[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2007/dsa-1{259,262,309,407,357,395,349,315,365,254,402,329,351,250,292,432,390,404,321}.wml



Cheers!
Lev Lamberov
--- english/security/2007/dsa-1259.wml	2007-02-15 03:24:49.000000000 +0500
+++ russian/security/2007/dsa-1259.wml	2015-06-10 13:51:51.514389369 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Isaac Wilcox discovered that fetchmail, a popular mail retrieval and
-forwarding utility, insufficiently enforces encryption of connections,
-which might lead to information disclosure.</p>
+<p>Айзак Уилкокс обнаружил, что fetchmail, популярная утилита для получения и
+перенаправления почты, недостаточно шифрует соединения,
+что может приводить к раскрытию информации.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 6.2.5-12sarge5.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 6.2.5-12sarge5.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 6.3.6-1.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 6.3.6-1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 6.3.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6.3.6-1.</p>
 
-<p>We recommend that you upgrade your fetchmail package.</p>
+<p>Рекомендуется обновить пакет fetchmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
 # $Id: dsa-1259.wml,v 1.2 2007/02/14 22:24:49 jmm Exp $
+
--- english/security/2007/dsa-1262.wml	2007-03-05 13:25:41.000000000 +0500
+++ russian/security/2007/dsa-1262.wml	2015-06-10 13:54:55.906382151 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p><q>Mu Security</q> discovered that a format string vulnerability in
-the VoIP solution GnomeMeeting allows the execution of arbitrary code.</p>
+<p>Программой <q>Mu Security</q> была обнаружена уязвимость форматной строки в
+GnomeMeeting, решении для VoIP, которая может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.1-1sarge1.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 2.0.3-2.1 of the ekiga package.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 2.0.3-2.1 пакета ekiga.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.3-2.1 of the ekiga package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.3-2.1 пакета ekiga.</p>
 
-<p>We recommend that you upgrade your gnomemeeting package.</p>
+<p>Рекомендуется обновить пакет gnomemeeting.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1262.data"
 # $Id: dsa-1262.wml,v 1.1 2007/03/05 08:25:41 toddy Exp $
+
--- english/security/2007/dsa-1292.wml	2007-05-16 15:20:35.000000000 +0600
+++ russian/security/2007/dsa-1292.wml	2015-06-10 14:33:53.334290652 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Andreas Nolden discovered a bug in the UTF8 decoding routines in
-qt4-x11, a C++ GUI library framework, that could allow remote
-attackers to conduct cross-site scripting (XSS) and directory
-traversal attacks via long sequences that decode to dangerous
-metacharacters.</p>
+<p>Андреас Нолден обнаружил ошибку в функциях декодирования UTF8 в
+qt4-x11, библиотеке графического пользовательского интерфейса для языка C++, которая позволяет удалённым
+злоумышленникам выполнять межсайтовый скриптинг (XSS) и смену
+каталога через длинные последовательности, которые декодируются в опасные
+метасимволы.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.2.1-2etch1.</p>
 
-<p>For the testing and unstable distribution (lenny and sid, respectively),
-this problem has been fixed in version 4.2.2-2.</p>
+<p>В тестируемом и нестабильном выпусках (соответственно lenny и sid)
+эта проблема была исправлена в версии 4.2.2-2.</p>
 
-<p>We recommend that you upgrade your qt4-x11 package.</p>
+<p>Рекомендуется обновить пакет qt4-x11.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1292.data"
 # $Id: dsa-1292.wml,v 1.1 2007/05/16 09:20:35 toddy Exp $
+
--- english/security/2007/dsa-1309.wml	2007-06-24 20:42:43.000000000 +0600
+++ russian/security/2007/dsa-1309.wml	2015-06-10 13:58:39.634373393 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the PostgreSQL database performs insufficient
-validation of variables passed to privileged SQL statements, so called
-<q>security definers</q>, which could lead to SQL privilege escalation.</p>
+<p>Было обнаружено, что база данных PostgreSQL выполняет недостаточную
+проверку переменных, передаваемых привилегированным утверждениям SQL, так называемым
+<q>security definers</q>, что может приводить к повышению привилегий SQL.</p>
 
-<p>The oldstable distribution (sarge) doesn't contain PostgreSQL 8.1.</p>
+<p>В предыдущем стабильном выпуске (sarge) PostgreSQL 8.1 отсутствует.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 8.1.9-0etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 8.1.9-0etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 8.1.9-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.1.9-1.</p>
 
-<p>We recommend that you upgrade your PostgreSQL packages.</p>
+<p>Рекомендуется обновить пакеты PostgreSQL.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1309.data"
 # $Id: dsa-1309.wml,v 1.4 2007/06/24 14:42:43 bertol Exp $
+
--- english/security/2007/dsa-1315.wml	2007-06-22 00:26:13.000000000 +0600
+++ russian/security/2007/dsa-1315.wml	2015-06-10 14:12:47.034340222 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Thor Larholm discovered that libphp-phpmailer, an email transfer class
-for PHP, performs insufficient input validition if configured to use
-Sendmail. This allows the execution of arbitrary shell commands.</p>
+<p>Тор Лархольм обнаружил, что libphp-phpmailer, класс PHP, используемый для
+передачи сообщений электронной почты, выполняет недостаточную проверку ввода в случае, если он использует
+Sendmail. Это может приводить к выполнению произвольных команд командной оболочки.</p>
 
-<p>The oldstable distribution (sarge) doesn't include libphp-phpmailer.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет libphp-phpmailer отсутствует.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.73-2etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.73-2etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.73-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.73-4.</p>
 
-<p>We recommend that you upgrade your libphp-phpmailer package.</p>
+<p>Рекомендуется обновить пакет libphp-phpmailer.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
 # $Id: dsa-1315.wml,v 1.3 2007/06/21 18:26:13 kaare Exp $
+
--- english/security/2007/dsa-1321.wml	2007-06-27 23:59:39.000000000 +0600
+++ russian/security/2007/dsa-1321.wml	2015-06-10 15:05:01.726217513 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the IMAP code in the Evolution Data Server
-performs insufficient sanitising of a value later used an array index,
-which can lead to the execution of arbitrary code.</p>
+<p>Было обнаружено, что код поддержки IMAP в Evolution Data Server
+выполняет недостаточную очистку значения, используемого позднее в качестве индекса массива,
+что может приводить к выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (sarge) a different source package
-is affected and will be fixed separately.</p>
+<p>В предыдущем стабильном выпуске (sarge) этой уязвимости подвержены другие пакеты
+с исходным кодом, они будут исправлены отдельно.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.6.3-5etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.6.3-5etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.10.2-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.10.2-2.</p>
 
-<p>We recommend that you upgrade your evolution-data-server packages.</p>
+<p>Рекомендуется обновить пакеты evolution-data-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
 # $Id: dsa-1321.wml,v 1.1 2007/06/27 17:59:39 jmm Exp $
+
--- english/security/2007/dsa-1329.wml	2007-07-14 19:16:30.000000000 +0600
+++ russian/security/2007/dsa-1329.wml	2015-06-10 14:23:21.894315370 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit project discovered that
-gfax, a GNOME frontend for fax programs, uses temporary files in an
-unsafe manner which may be exploited to execute arbitrary commands
-with the privileges of the root user.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что
+gfax, интерфейс среды GNOME для программ работы с факсом, использует временные файлы
+небезопасным образом, что может использоваться для выполнения произвольных команд
+с правами суперпользователя.</p>
 
-<p>For the old stable distribution (sarge) this problem has been fixed
-in version 0.4.2-11sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 0.4.2-11sarge1.</p>
 
-<p>The stable distribution (etch) is not affected by this problem.</p>
+<p>Стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>The unstable distribution (sid) is not affected by this problem.</p>
+<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your gfax package.</p>
+<p>Рекомендуется обновить пакет gfax.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1329.data"
 # $Id: dsa-1329.wml,v 1.3 2007/07/14 13:16:30 jseidel Exp $
+
--- english/security/2007/dsa-1349.wml	2007-08-06 18:42:28.000000000 +0600
+++ russian/security/2007/dsa-1349.wml	2015-06-10 14:09:28.634347988 +0500
@@ -1,21 +1,23 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that an integer overflow in the xpdf PDF viewer may lead
-to the execution of arbitrary code if a malformed PDF file is opened.</p>
+<p>Было обнаружено, что переполнение целых чисел в xpdf, программе просмотра
+PDF, может приводить к выполнению произвольного кода в случае открытия некорректного файла PDF.</p>
 
-<p>libextractor includes a copy of the xpdf code and required an update
-as well.</p>
+<p>libextractor включает копию кода xpdf и также требует
+обновления.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 0.4.2-2sarge6.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.4.2-2sarge6.</p>
 
-<p>The stable distribution (etch) isn't affected by this problem.</p>
+<p>Стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>The unstable distribution (sid) isn't affected by this problem.</p>
+<p>Нестабильный выпуске (sid) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your libextractor packages.</p>
+<p>Рекомендуется обновить пакеты libextractor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1349.data"
 # $Id: dsa-1349.wml,v 1.1 2007/08/06 12:42:28 spaillar Exp $
+
--- english/security/2007/dsa-1351.wml	2007-08-08 03:21:33.000000000 +0600
+++ russian/security/2007/dsa-1351.wml	2015-06-10 14:25:37.126310076 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy discovered that bochs, a highly portable IA-32 PC emulator,
-is vulnerable to a buffer overflow in the emulated NE2000 network device
-driver, which may lead to privilege escalation.</p>
+<p>Тэвис Орманди обнаружил, что bochs, переносимые эмулятор ПК IA-32,
+уязвим к переполнению буфера в драйвере эмуляции сетевого устройства NE2000,
+что может приводить к повышению привилегий.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 2.1.1+20041109-3sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.1.1+20041109-3sarge1.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.3-2etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.3-2etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.3+20070705-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3+20070705-1.</p>
 
-<p>We recommend that you upgrade your bochs packages.</p>
+<p>Рекомендуется обновить пакеты bochs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1351.data"
 # $Id: dsa-1351.wml,v 1.1 2007/08/07 21:21:33 jmm Exp $
+
--- english/security/2007/dsa-1357.wml	2007-08-21 19:25:54.000000000 +0600
+++ russian/security/2007/dsa-1357.wml	2015-06-10 14:03:46.674361374 +0500
@@ -1,21 +1,23 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that an integer overflow in the xpdf PDF viewer may lead
-to the execution of arbitrary code if a malformed PDF file is opened.</p>
+<p>Было обнаружено, что переполнение целых чисел в xpdf, программе для просмотра PDF, может
+приводить к выполнению произвольного кода при открытии некорректных файлов PDF.</p>
 
-<p>koffice includes a copy of the xpdf code and required an update as well.</p>
+<p>koffice содержит копию кода xpdf и также требует обновления.</p>
 
-<p>The oldstable distribution (sarge) will be fixed later.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена позже.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.6.1-2etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.6.1-2etch1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.6.3-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.3-2.</p>
 
-<p>We recommend that you upgrade your koffice packages.</p>
+<p>Рекомендуется обновить пакеты koffice.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1357.data"
 # $Id: dsa-1357.wml,v 1.1 2007/08/21 13:25:54 spaillar Exp $
+
--- english/security/2007/dsa-1365.wml	2007-09-01 17:55:30.000000000 +0600
+++ russian/security/2007/dsa-1365.wml	2015-06-10 14:15:30.562333820 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Nikolaus Schulz discovered that a programming error in id3lib, an ID3 Tag
-Library, may lead to denial of service through symlink attacks.</p>
+<p>Николаус Шульц обнаружил, что ошибка программирования в id3lib, библиотеке для
+поддержки тегов ID3, может приводить к отказу в обслуживании в связи с атакой через символьные ссылки.</p>
 
-<p>For the oldstable distribution (sarge) this problem has been fixed in
-version 3.8.3-4.1sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.8.3-4.1sarge1.</p>
 
-<p>Due to a technical limitation in the archive management scripts the fix
-for the stable distribution (etch) can only be released in a few days.</p>
+<p>В связи с техническими ограничениями в сценариях работы с архивами исправление
+для стабильного выпуска (etch) может быть выпущено только через несколько дней.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.8.3-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.8.3-7.</p>
 
-<p>We recommend that you upgrade your id3lib3.8.3 packages.</p>
+<p>Рекомендуется обновить пакеты id3lib3.8.3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1365.data"
 # $Id: dsa-1365.wml,v 1.1 2007/09/01 11:55:30 jmm Exp $
+
--- english/security/2007/dsa-1390.wml	2007-10-25 02:09:18.000000000 +0600
+++ russian/security/2007/dsa-1390.wml	2015-06-10 14:40:48.658274394 +0500
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Hamid Ebadi discovered a buffer overflow in the
-intT1_Env_GetCompletePath routine in t1lib, a Type 1 font rasterizer
-library.  This flaw could allow an attacker to crash an application
-using the t1lib shared libraries, and potentially execute arbitrary code
-within such an application's security context.</p>
+<p>Хамид Ебади обнаружил переполнение буфера в
+функции intT1_Env_GetCompletePath в t1lib, библиотеке растеризации шрифтов
+Type 1.  Эта уязвимость может позволить злоумышленникам аварийно завершить работу приложения,
+использующего разделяемые библиотеки t1lib, и потенциально выполнить произвольный код
+в контексте безопасности этого приложения.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 5.0.2-3sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 5.0.2-3sarge1.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 5.1.0-2etch1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.1.0-2etch1.</p>
 
-<p>We recommend that you upgrade your t1lib package.</p>
+<p>Рекомендуется обновить пакет t1lib.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1390.data"
 # $Id: dsa-1390.wml,v 1.2 2007/10/24 20:09:18 jseidel Exp $
+
--- english/security/2007/dsa-1395.wml	2007-11-09 04:05:07.000000000 +0500
+++ russian/security/2007/dsa-1395.wml	2015-06-10 14:06:44.898354398 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
 
-<p>Steve Kemp from the Debian Security Audit project discovered that xen-utils,
-a collection of XEN administrative tools, used temporary files insecurely
-within the xenmon tool allowing local users to truncate arbitrary files.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что xen-utils,
+набор инструментов администрирования XEN, использует в инструменте xenmon
+временные файлы небезопасным образом, что позволяет локальным пользователям сокращать произвольные файлы.</p>
 
-<p>For the old stable distribution (sarge) this package was not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 3.0.3-0-4.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xen-3.0 package.</p>
+<p>Рекомендуется обновить пакет xen-3.0.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1395.data"
 # $Id: dsa-1395.wml,v 1.2 2007/11/08 23:05:07 jseidel Exp $
+
--- english/security/2007/dsa-1402.wml	2008-04-27 00:11:43.000000000 +0600
+++ russian/security/2007/dsa-1402.wml	2015-06-10 14:20:54.150321153 +0500
@@ -1,19 +1,21 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Steve Kemp from the Debian Security Audit project discovered that gforge,
-a collaborative development tool, used temporary files insecurely which
-could allow local users to truncate files upon the system with the privileges
-of the gforge user, or create a denial of service attack.</p>
+<p>Стив Кэмп из проекта Debian Security Audit обнаружил, что gforge,
+инструмент для коллективной разработки, использует временные файлы небезопасным образом, что
+может позволить локальным пользователям сократить файлы системы, которые доступны с правами
+пользователя gforge, либо вызвать отказ в обслуживании.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 3.1-31sarge4.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.1-31sarge4.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.5.14-22etch3.</p>
 
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1402.data"
 # $Id: dsa-1402.wml,v 1.2 2008/04/26 18:11:43 bertol Exp $
+
--- english/security/2007/dsa-1404.wml	2007-11-09 03:56:19.000000000 +0500
+++ russian/security/2007/dsa-1404.wml	2015-06-10 14:43:31.546268018 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Nicklous Roberts discovered that the Reupload module of Gallery 2, a web
-based photo management application, allowed unauthorized users to edit
-Gallery's data file.</p>
+<p>Никлаус Робертс обнаружил, что модуль Reupload для Gallery 2, приложения
+для работы с фотографиями на основе веб, позволяет неавторизованным пользователям редактировать
+файл данных Gallery.</p>
 
-<p>The oldstable distribution (sarge) does not contain a gallery2 package.
-The previous gallery package is not affected by this vulnerability.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет gallery2 отсутствует.
+Пакет gallery не подвержен данной уязвимости.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 2.1.2-2.0.etch.1.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.1.2-2.0.etch.1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.2.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.3-1.</p>
 
-<p>We recommend that you upgrade your gallery2 package.</p>
+<p>Рекомендуется обновить пакет gallery2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1404.data"
 # $Id: dsa-1404.wml,v 1.1 2007/11/08 22:56:19 jmm Exp $
+
--- english/security/2007/dsa-1407.wml	2007-11-20 04:22:35.000000000 +0500
+++ russian/security/2007/dsa-1407.wml	2015-06-10 14:01:23.918366962 +0500
@@ -1,24 +1,25 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Alin Rad Pop discovered that the Common UNIX Printing System is
-vulnerable to an off-by-one buffer overflow in the code to process IPP
-packets, which may lead to the execution of arbitrary code.
+Олин Рэд Поп обнаружил, что CUPS, общая система печати UNIX,
+уязвима к переполнению буфера, возникающего в участке кода, используемого для обработки
+пакетов IPP, что может приводить к выполнению произвольного кода.
 </p>
 
 <p>
-The cupsys version in the old stable distribution (sarge) is not
-vulnerable to arbitrary code execution.
+Версия cupsys в предыдущем стабильном выпуске (sarge) не
+уязвима к выполнению произвольного кода.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.2.7-4etch1. Updated packages for the arm architecture will be
-provided later.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.7-4etch1. Обновлённые пакеты для архитектуры arm будут
+предоставлены позже.
 </p>
 
 <p>
-We recommend that you upgrade your cupsys packages.
+Рекомендуется обновить пакеты cupsys.
 </p>
 
 </define-tag>
@@ -26,3 +27,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1407.data"
 # $Id: dsa-1407.wml,v 1.2 2007/11/19 23:22:35 jseidel Exp $
+
--- english/security/2007/dsa-1432.wml	2007-12-17 11:53:22.000000000 +0500
+++ russian/security/2007/dsa-1432.wml	2015-06-10 14:37:38.770281827 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Alin Rad Pop discovered that link-grammar, Carnegie Mellon University's
-link grammar parser for English, performed insufficient validation within
-its tokenizer, which could allow a malicious input file to execute
-arbitrary code.</p>
+<p>Олин Рэд Поп обнаружил, что link-grammar, программа для грамматического разбора английского
+языка с поддержкой грамматики связей, разработанная в Университете Карнеги &mdash; Меллон, выполняет недостаточную проверку
+в коде выделения токенов, что позволяет использовать некорректный файлы с вводными данным для выполнения
+произвольного кода.</p>
 
-<p>For the old stable distribution (sarge), this package is not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.2.2-4etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 4.2.5-1.</p>
 
-<p>We recommend that you upgrade your link-grammar package.</p>
+<p>Рекомендуется обновить пакет link-grammar.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1432.data"
 # $Id: dsa-1432.wml,v 1.3 2007/12/17 06:53:22 kaare Exp $
+
--- english/security/2007/dsa-1254.wml	2007-01-29 02:22:03.000000000 +0500
+++ russian/security/2007/dsa-1254.wml	2015-06-10 14:18:14.470327404 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Bind name server daemon is vulnerable to denial
-of service by triggering an assertion through a crafted DNS query. This
-only affects installations which use the DNSSEC extentions.</p>
+<p>Было обнаружено, что служба сервера имён Bind уязвима к отказу в
+обслуживании, который может быть вызван утверждением через специально сформированный запрос DNS. Эта
+уязвимость касается только установок, которые используют расширения DNSSEC.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 9.2.4-1sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 9.2.4-1sarge2.</p>
 
-<p>For the upcoming stable distribution (etch) this problem will be fixed
-soon.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема будет исправлена
+позже.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 9.3.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 9.3.4-1.</p>
 
-<p>We recommend that you upgrade your bind9 package.</p>
+<p>Рекомендуется обновить пакет bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
 # $Id: dsa-1254.wml,v 1.1 2007/01/28 21:22:03 jmm Exp $
+
--- english/security/2007/dsa-1250.wml	2007-01-26 00:41:13.000000000 +0500
+++ russian/security/2007/dsa-1250.wml	2015-06-10 14:28:03.326304353 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that cacti, a frontend to rrdtool, performs insufficient
-validation of data passed to the <q>cmd</q> script, which allows SQL
-injection and the execution of arbitrary shell commands.</p>
+<p>Было обнаружено, что cacti, интерфейс для rrdtool, выполняет недостаточную
+проверку данных, передаваемых сценарию <q>cmd</q>, что позволяет выполнять
+SQL-инъекции и выполнять произвольные команды командной оболочки.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.8.6c-7sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.8.6c-7sarge4.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 0.8.6i-3.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 0.8.6i-3.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.8.6i-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.6i-3.</p>
 
-<p>We recommend that you upgrade your cacti package.</p>
+<p>Рекомендуется обновить пакет cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
 # $Id: dsa-1250.wml,v 1.1 2007/01/25 19:41:13 toddy Exp $
+

Reply to: