[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-332{2,6}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3322.wml	2015-08-01 01:01:18.000000000 +0500
+++ russian/security/2015/dsa-3322.wml	2015-08-02 22:36:29.570236248 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Tomek Rabczak from the NCC Group discovered a flaw in the
-normalize_params() method in Rack, a modular Ruby webserver interface.
-A remote attacker can use this flaw via specially crafted requests to
-cause a `SystemStackError` and potentially cause a denial of service
-condition for the service.</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.4.1-2.1+deb7u1.</p>
+<p>Томек Рабчак из NCC Group обнаружил уязвимость в
+методе normalize_params() в коде Rack, модульном интерфейсе веб-сервера для Ruby.
+Удалённый злоумышленник может использовать данную уязвимость с помощью специально сформированных запросов
+для вызова `SystemStackError` и потенциального вызова отказа в обслуживании
+службы.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1.5.2-3+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.4.1-2.1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.2-4.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.5.2-3+deb8u1.</p>
 
-<p>We recommend that you upgrade your ruby-rack packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.2-4.</p>
+
+<p>Рекомендуется обновить пакеты ruby-rack.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3322.data"
 # $Id: dsa-3322.wml,v 1.1 2015/07/31 20:01:18 carnil Exp $
+
--- english/security/2015/dsa-3326.wml	2015-08-02 17:46:45.000000000 +0500
+++ russian/security/2015/dsa-3326.wml	2015-08-02 22:39:30.542986245 +0500
@@ -1,25 +1,27 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>William Robinet and Stefan Cornelius discovered an integer overflow in
-Ghostscript, the GPL PostScript/PDF interpreter, which may result in
-denial of service or potentially execution of arbitrary code if a
-specially crafted file is opened.</p>
+<p>Уильям Робине и Штефан Корнелиус обнаружили переполнение целых чисел в
+Ghostscript, интерпретаторе PostScript/PDF с лицензией GPL, которое может приводить к
+отказу в обслуживании или потенциальному выполнению произвольного кода в случае
+открытия специально сформированного файла.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 9.05~dfsg-6.3+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 9.05~dfsg-6.3+deb7u2.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 9.06~dfsg-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 9.06~dfsg-2+deb8u1.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 9.15~dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 9.15~dfsg-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 9.15~dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 9.15~dfsg-1.</p>
 
-<p>We recommend that you upgrade your ghostscript packages.</p>
+<p>Рекомендуется обновить пакеты ghostscript.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3326.data"
 # $Id: dsa-3326.wml,v 1.1 2015/08/02 12:46:45 carnil Exp $
+

Reply to: