[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2008/dsa-1{579,542,677,459,458,566,445,452,531,462,499,501,520,644,461,508,475,454,683,517,646}.wml



Cheers!
Lev Lamberov
--- english/security/2008/dsa-1445.wml	2008-01-07 01:23:02.000000000 +0500
+++ russian/security/2008/dsa-1445.wml	2015-06-20 15:16:48.248849659 +0500
@@ -1,28 +1,29 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 <p>
-Michael Krieger and Sam Trenholme discovered a programming error in
-MaraDNS, a simple security-aware Domain Name Service server, which
-might lead to denial of service through malformed DNS packets.
+Михаэль Кригер и Сэм Тренхоулм обнаружили ошибку программирования в
+MaraDNS, простом сервере DNS с особым вниманием к безопасности, которая
+может приводить к отказу в обслуживании при получении некорректных пакетов DNS.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed
-in version 1.0.27-2.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена
+в версии 1.0.27-2.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.2.12.04-1etch2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.12.04-1etch2.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 1.2.12.08-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.12.08-1.
 </p>
 
 <p>
-We recommend that you upgrade your maradns package.
+Рекомендуется обновить пакет maradns.
 </p>
 
 </define-tag>
@@ -30,3 +31,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1445.data"
 # $Id: dsa-1445.wml,v 1.2 2008/01/06 20:23:02 kaare Exp $
+
--- english/security/2008/dsa-1452.wml	2008-04-27 18:22:02.000000000 +0600
+++ russian/security/2008/dsa-1452.wml	2015-06-20 15:20:45.932856398 +0500
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p><q>k1tk4t</q> discovered that wzdftpd, a portable, modular, small and efficient
-ftp server, did not correctly handle the receipt of long usernames.  This
-could allow remote users to cause the daemon to exit.</p>
+<p><q>k1tk4t</q> обнаружил, что wzdftpd, переносимый модульный небольшой эффективный
+ftp-сервер, неправильно обрабатывает длинные имена файлов.  Эта уязвимость
+позволяет удалённым злоумышленникам вызывать закрытие службы.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 0.5.2-1.1sarge3.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.5.2-1.1sarge3.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.8.1-2etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 0.8.2-2.1.</p>
 
-<p>We recommend that you upgrade your wzdftpd package.</p>
+<p>Рекомендуется обновить пакет wzdftpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
 # $Id: dsa-1452.wml,v 1.3 2008/04/27 12:22:02 bertol Exp $
+
--- english/security/2008/dsa-1454.wml	2008-01-08 01:21:30.000000000 +0500
+++ russian/security/2008/dsa-1454.wml	2015-06-20 15:52:01.668909580 +0500
@@ -1,32 +1,34 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
 <p>
-Greg MacManus discovered an integer overflow in the font handling of
-libfreetype, a FreeType 2 font engine, which might lead to denial of
-service or possibly the execution of arbitrary code if a user is tricked
-into opening a malformed font.
+Грег Макманус обнаружил переполнение целых чисел в коде обработки шрифтов из
+libfreetype, движка шрифтов FreeType 2, которое может приводить к отказу
+в обслуживании или возможному выполнению произвольного кода в том случае, если пользователь
+открывает некорректный шрифт.
 </p>
 
 <p>
-For the old stable distribution (sarge) this problem will be fixed
-soon.
+В предыдущем стабильном выпуске (sarge) эта проблема будет исправлена
+позже.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 2.2.1-5+etch2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.2.1-5+etch2.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 2.3.5-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.5-1.
 </p>
 
 <p>
-We recommend that you upgrade your freetype packages.
+Рекомендуется обновить пакеты freetype.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
 # $Id: dsa-1454.wml,v 1.1 2008/01/07 20:21:30 spaillar Exp $
+
--- english/security/2008/dsa-1458.wml	2008-01-11 03:01:43.000000000 +0500
+++ russian/security/2008/dsa-1458.wml	2015-06-20 15:11:30.196840641 +0500
@@ -1,25 +1,26 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 <p>
-A race condition in the OpenAFS fileserver allows remote attackers to
-cause a denial of service (daemon crash) by simultaneously acquiring and
-giving back file callbacks, which causes the handler for the
-GiveUpAllCallBacks RPC to perform linked-list operations without the
-host_glock lock.
+Состояние гонки в файловом сервере OpenAFS позволяет удалённым злоумышленникам
+вызывать отказ в обслуживании (аварийная остановка службы) путём одновременного получения и
+обратной передачи файловых callback-функций, что приводит к тому, что обработчик
+RPC GiveUpAllCallBacks выполняет операции на связанном списке без
+блокировки host_glock.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in
-version 1.3.81-3sarge3.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.3.81-3sarge3.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.4.2-6etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.2-6etch1.
 </p>
 
 <p>
-We recommend that you upgrade your openafs packages.
+Рекомендуется обновить пакеты openafs.
 </p>
 
 </define-tag>
@@ -27,3 +28,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
 # $Id: dsa-1458.wml,v 1.1 2008/01/10 22:01:43 spaillar Exp $
+
--- english/security/2008/dsa-1459.wml	2008-01-13 20:18:14.000000000 +0500
+++ russian/security/2008/dsa-1459.wml	2015-06-20 15:08:46.700836006 +0500
@@ -1,28 +1,29 @@
-<define-tag description>insufficient input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
 <p>
-It was discovered that Gforge, a collaborative development tool, did not
-properly sanitise some CGI parameters, allowing SQL injection in scripts
-related to RSS exports.
+Было обнаружено, что Gforge, инструмент для совместной работы, неправильно
+очищает некоторые параметры CGI, что позволяет выполнить SQL-инъекцию в сценариях,
+связанных с экспортом в RSS.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in
-version 3.1-31sarge5.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.1-31sarge5.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 4.5.14-22etch4.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.5.14-22etch4.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 4.6.99+svn6330-1.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.6.99+svn6330-1.
 </p>
 
 <p>
-We recommend that you upgrade your gforge packages.
+Рекомендуется обновить пакеты gforge.
 </p>
 
 </define-tag>
@@ -30,3 +31,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1459.data"
 # $Id: dsa-1459.wml,v 1.1 2008/01/13 15:18:14 spaillar Exp $
+
--- english/security/2008/dsa-1461.wml	2008-01-13 22:31:21.000000000 +0500
+++ russian/security/2008/dsa-1461.wml	2015-06-20 15:42:44.104893772 +0500
@@ -1,30 +1,32 @@
-<define-tag description>missing input validation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 <p>
-Brad Fitzpatrick discovered that the UTF-8 decoding functions of libxml2,
-the GNOME XML library, validate UTF-8 correctness insufficiently, which
-may lead to denial of service by forcing libxml2 into an infinite loop.
+Брэд Фицпатрик обнаружил, что функции декодирования UTF-8 в libxml2,
+библиотеке XML для GNOME, выполняют недостаточные проверки правильности UTF-8, что
+может приводить к отказу в обслуживании из-за того, что libxml2 входит в бесконечный цикл.
 </p>
 
 <p>
-For the old stable distribution (sarge), this problem has been fixed in
-version 2.6.16-7sarge1.
+В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.6.16-7sarge1.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 2.6.27.dfsg-2.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.6.27.dfsg-2.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem will be fixed soon.
+В нестабильном выпуске (sid) эта проблема будет исправлена позже.
 </p>
 
 <p>
-We recommend that you upgrade your libxml2 packages.
+Рекомендуется обновить пакеты libxml2.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1461.data"
 # $Id: dsa-1461.wml,v 1.1 2008/01/13 17:31:21 spaillar Exp $
+
--- english/security/2008/dsa-1462.wml	2008-01-13 22:31:21.000000000 +0500
+++ russian/security/2008/dsa-1462.wml	2015-06-20 15:27:10.872867312 +0500
@@ -1,28 +1,29 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 <p>
-Kees Cook discovered that the hpssd tool of the HP Linux Printing and
-Imaging System (HPLIP) performs insufficient input sanitising of shell
-meta characters, which may result in local privilege escalation to
-the hplip user.
+Кис Кук обнаружил, что инструмент hpssd из системы печати и сканирования
+HP (HPLIP) выполняет недостаточную очистку метасимволов командной
+оболочки, что может приводить к локальному повышению привилегий до
+уровня пользователя hplip.
 </p>
 
 <p>
-The old stable distribution (sarge) is not affected by this problem.
+Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.
 </p>
 
 <p>
-For the stable distribution (etch), this problem has been fixed in
-version 1.6.10-3etch1.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.6.10-3etch1.
 </p>
 
 <p>
-For the unstable distribution (sid), this problem has been fixed in
-version 1.6.10-4.3.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.10-4.3.
 </p>
 
 <p>
-We recommend that you upgrade your hplip packages.
+Рекомендуется обновить пакеты hplip.
 </p>
 
 </define-tag>
@@ -30,3 +31,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1462.data"
 # $Id: dsa-1462.wml,v 1.1 2008/01/13 17:31:21 spaillar Exp $
+
--- english/security/2008/dsa-1475.wml	2008-02-04 00:44:57.000000000 +0500
+++ russian/security/2008/dsa-1475.wml	2015-06-20 15:49:23.172905086 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Jos&eacute; Ram&oacute;n Palanco discovered that a cross site scripting vulnerability
-in GForge, a collaborative development tool, allows remote attackers to
-inject arbitrary web script or HTML in the context of a logged in user's
-session.</p>
+<p>Хосе Рамон Паланчо обнаружил, что межсайтовый скриптинг в
+GForge, инструменте для совместной работы, позволяет удалённым злоумышленникам
+вводить произвольный веб-сценарий или код HTML в контексте сессии аутентифицированного
+пользователя.</p>
 
-<p>The old stable distribution (sarge) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (sarge) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 4.5.14-22etch5.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.6.99+svn6347-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.6.99+svn6347-1.</p>
 
-<p>We recommend that you upgrade your gforge package.</p>
+<p>Рекомендуется обновить пакет gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1475.data"
 # $Id: dsa-1475.wml,v 1.4 2008/02/03 19:44:57 djpig Exp $
+
--- english/security/2008/dsa-1499.wml	2014-04-30 13:16:15.000000000 +0600
+++ russian/security/2008/dsa-1499.wml	2015-06-20 15:29:26.656871162 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that specially crafted regular expressions involving
-codepoints greater than 255 could cause a buffer overflow in the PCRE
-library (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674";>CVE-2008-0674</a>).</p>
+<p>Было обнаружено, что специально сформированные регулярные выражения, содержащие
+кодовые точки более 255 символов, могут вызывать переполнение буфера в библиотеке
+PCRE (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674";>CVE-2008-0674</a>).</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 4.5+7.4-2.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.5+7.4-2.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 6.7+7.4-3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 6.7+7.4-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 7.6-1.</p>
 
-<p>We recommend that you upgrade your pcre3 package.</p>
+<p>Рекомендуется обновить пакет pcre3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
 # $Id: dsa-1499.wml,v 1.6 2014/04/30 07:16:15 pabs Exp $
+
--- english/security/2008/dsa-1501.wml	2008-05-01 20:59:36.000000000 +0600
+++ russian/security/2008/dsa-1501.wml	2015-06-20 15:33:14.788877630 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Tobias Gr&uuml;tzmacher discovered that a Debian-provided CRON script in dspam,
-a statistical spam filter, included a database password on the command line.
-This allowed a local attacker to read the contents of the dspam database,
-such as emails.</p>
+<p>Тобиас Грюмльцмахер обнаружил, что поставляемый в составе Debian сценарий CRON для dspam,
+статистического спам-фильтра, содержит в командной строке пароль базы данных.
+Это позволяет локальному злоумышленнику считывать содержание базы данных dspam,
+например сообщения электронной почты.</p>
 
-<p>The old stable distribution (sarge) does not contain the dspam package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакеты dspam отсутствуют.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etchа) эта проблема была исправлена в версии
 3.6.8-5etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 3.6.8-5.1.</p>
 
-<p>We recommend that you upgrade your dspam package.</p>
+<p>Рекомендуется обновить пакет dspam.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1501.data"
 # $Id: dsa-1501.wml,v 1.4 2008/05/01 14:59:36 bertol Exp $
+
--- english/security/2008/dsa-1508.wml	2008-05-02 02:38:25.000000000 +0600
+++ russian/security/2008/dsa-1508.wml	2015-06-20 15:46:31.044900206 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Dan Dennison discovered that Diatheke, a CGI program to make a bible
-website, performs insufficient sanitising of a parameter, allowing a
-remote attacker to execute arbitrary shell commands as the web server
-user.</p>
+<p>Дэн Деннисон обнаружил, что Diatheke, CGI-программа для создания библейских
+веб-сайтов, выполняет недостаточную очистку параметра, позволяя
+удалённому злоумышленнику выполнить произвольные команды командной оболочки от лица
+пользователя веб-сервера.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 1.5.7-7sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.5.7-7sarge1.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.5.9-2etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 1.5.9-8.</p>
 
-<p>We recommend that you upgrade your diatheke package.</p>
+<p>Рекомендуется обновить пакет diatheke.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1508.data"
 # $Id: dsa-1508.wml,v 1.2 2008/05/01 20:38:25 bertol Exp $
+
--- english/security/2008/dsa-1517.wml	2008-03-16 23:01:48.000000000 +0500
+++ russian/security/2008/dsa-1517.wml	2015-06-20 15:57:07.732918258 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Don Armstrong discovered that ldapscripts, a suite of tools to manipulate
-user accounts in LDAP, sends the password as a command line argument when
-calling LDAP programs, which may allow a local attacker to read this password
-from the process listing.</p>
+<p>Дон Армстронг обнаружил, что ldapscripts, набор инструментов для работы
+с учётными данными пользователей в LDAP, отправляет пароли в виде аргумента командной строки при
+вызове программ LDAP, что может позволить локальному злоумышленнику считывать пароли
+из списка процессов.</p>
 
-<p>The old stable distribution (sarge) does not contain an ldapscripts package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет ldapscripts отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.4-2etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 1.7.1-2.</p>
 
-<p>We recommend that you upgrade your ldapscripts package.</p>
+<p>Рекомендуется обновить пакет ldapscripts.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1517.data"
 # $Id: dsa-1517.wml,v 1.2 2008/03/16 18:01:48 jseidel Exp $
+
--- english/security/2008/dsa-1520.wml	2008-03-16 22:27:58.000000000 +0500
+++ russian/security/2008/dsa-1520.wml	2015-06-20 15:36:25.196883029 +0500
@@ -1,21 +1,24 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the regex module in Smarty, a PHP templating engine,
-allows attackers to call arbitrary PHP functions via templates using the
-regex_replace plugin by a specially crafted search string.</p>
+<p>Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP,
+позволяет злоумышленникам вызывать с помощью специально сформированных поисковых
+запросов произвольные функции PHP из шаблонов, использующих
+дополнение regex_replace.</p>
 
-<p>For the old stable distribution (sarge), this problem has been fixed in
-version 2.6.9-1sarge1.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.6.9-1sarge1.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.6.14-1etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 2.6.18-1.1.</p>
 
-<p>We recommend that you upgrade your smarty package.</p>
+<p>Рекомендуется обновить пакет smarty.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
 # $Id: dsa-1520.wml,v 1.2 2008/03/16 17:27:58 jseidel Exp $
+
--- english/security/2008/dsa-1531.wml	2008-04-02 12:11:01.000000000 +0600
+++ russian/security/2008/dsa-1531.wml	2015-06-20 15:24:40.448863047 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Chris Howells discovered that policyd-weight, a policy daemon for the Postfix
-mail transport agent, created its socket in an insecure way, which may be
-exploited to overwrite or remove arbitrary files from the local system.</p>
+<p>Крис Хоуэлс обнаружил, что policyd-weight, служба правил для агента передачи почты
+Postfix, создаёт сокет небезопасным образом, что может
+использоваться для перезаписи или удаления произвольных файлов локальной системы.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.1.14-beta-6etch2.</p>
 
-<p>The old stable distribution (sarge) does not contain a policyd-weight package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет policyd-weight отсутствует.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your policyd-weight package.</p>
+<p>Рекомендуется обновить пакет policyd-weight.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1531.data"
 # $Id: dsa-1531.wml,v 1.4 2008/04/02 06:11:01 kaare Exp $
+
--- english/security/2008/dsa-1542.wml	2008-04-11 19:00:39.000000000 +0600
+++ russian/security/2008/dsa-1542.wml	2015-06-20 15:03:25.220826891 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Peter Valchev (Google Security) discovered a series of integer
-overflow weaknesses in Cairo, a vector graphics rendering library used
-by many other applications.  If an application uses cairo to render a
-maliciously crafted PNG image, the vulnerability allows the execution
-of arbitrary code.</p>
+<p>Пётр Волчев (Google Security) обнаружил несколько переполнений
+целых чисел в Cairo, библиотеке для отрисовки векторной графики, используемой
+многими приложениями.  Данная уязвимость позволяет выполнить произвольный
+код При использовании cairo для отрисовки некорректного изображения
+в формате PNG.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 1.2.4-4.1+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.2.4-4.1+etch1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.10-1.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.10-1.1.</p>
 
-<p>We recommend that you upgrade your libcairo packages.</p>
+<p>Рекомендуется обновить пакеты libcairo.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1542.data"
 # $Id: dsa-1542.wml,v 1.2 2008/04/11 13:00:39 jseidel Exp $
+
--- english/security/2008/dsa-1566.wml	2008-05-02 23:25:24.000000000 +0600
+++ russian/security/2008/dsa-1566.wml	2015-06-20 15:14:22.720845533 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Dmitry Levin discovered a vulnerability in path handling code used by
-the cpio archive utility.  The weakness could enable a denial of
-service (crash) or potentially the execution of arbitrary code if a
-vulnerable version of cpio is used to extract or to list the contents
-of a maliciously crafted archive.</p>
+<p>Дмитрий Левин обнаружил уязвимость в коде обработки путей, используемом
+архиватором cpio.  Уязвимость может позволить вызвать отказ в
+обслуживании (аварийная остановка) или выполнить произвольный код в случае, если
+уязвимая версия cpio используется для распаковки некорректного архива, либо для вывод
+списка его содержимого.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2.6-18.1+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2.6-18.1+etch1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.9-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.9-5.</p>
 
-<p>We recommend that you upgrade your cpio packages.</p>
+<p>Рекомендуется обновить пакеты cpio.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1566.data"
 # $Id: dsa-1566.wml,v 1.1 2008/05/02 17:25:24 spaillar Exp $
+
--- english/security/2008/dsa-1579.wml	2008-05-18 15:51:47.000000000 +0600
+++ russian/security/2008/dsa-1579.wml	2015-06-20 14:59:54.956820929 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insufficient input sanitizing</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was discovered in the GIF reader implementation in
-netpbm-free, a suite of image manipulation utilities.  Insufficient
-input data validation could allow a maliciously-crafted GIF file
-to overrun a stack buffer, potentially permitting the execution of
-arbitrary code.</p>
+<p>В реализации код для чтения формата GIF в netpbm-free, наборе утилит для
+работы с изображениями, была обнаружен уязвимость.  Недостаточная
+проверка ввода может позволить при помощи специально сформированного файла в формате GIF
+переполнить буфер, что потенциально позволяет выполнить
+произвольный код.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2:10.0-11.1+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2:10.0-11.1+etch1.</p>
 
-<p>For the unstable distribution (sid), these problems were fixed in
-version 2:10.0-11.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2:10.0-11.1.</p>
 
-<p>We recommend that you upgrade your netpbm packages.</p>
+<p>Рекомендуется обновить пакеты netpbm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1579.data"
 # $Id: dsa-1579.wml,v 1.1 2008/05/18 09:51:47 thijs Exp $
+
--- english/security/2008/dsa-1644.wml	2008-10-09 16:20:21.000000000 +0600
+++ russian/security/2008/dsa-1644.wml	2015-06-20 15:40:01.496889161 +0500
@@ -1,20 +1,22 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Felipe Andres Manzano discovered that mplayer, a multimedia player, is
-vulnerable to several integer overflows in the Real video stream
-demuxing code.  These flaws could allow an attacker to cause a denial
-of service (a crash) or potentially execution of arbitrary code by
-supplying a maliciously crafted video file.</p>
+<p>Фелипе Андрес Манзано обнаружил, что mplayer, проигрыватель мультимедиа,
+содержит переполнение целых чисел в коде демультиплекции видеопотоков в формате
+Real.  Эта узявимость может позволить злоумышленнику вызвать отказ
+в обслуживании (аварийная остановка) или потенциально выполнить произвольный код путём
+отправки специально сформированного видеофайла.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 1.0~rc1-12etch5.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.0~rc1-12etch5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0~rc2-18.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0~rc2-18.</p>
 
-<p>We recommend that you upgrade your mplayer packages.</p>
+<p>Рекомендуется обновить пакеты mplayer.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1644.data"
 # $Id: dsa-1644.wml,v 1.3 2008/10/09 10:20:21 nori Exp $
+
--- english/security/2008/dsa-1646.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1646.wml	2015-06-20 16:00:04.840923279 +0500
@@ -1,18 +1,20 @@
-<define-tag description>array bounds check</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>проверка границ массива</define-tag>
 <define-tag moreinfo>
-<p>A weakness has been discovered in squid, a caching proxy server.  The
-flaw was introduced upstream in response to <a href="https://security-tracker.debian.org/tracker/CVE-2007-6239";>CVE-2007-6239</a>, and
-announced by Debian in <a href="dsa-1482">DSA-1482-1</a>.  The flaw involves an
-over-aggressive bounds check on an array resize, and could be
-exploited by an authorized client to induce a denial of service
-condition against squid.</p>
+<p>В squid, кэширующем прокси-сервере, была обнаружена уязвимость.  Уязвимость
+была добавлена в основной ветке разработки в ответ на <a href="https://security-tracker.debian.org/tracker/CVE-2007-6239";>CVE-2007-6239</a> и
+анонсирована Debian в <a href="dsa-1482">DSA-1482-1</a>.  Данная уязвимость включает
+слишком агрессивную проверку границ массивов при изменении размера массива и может
+использоваться авторизованным клиентом для вызова отказа
+в обслуживании.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 2.6.5-6etch2.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 2.6.5-6etch2.</p>
 
-<p>We recommend that you upgrade your squid packages.</p>
+<p>Рекомендуется обновить пакеты squid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1646.data"
 # $Id: dsa-1646.wml,v 1.4 2014/04/30 07:16:16 pabs Exp $
+
--- english/security/2008/dsa-1677.wml	2008-12-03 02:10:06.000000000 +0500
+++ russian/security/2008/dsa-1677.wml	2015-06-20 15:06:28.020832074 +0500
@@ -1,21 +1,23 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>An integer overflow has been discovered in the image validation code
-of cupsys, the Common UNIX Printing System.  An attacker could trigger
-this bug by supplying a malicious graphic that could lead to the
-execution of arbitrary code.</p>
+<p>В коде проверки изображений из состава cupsys, общей системы печати UNIX,
+было обнаружено переполнение целых чисел.  Злоумышленник может
+использовать данную ошибку путём отправки некорректного графического файла на печать, что может привести к
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (etch) this problem has been fixed in
-version 1.2.7-4etch6.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.7-4etch6.</p>
 
-<p>For testing distribution (lenny) this issue will be fixed soon.</p>
+<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.3.8-1lenny4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3.8-1lenny4.</p>
 
-<p>We recommend that you upgrade your cupsys packages.</p>
+<p>Рекомендуется обновить пакеты cupsys.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1677.data"
 # $Id: dsa-1677.wml,v 1.1 2008/12/02 21:10:06 joey Exp $
+
--- english/security/2008/dsa-1683.wml	2014-04-30 13:16:16.000000000 +0600
+++ russian/security/2008/dsa-1683.wml	2015-06-20 15:54:21.488913544 +0500
@@ -1,25 +1,27 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 <p>
-Multiple buffer overflows involving HTTP header and playlist parsing
-have been discovered in streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337";>CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829";>CVE-2008-4829</a>).
+Были обнаружены многочисленные буферы обмена в коде грамматического разбора заголовков HTTP и
+списка воспроизведения в streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337";>CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829";>CVE-2008-4829</a>).
 </p>
 
 <p>
-For the stable distribution (etch), these problems have been fixed in
-version 1.61.27-1+etch1.
+В стабильном выпуске (etch) эти проблемы были исправлены в
+версии 1.61.27-1+etch1.
 </p>
 
 <p>
-For the unstable distribution (sid) and the testing distribution
-(lenny), these problems have been fixed in version 1.63.5-2.
+В нестабильном (sid) и тестируемом
+(lenny) выпусках эти проблемы были исправлены в версии 1.63.5-2.
 </p>
 
 <p>
-We recommend that you upgrade your streamripper package.
+Рекомендуется обновить пакет streamripper.
 </p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1683.data"
 # $Id: dsa-1683.wml,v 1.3 2014/04/30 07:16:16 pabs Exp $
+

Reply to: