-mod-ssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-807.data"
 # $Id: dsa-807.wml,v 1.2 2005/09/12 16:09:35 joey Exp $
+
--- english/security/2006/dsa-1013.wml	2006-03-22 11:15:34.000000000 +0500
+++ russian/security/2006/dsa-1013.wml	2014-12-28 10:40:06.074450184 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
-<p>Will Aoki discovered that snmptrapfmt, a configurable snmp trap
-handler daemon for snmpd, does not prevent overwriting existing files
-when writing to a temporary log file.</p>
+<p>Уилл Аоки обнаружил, что snmptrapfmt, настраиваемая служба для работы с ловушками
+для snmpd, не запрещает переписывание существующих файлов
+при записи временного файла журнала.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 1.03woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.03woody1.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.08sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.08sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.10-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.10-1.</p>
 
-<p>We recommend that you upgrade your snmptrapfmt package.</p>
+<p>Рекомендуется обновить пакет snmptrapfmt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
 # $Id: dsa-1013.wml,v 1.1 2006/03/22 06:15:34 joey Exp $
+
--- english/security/2011/dsa-2196.wml	2011-03-20 07:03:36.000000000 +0500
+++ russian/security/2011/dsa-2196.wml	2014-12-28 10:21:18.902501135 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Witold Baryluk discovered that MaraDNS, a simple security-focused
-Domain Name System server, may overflow an internal buffer when
-handling requests with a large number of labels, causing a server
-crash and the consequent denial of service.</p>
+<p>Витольд Барылак обнаружил, что MaraDNS, простой сервер DNS, специализирующийся на
+безопасности, может переполнять внутренний буфер при
+обработке запросов с большим числом составляющих частей доменного имени, что приводит к аварийному
+завершению работы сервера и вызывает отказ в обслуживании.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.3.07.09-2.1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.3.07.09-2.1.</p>
 
-<p>For the stable distribution (squeeze) and greater this problem had
-already been fixed in version 1.4.03-1.1.</p>
+<p>В стабильном (squeeze) и более новых выпусках эта проблема
+уже была исправлена в версии 1.4.03-1.1.</p>
 
-<p>We recommend that you upgrade your maradns packages.</p>
+<p>Рекомендуется обновить пакеты maradns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2196.data"
 # $Id: dsa-2196.wml,v 1.1 2011/03/20 02:03:36 taffit-guest Exp $
+
--- english/security/2011/dsa-2255.wml	2011-06-07 00:48:34.000000000 +0600
+++ russian/security/2011/dsa-2255.wml	2014-12-28 10:23:17.146495790 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Chris Evans discovered that libxml was vulnerable to buffer overflows,
-which allowed a crafted XML input file to potentially execute arbitrary
-code.</p>
+<p>Крис Эванс обнаружил, что libxml содержит переполнение буфера,
+которое позволяет с помощью специально сформированного файла XML выполнять произвольный
+код.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.6.32.dfsg-5+lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.6.32.dfsg-5+lenny4.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.8.dfsg-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.8.dfsg-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.7.8.dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.7.8.dfsg-3.</p>
 
-<p>We recommend that you upgrade your libxml2 packages.</p>
+<p>Рекомендуется обновить пакеты libxml2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2255.data"
 # $Id: dsa-2255.wml,v 1.1 2011/06/06 18:48:34 taffit Exp $
+
--- english/security/2012/dsa-2461.wml	2012-04-27 03:52:17.000000000 +0600
+++ russian/security/2012/dsa-2461.wml	2014-12-28 10:25:31.270489727 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in SPIP, a website engine for
-publishing, resulting in cross-site scripting, script code injection
-and bypass of restrictions.</p>
+<p>В SPIP, движке веб-сайтов для издательств, были обнаружены несколько
+уязвимостей, которые приводят к межсайтовому скриптингу, инъекциям кода
+и обходу ограничений.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1.1-3squeeze3.</p>
+<p>В стабильном выруске (squeeze) эта проблема была исправлена в
+версии 2.1.1-3squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.1.13-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.1.13-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.13-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.13-1.</p>
 
-<p>We recommend that you upgrade your spip packages.</p>
+<p>Рекомендуется обновить пакеты spip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2461.data"
 # $Id: dsa-2461.wml,v 1.1 2012/04/26 21:52:17 taffit Exp $
+

Reply to: