[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2005/dsa-{878,826,895,904,676,801,894,828,865,679,687,855,780,836}.wml



Cheers!
Lev Lamberov
--- english/security/2005/dsa-676.wml	2011-05-26 16:05:43.000000000 +0600
+++ russian/security/2005/dsa-676.wml	2015-09-01 12:08:51.901298350 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjölund discovered a buffer overflow in pcdsvgaview, an SVGA
-PhotoCD viewer.  xpcd-svga is part of xpcd and uses svgalib to display
-graphics on the Linux console for which root permissions are required.
-A malicious user could overflow a fixed-size buffer and may cause the
-program to execute arbitrary code with elevated privileges.</p>
+<p>Эрик Съёлунд обнаружил переполнение буфера в pcdsvgaview, программе
+просмотра SVGA PhotoCD.  xpcd-svga является частью xpcd и использует svgalib для отображения
+графики в консоли Linux, для чего требуются права суперпользователя.
+Злоумышленник может вызвать переполнение буфера фиксированного размера, что приведёт к
+тому, что программа выполнит произвольный код с повышенными привилегиями.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.08-8woody3.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.08-8woody3.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xpcd-svga package immediately.</p>
+<p>Рекомендуется как можно скорее обновить пакеты xpcd-svga.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-676.data"
 # $Id: dsa-676.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2005/dsa-679.wml	2005-02-14 16:42:46.000000000 +0500
+++ russian/security/2005/dsa-679.wml	2015-09-01 12:24:05.213035310 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Sean Finney discovered several insecure temporary file uses in
-toolchain-source, the GNU binutils and GCC source code and scripts.
-These bugs can lead a local attacker with minimal knowledge to trick
-the admin into overwriting arbitrary files via a symlink attack.  The
-problems exist inside the Debian-specific tpkg-* scripts.</p>
+<p>Шон Финли обнаружил несколько небезопасных использований временных файлов в
+toolchain-source, исходном коде и сценариях GNU binutils и GCC.
+Эти ошибки могут приводить к тому, что локальный злоумышленник с минимальными знаниями может
+выполнить атаку через символьные ссылки, которая приведёт к тому, что администратор перезапишет произвольные файлы.
+Проблемы существуют внутри Debian-сценариев tpkg-*.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 3.0.4-1woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 3.0.4-1woody1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 3.4-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.4-5.</p>
 
-<p>We recommend that you upgrade your toolchain-source package.</p>
+<p>Рекомендуется обновить пакет toolchain-source.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-679.data"
 # $Id: dsa-679.wml,v 1.1 2005/02/14 11:42:46 joey Exp $
+
--- english/security/2005/dsa-687.wml	2011-05-26 16:05:43.000000000 +0600
+++ russian/security/2005/dsa-687.wml	2015-09-01 12:27:25.041721712 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-format string vulnerability in bidwatcher, a tool for watching and
-bidding on eBay auctions.  This problem can be triggered remotely by a
-web server of eBay, or someone pretending to be eBay, sending certain
-data back.  As of version 1.3.17 the program uses cURL and is not
-vulnerable anymore.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
+уязвимость форматной строки в bidwatcher, инструменте для отслеживания и
+повышения ставок на аукционах eBay.  Эта проблем может использоваться удалённо
+веб-сервером eBay, либо кем-то другим, кто представляется как eBay, путём отправки обратно
+определённых данных.  С версии 1.3.17 программа использует cURL и более
+не уязвима.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 1.3.3-1woody1.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.3.3-1woody1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your bidwatcher package.</p>
+<p>Рекомендуется обновить пакет bidwatcher.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-687.data"
 # $Id: dsa-687.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2005/dsa-780.wml	2005-08-22 15:39:48.000000000 +0600
+++ russian/security/2005/dsa-780.wml	2015-09-01 12:33:42.220088457 +0500
@@ -1,17 +1,18 @@
-<define-tag description>wrong input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неправильная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>A bug has been discovered in the font handling code in xpdf, which is
-also present in kpdf, the PDF viewer for KDE.  A specially crafted PDF
-file could cause infinite resource consumption, in terms of both CPU
-and disk space.</p>
+<p>В коде обработки шрифтов в xpdf была обнаружена ошибка, которая также
+присутствует в kpdf, программе просмотра PDF для KDE.  Открытие специально сформированного файла PDF
+может привести к бесконечному потреблению ресурсов &mdash; и процессора,
+и дискового пространства.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.3.2-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.3.2-2sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed as soon
-as the necessary libraries have made their C++ ABI transition.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже,
+когда для необходимых библиотек будет завершено изменение C++ ABI.</p>
 
 <p>We recommend that you upgrade your kpdf package.</p>
 </define-tag>
@@ -19,3 +20,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-780.data"
 # $Id: dsa-780.wml,v 1.1 2005/08/22 09:39:48 joey Exp $
+
--- english/security/2005/dsa-801.wml	2005-09-05 16:01:52.000000000 +0600
+++ russian/security/2005/dsa-801.wml	2015-09-01 12:12:00.232834492 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>SuSE developers discovered that ntp confuses the given group id with
-the group id of the given user when called with a group id on the
-commandline that is specified as a string and not as a numeric gid,
-which causes ntpd to run with different privileges than intended.</p>
+<p>Разработчики SuSE обнаружили, что ntp путает данный идентификатор группы с
+идентификатором группы данного пользователя при вызове с идентификатором группы через
+командную строку, когда аргумент указывается в виде строки, а не числа,
+что приводит к тому, что ntpd запускается с другими правами доступа, чем это предполагается.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.2.0a+stable-2sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.2.0a+stable-2sarge1.</p>
 
-<p>The unstable distribution (sid) is not affected by this problem.</p>
+<p>Нестабильный выпуск (sid) не подвержен данной проблеме.</p>
 
-<p>We recommend that you upgrade your ntp-server package.</p>
+<p>Рекомендуется обновить пакет ntp-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-801.data"
 # $Id: dsa-801.wml,v 1.1 2005/09/05 10:01:52 joey Exp $
+
--- english/security/2005/dsa-826.wml	2005-10-18 15:36:21.000000000 +0600
+++ russian/security/2005/dsa-826.wml	2015-09-01 11:57:35.807079046 +0500
@@ -1,35 +1,37 @@
-<define-tag description>multiple vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>многочисленные уязвимости</define-tag>
 <define-tag moreinfo>
-<p>Multiple security vulnerabilities have been identified in the
-helix-player media player that could allow an attacker to execute code
-on the victim's machine via specially crafted network resources.</p>
+<p>В мультимедиа проигрывателе helix-player были обнаружены многочисленные
+уязвимости, которые могут позволить злоумышленнику выполнить код
+на машине жертвы с помощью специально сформированного сетевого ресурса.</p>
 
 <ul>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766";>CAN-2005-1766</a>
 
-        <p>Buffer overflow in the RealText parser could allow remote code
-        execution via a specially crafted RealMedia file with a long
-        RealText string.</p></li>
+        <p>Переполнение буфера в коде для грамматического разбора RealText может позволить удалённо
+        выполнить произвольный код с помощью специально сформированного файла RealMedia с длинной
+        строкой RealText.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710";>CAN-2005-2710</a>
 
-        <p>Format string vulnerability in Real HelixPlayer and RealPlayer 10
-        allows remote attackers to execute arbitrary code via the image
-        handle attribute in a RealPix (.rp) or RealText (.rt) file.</p></li>
+        <p>Уязвимость форматной строки в Real HelixPlayer и RealPlayer 10
+        позволяет удалённым злоумышленникам выполнить произвольный код с помощью атрибута
+        обработки изображений в файлах RealPix (.rp) или RealText (.rt).</p></li>
 
 </ul>
 
-<p>For the stable distribution (sarge), these problems have been fixed in
-version 1.0.4-1sarge1</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.0.4-1sarge1</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.6-1</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.6-1</p>
 
-<p>We recommend that you upgrade your helix-player package.</p>
-<p>helix-player was distributed only on the i386 and powerpc architectures</p>
+<p>Рекомендуется обновить пакет helix-player.</p>
+<p>helix-player поставлялся только для архитектур i386 и powerpc</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-826.data"
 # $Id: dsa-826.wml,v 1.2 2005/10/18 09:36:21 witch Exp $
+
--- english/security/2005/dsa-828.wml	2005-09-30 11:24:09.000000000 +0600
+++ russian/security/2005/dsa-828.wml	2015-09-01 12:18:00.970145017 +0500
@@ -1,21 +1,23 @@
-<define-tag description>authentication handling</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обработка аутентификации</define-tag>
 <define-tag moreinfo>
-<p>Upstream developers of squid, the popular WWW proxy cache, have
-discovered that changes in the authentication scheme are not handled
-properly when given certain request sequences while NTLM
-authentication is in place, which may cause the daemon to restart.</p>
+<p>Разработчики основной ветки разработки squid, популярного кэширующего прокси,
+обнаружили, что изменения в схеме аутентификации обрабатываются неправильно
+в случае, когда дана определённая последовательность запросов, и принята
+аутентификация NTLM, что может приводить к перезапуску службы.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.5.9-10sarge2.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.5.9-10sarge2.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.5.10-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.5.10-6.</p>
 
-<p>We recommend that you upgrade your squid packages.</p>
+<p>Рекомендуется обновить пакеты squid.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-828.data"
 # $Id: dsa-828.wml,v 1.1 2005/09/30 05:24:09 joey Exp $
+
--- english/security/2005/dsa-836.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-836.wml	2015-09-01 12:37:55.233533774 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña discovered insecure temporary file use
-in cfengine2, a tool for configuring and maintaining networked
-machines, that can be exploited by a symlink attack to overwrite
-arbitrary files owned by the user executing cfengine, which is
-probably root.</p>
+<p>Хавьер Фернандез-Сангуино Пена обнаружил небезопасное использование временных файлов
+в cfengine2, инструменте для настройки и сопровождения связанных сетью
+машин, которое может использоваться для выполнению атаки через символьные ссылки для перезаписи
+произвольных файлов, владельцем которых является пользователь, запустивший cfengine, которым
+вероятнее всего является суперпользователь.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 2.1.14-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 2.1.14-1sarge1.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your cfengine2 package.</p>
+<p>Рекомендуется обновить пакет cfengine2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-836.data"
 # $Id: dsa-836.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-855.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-855.wml	2015-09-01 12:29:30.586570724 +0500
@@ -1,22 +1,24 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>Ulf Härnhammar from the Debian Security Audit Project discovered a
-format string vulnerability in weex, a non-interactive FTP client for
-updating web pages, that could be exploited to execute arbitrary code
-on the clients machine.</p>
+<p>Ульф Хэрнхаммар из проекта Debian Security Audit обнаружил
+уязвимость форматной строки в weex, неинтерактивном FTP-клиенте для
+обновления веб-страниц, которая может использоваться для выполнению произвольного кода
+на клиентской машине.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 2.6.1-4woody2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.6.1-4woody2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.6.1-6sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.6.1-6sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.6.1-6sarge1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6.1-6sarge1.</p>
 
-<p>We recommend that you upgrade your weex package.</p>
+<p>Рекомендуется обновить пакет weex.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-855.data"
 # $Id: dsa-855.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-865.wml	2011-05-26 16:05:45.000000000 +0600
+++ russian/security/2005/dsa-865.wml	2015-09-01 12:20:38.691225595 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary files</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасные временные файлы</define-tag>
 <define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña discovered that several scripts of the
-hylafax suite, a flexible client/server fax software, create temporary
-files and directories in an insecure fashion, leaving them vulnerable
-to symlink exploits.</p>
+<p>Хавьер Фернандез-Сангуино Пена обнаружил, что несколько сценариев
+набора hylafax, гибкого клиентского и серверного ПО для работы с факсами, создают временные
+файлы и каталоги небезопасным способом, что делает их уязвимыми
+к атакам через символьные ссылки.</p>
 
-<p>For the old stable distribution (woody) this problem has been fixed in
-version 4.1.1-3.2.</p>
+<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в
+версии 4.1.1-3.2.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 4.2.1-5sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.2.1-5sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 4.2.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.2-1.</p>
 
-<p>We recommend that you upgrade your hylafax packages.</p>
+<p>Рекомендуется обновить пакеты hylafax.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-865.data"
 # $Id: dsa-865.wml,v 1.2 2011/05/26 10:05:45 rhonda Exp $
+
--- english/security/2005/dsa-878.wml	2005-10-28 17:49:07.000000000 +0600
+++ russian/security/2005/dsa-878.wml	2015-09-01 11:53:21.197877461 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been identified in the pnmtopng component of the
-netpbm package, a set of graphics conversion tools.  This
-vulnerability could allow an attacker to execute arbitrary code as a
-local user by providing a specially crafted PNM file.</p>
+<p>В компоненте pnmtopng пакета netpbm, набора инструментов для преобразования
+графики, было обнаружено переполнение буфера.  Эта
+уязвимость может позволить злоумышленнику выполнить произвольный код от
+лица локального пользователя путём предоставления ему специально сформированного файла в формате PNM.</p>
 
-<p>The old stable distribution (woody) it not vulnerable to this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 10.0-8sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 10.0-8sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 10.0-10.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 10.0-10.</p>
 
-<p>We recommend that you upgrade your netpbm-free packages.</p>
+<p>Рекомендуется обновить пакеты netpbm-free.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-878.data"
 # $Id: dsa-878.wml,v 1.1 2005/10/28 11:49:07 joey Exp $
+
--- english/security/2005/dsa-894.wml	2005-11-15 01:02:10.000000000 +0500
+++ russian/security/2005/dsa-894.wml	2015-09-01 12:14:28.162249760 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнения буфера</define-tag>
 <define-tag moreinfo>
-<p>Chris Evans discovered several buffer overflows in the RTF import
-mechanism of AbiWord, a WYSIWYG word processor based on GTK 2.
-Opening a specially crafted RTF file could lead to the execution of
-arbitrary code.</p>
+<p>Крис Эванс обнаружил несколько переполнений буфера в механизме импорта
+RTF из состава AbiWord, текстового процессора на основе GTK 2.
+Открытие специально сформированного файла RTF может приводить к выполнению
+произвольного кода.</p>
 
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 1.0.2+cvs.2002.06.05-1woody3.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.0.2+cvs.2002.06.05-1woody3.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 2.2.7-3sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 2.2.7-3sarge2.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 2.4.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.4.1-1.</p>
 
-<p>We recommend that you upgrade your abiword package.</p>
+<p>Рекомендуется обновить пакет abiword.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-894.data"
 # $Id: dsa-894.wml,v 1.3 2005/11/14 20:02:10 kaare Exp $
+
--- english/security/2005/dsa-895.wml	2005-11-15 01:04:47.000000000 +0500
+++ russian/security/2005/dsa-895.wml	2015-09-01 12:02:24.806610535 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Masanari Yamamoto discovered incorrect use of environment variables in
-uim, a flexible input method collection and library, that could lead
-to escalated privileges in setuid/setgid applications linked to
-libuim.  Affected in Debian is at least mlterm.</p>
+<p>Масанари Ямамото обнаружил некорректно использование переменных окружения в
+uim, наборе и библиотеке методов ввода с гибкими настройками, которое может приводить
+к повышению привилегий в приложениях, связанных с libuim и имеющим установленные флаги прав доступа, позволяющие запускать приложения от лица другой группы или
+пользователя.  В Debian этой уязвимости подвержен по меньшей мере mlterm.</p>
 
-<p>The old stable distribution (woody) does not contain uim packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакет uim отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.4.6final1-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.4.6final1-3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.4.7-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.7-2.</p>
 
-<p>We recommend that you upgrade your libuim packages.</p>
+<p>Рекомендуется обновить пакеты libuim.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-895.data"
 # $Id: dsa-895.wml,v 1.2 2005/11/14 20:04:47 kaare Exp $
+
--- english/security/2005/dsa-904.wml	2005-11-21 22:05:46.000000000 +0500
+++ russian/security/2005/dsa-904.wml	2015-09-01 12:04:59.682948620 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Greg Roelofs discovered and fixed several buffer overflows in pnmtopng
-which is also included in netpbm, a collection of graphic conversion
-utilities, that can lead to the execution of arbitrary code via a
-specially crafted PNM file.</p>
+<p>Грег Ролофс обнаружил и исправил несколько переполнений буфера в инструменте pnmtopng,
+который также содержится в netpbm, наборе утилит для преобразования
+графики, которые могут приводить к выполнению произвольного кода при обработке
+специально сформированного файла в формате PNM.</p>
 
-<p>For the old stable distribution (woody) these problems have been fixed in
-version 9.20-8.5.</p>
+<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены в
+версии 9.20-8.5.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 10.0-8sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 10.0-8sarge2.</p>
 
-<p>For the unstable distribution (sid) these problems will be fixed in
-version 10.0-11.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
+версии 10.0-11.</p>
 
-<p>We recommend that you upgrade your netpbm package.</p>
+<p>Рекомендуется обновить пакет netpbm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-904.data"
 # $Id: dsa-904.wml,v 1.1 2005/11/21 17:05:46 joey Exp $
+

Reply to: