[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2010/dsa-{2056,1989,2063,2066,1993,2047,2019,2030,1990,2042,2048,1965,2029,2088}.wml



Cheers!
Lev Lamberov
--- english/security/2010/dsa-1965.wml	2010-01-07 14:39:56.000000000 +0500
+++ russian/security/2010/dsa-1965.wml	2015-09-21 10:51:44.065058237 +0500
@@ -1,25 +1,27 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that phpLDAPadmin, a web based interface for administering
-LDAP servers, doesn't sanitize an internal variable, which allows remote
-attackers to include and execute arbitrary local files.</p>
+<p>Было обнаружено, что phpLDAPadmin, веб-интерфейс для администрирования
+серверов LDAP, не выполняет очистку внутренней переменной, что позволяет удалённым
+злоумышленникам загружать и исполнять произвольные локальные файлы.</p>
 
 
-<p>The oldstable distribution (etch) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in version
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии
 1.1.0.5-6+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 1.1.0.7-1.1</p>
 
 
-<p>We recommend that you upgrade your phpldapadmin package.</p>
+<p>Рекомендуется обновить пакет phpldapadmin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1965.data"
 # $Id: dsa-1965.wml,v 1.1 2010/01/07 09:39:56 rhonda-guest Exp $
+
--- english/security/2010/dsa-1989.wml	2010-02-03 04:14:44.000000000 +0500
+++ russian/security/2010/dsa-1989.wml	2015-09-21 10:11:39.526974088 +0500
@@ -1,23 +1,25 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Dan Rosenberg discovered a race condition in FUSE, a Filesystem in USErspace.
-A local attacker, with access to use FUSE, could unmount arbitrary
-locations, leading to a denial of service.</p>
+<p>Дэн Розенберг обнаружил состояние гонки в FUSE, файловой системе пользовательского пространства.
+Локальный злоумышленник с правами на использование FUSE может отмонтировать произвольные
+каталоги, что приводит к отказу в обслуживании.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.5.3-4.4+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.5.3-4.4+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.7.4-1.1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.7.4-1.1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.8.1-1.2, and will migrate to the testing distribution (squeeze)
-shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.8.1-1.2, в ближайшее время она будет перенесена в
+тестируемый выпуск (squeeze).</p>
 
-<p>We recommend that you upgrade your fuse packages.</p>
+<p>Рекомендуется обновить пакеты fuse.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1989.data"
 # $Id: dsa-1989.wml,v 1.1 2010/02/02 23:14:44 spaillard Exp $
+
--- english/security/2010/dsa-1990.wml	2010-02-04 03:16:09.000000000 +0500
+++ russian/security/2010/dsa-1990.wml	2015-09-21 10:41:00.741652756 +0500
@@ -1,21 +1,23 @@
-<define-tag description>shell command injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>инъекция команд командной оболочки</define-tag>
 <define-tag moreinfo>
-<p>Stefan Goebel discovered that the Debian version of trac-git, the Git
-add-on for the Trac issue tracking system, contains a flaw which
-enables attackers to execute code on the web server running trac-git
-by sending crafted HTTP queries.</p>
+<p>Штефан Гёбель обнаружил, что версия trac-git в Debian, дополнения для поддержки Git
+в системе отслеживания проблем Trac, содержит уязвимость, которая
+позволяет злоумышленникам выполнять код на веб-сервере, на котором запущено trac-git,
+путём отправки специально сформированных HTTP-запросов.</p>
 
-<p>The old stable distribution (etch) does not contain a trac-git package.</p>
+<p>В предыдущем стабильном выпуске (etch) пакет trac-git отсутствует.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.0.20080710-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.0.20080710-3+lenny1.</p>
 
-<p>For the unstable distribution (sid) and the testing distribution
-(squeeze), this problem has been fixed in version 0.0.20090320-1.</p>
+<p>В нестабильном (sid) и тестируемом
+(squeeze) выпусках эта проблема была исправлена в версии 0.0.20090320-1.</p>
 
-<p>We recommend that you upgrade your trac-git package.</p>
+<p>Рекомендуется обновить пакет trac-git.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1990.data"
 # $Id: dsa-1990.wml,v 1.1 2010/02/03 22:16:09 spaillard Exp $
+
--- english/security/2010/dsa-1993.wml	2010-02-11 04:09:40.000000000 +0500
+++ russian/security/2010/dsa-1993.wml	2015-09-21 10:20:14.619597384 +0500
@@ -1,23 +1,25 @@
-<define-tag description>sql injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that otrs2, the Open Ticket Request System, does not
-properly sanitise input data that is used on SQL queries, which might be
-used to inject arbitrary SQL to, for example, escalate privileges on a
-system that uses otrs2.</p>
+<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно
+очищает входные данные, использующиеся в SQL-запросах, что может
+использоваться для введения произвольных команд SQL или для повышения привилегий
+в системе, в которой используется otrs2.</p>
 
-<p>The oldstable distribution (etch) is not affected.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвережен это проблеме.</p>
 
-<p>For the stable distribution (lenny), the problem has been fixed in
-version 2.2.7-2lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.7-2lenny3.</p>
 
-<p>For the testing distribution (squeeze), the problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет в скором времени исправлена.</p>
 
-<p>For the unstable distribution (sid), the problem has been fixed in
-version 2.4.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.7-1.</p>
 
-<p>We recommend that you upgrade your otrs2 packages.</p>
+<p>Рекомендуется обновить пакеты otrs2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1993.data"
 # $Id: dsa-1993.wml,v 1.1 2010/02/10 23:09:40 spaillard Exp $
+
--- english/security/2010/dsa-2019.wml	2010-03-20 15:13:59.000000000 +0500
+++ russian/security/2010/dsa-2019.wml	2015-09-21 10:27:17.190330853 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Marc Schoenefeld discovered an improper input sanitization in Pango, a library
-for layout and rendering of text, leading to array indexing error.
-If a local user was tricked into loading a specially-crafted font file in an
-application, using the Pango font rendering library, it could lead to denial
-of service (application crash).</p>
+<p>Марк Шонефельд обнаружил неправильную очистку ввода в Pango, библиотеке
+для форматирования и отрисовки тексты, которая приводит к ошибке при индексации массива.
+Если локальный пользователь загружает специально сформированный файл шрифтов в
+приложение, используя библиотеку отрисовки шрифтов Pango, то это может приводит к отказу
+в обслуживании (аварийное завершение работы приложения).</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.20.5-5+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.20.5-5+lenny1.</p>
 
-<p>For the testing distribution (squeeze), and the unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your pango1.0 package.</p>
+<p>Рекомендуется обновить пакет pango1.0.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2019.data"
 # $Id: dsa-2019.wml,v 1.1 2010/03/20 10:13:59 spaillard Exp $
+
--- english/security/2010/dsa-2029.wml	2010-04-06 02:22:11.000000000 +0600
+++ russian/security/2010/dsa-2029.wml	2015-09-21 11:05:03.792668430 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that imlib2, a library to load and process several image
-formats, did not properly process various image file types.</p>
+<p>Было обнаружено, что imlib2, библиотека для загрузки и обработки изображений
+в некоторых форматах, неправильно обрабатывает ряд типов файлов.</p>
 
-<p>Several heap and stack based buffer overflows - partly due to integer
-overflows - in the ARGB, BMP, JPEG, LBM, PNM, TGA and XPM loaders can
-lead to the execution of arbitrary code via crafted image files.</p>
+<p>Несколько переполнений динамической памяти и буфера, возникающие из-за переполнений
+целых чисел, в коде для загрузки ARGB, BMP, JPEG, LBM, PNM, TGA и XPM могут
+приводить к выполнению произвольного кода при открытии специально сформированных файлов.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.4.0-1.2+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.0-1.2+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.4.2-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.2-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.2-1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2029.data"
 # $Id: dsa-2029.wml,v 1.1 2010/04/05 20:22:11 spaillard Exp $
+
--- english/security/2010/dsa-2030.wml	2010-04-07 02:08:09.000000000 +0600
+++ russian/security/2010/dsa-2030.wml	2015-09-21 10:37:57.985374220 +0500
@@ -1,23 +1,25 @@
-<define-tag description>sql injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that mahara, an electronic portfolio, weblog, and resume
-builder is not properly escaping input when generating a unique username
-based on a remote user name from a single sign-on application.  An attacker
-can use this to compromise the mahara database via crafted user names.</p>
+<p>Было обнаружено, что mahara, программа для создания электронного портфолио, блога и
+резюме, неправильно экранирует входные данные при создании уникального имени
+пользователя из приложений системы единого входа.  Злоумышленник
+может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имён пользователей.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.4-4+lenny5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.4-4+lenny5.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.2.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.4-1.</p>
 
 
-<p>We recommend that you upgrade your mahara packages.</p>
+<p>Рекомендуется обновить пакеты mahara.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2030.data"
 # $Id: dsa-2030.wml,v 1.1 2010/04/06 20:08:09 spaillard Exp $
+
--- english/security/2010/dsa-2042.wml	2010-05-07 03:28:37.000000000 +0600
+++ russian/security/2010/dsa-2042.wml	2015-09-21 10:45:38.840517120 +0500
@@ -1,22 +1,24 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Florent Daigniere discovered multiple format string vulnerabilities in Linux
-SCSI target framework (which is known as iscsitarget under Debian) allow remote
-attackers to cause a denial of service in the ietd daemon. The flaw could be
-trigger by sending a carefully-crafted Internet Storage Name Service (iSNS)
-request.</p>
+<p>Флорен Денье обнаружил многочисленные уязвимости форматной строки в инфраструктуре Linux
+SCSI (которая в Debian известна как iscsitarget), позволяющие удалённым
+злоумышленникам вызывать отказ в обслуживании в службе ietd. Данная уязвимость может
+проявится из-за отправки специально сформированного
+запроса iSNS.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.4.16+svn162-3.1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.4.16+svn162-3.1+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 0.4.17+svn229-1.4.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 0.4.17+svn229-1.4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.4.17+svn229-1.4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.17+svn229-1.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2042.data"
 # $Id: dsa-2042.wml,v 1.1 2010/05/06 21:28:37 spaillard Exp $
+
--- english/security/2010/dsa-2047.wml	2010-05-18 04:03:51.000000000 +0600
+++ russian/security/2010/dsa-2047.wml	2015-09-21 10:23:44.530793492 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability was discovered in aria2, a download client. The "name"
-attribute of the "file" element of metalink files is not properly
-sanitised before using it to download files. If a user is tricked into
-downloading from a specially crafted metalink file, this can be
-exploited to download files to directories outside of the intended
-download directory.</p>
+<p>В aria2, программе для загрузки файлов, была обнаружена уязвимость. Атрибут "имя"
+элемента "файл" файлов в формате metalink очищается неправильно
+перед его использованием для загрузки файлов. Если пользователь
+выполняет загрузку с помощью специально сформированного файла в формате metalink, то эта
+уязвимость может использоваться для загрузки файлов в каталоги за пределами указанного
+пользователем каталога.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.14.0-1+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.14.0-1+lenny2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.3-1.</p>
 
-<p>We recommend that you upgrade your aria2 package.</p>
+<p>Рекомендуется обновить пакет aria2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2047.data"
 # $Id: dsa-2047.wml,v 1.1 2010/05/17 22:03:51 spaillard Exp $
+
--- english/security/2010/dsa-2048.wml	2010-05-25 01:15:31.000000000 +0600
+++ russian/security/2010/dsa-2048.wml	2015-09-21 10:48:32.535797115 +0500
@@ -1,23 +1,25 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Dan Rosenberg discovered that in dvipng, a utility that converts DVI
-files to PNG graphics, several array index errors allow context-dependent
-attackers, via a specially crafted DVI file, to cause a denial of
-service (crash of the application), and possibly arbitrary code 
-execution.</p>
-
-<p>For the stable distribution (lenny), this problem has been fixed in
-version dvipng_1.11-1+lenny1.</p>
+<p>Дэн Розенберг обнаружил, что в dvipng, утилите для преобразования файлов DVI
+в графику PNG, несколько ошибок индексации массивов позволяют злоумышленникам,
+использующим специально сформированный файл в формате DVI, вызвать отказ
+в обслуживании (аварийное завершение работы приложения) и выполнять произвольный
+код.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.13-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии dvipng_1.11-1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.13-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.13-1.</p>
 
-<p>We recommend that you upgrade your dvipng package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.13-1.</p>
+
+<p>Рекомендуется обновить пакет dvipng.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2048.data"
 # $Id: dsa-2048.wml,v 1.1 2010/05/24 19:15:31 spaillard Exp $
+
--- english/security/2010/dsa-2056.wml	2011-05-26 07:43:49.000000000 +0600
+++ russian/security/2010/dsa-2056.wml	2015-09-21 10:09:04.550011977 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitizing</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that in ZoneCheck, a tool to check DNS configurations,
-the CGI does not perform sufficient sanitation of user input; an
-attacker can take advantage of this and pass script code in order to
-perform cross-site scripting attacks.</p>
+<p>Было обнаружено, что в ZoneCheck, инструменте для проверки настроек DNS,
+CGI не выполняет достаточную очистку передаваемых пользователем данных;
+злоумышленник может использовать эту уязвимость и передать код сценария для
+выполнения атак по принципам межсайтового скриптинга.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.0.4-13lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.0.4-13lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 2.1.1-1.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.1-1.</p>
 
-<p>We recommend that you upgrade your zonecheck packages.</p>
+<p>Рекомендуется обновить пакеты zonecheck.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2056.data"
 # $Id: dsa-2056.wml,v 1.2 2011/05/26 01:43:49 taffit-guest Exp $
+
--- english/security/2010/dsa-2063.wml	2010-06-19 16:02:52.000000000 +0600
+++ russian/security/2010/dsa-2063.wml	2015-09-21 10:14:38.338564005 +0500
@@ -1,22 +1,24 @@
-<define-tag description>insecure temporary file</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>небезопасный временный файл</define-tag>
 <define-tag moreinfo>
 
-<p>Dan Rosenberg discovered that pmount, a wrapper around the standard mount
-program which permits normal users to mount removable devices without a
-matching /etc/fstab entry, creates files in /var/lock insecurely.
-A local attacker could overwrite arbitrary files utilising a symlink attack.</p>
+<p>Дэн Розенберг обнаружил, что pmount, обёртка для стандартной программы mount,
+которая разрешает обычным пользователям монтировать отключаемые устройства без
+соответствующей записи в /etc/fstab, создаёт файлы в /var/lock небезопасным образом.
+Локальный злоумышленник может перезаписать произвольные файлы, используя атаку через символьные ссылки.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.9.18-2+lenny1</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.18-2+lenny1</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.23-1, and will migrate to the testing distribution (squeeze)
-shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.23-1, в ближайшее время она будет перенесена в
+тестируемый выпуск (squeeze).</p>
 
-<p>We recommend that you upgrade your pmount package.</p>
+<p>Рекомендуется обновить пакет pmount.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2063.data"
 # $Id: dsa-2063.wml,v 1.1 2010/06/19 10:02:52 spaillard Exp $
+
--- english/security/2010/dsa-2066.wml	2010-07-02 05:39:28.000000000 +0600
+++ russian/security/2010/dsa-2066.wml	2015-09-21 10:17:10.175260532 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several remote vulnerabilities have been discovered in the Wireshark
-network traffic analyzer. It was discovered that null pointer
-dereferences, buffer overflows and infinite loops in the SMB, SMB
-PIPE, ASN1.1 and SigComp dissectors could lead to denial of service
-or the execution of arbitrary code.</p>
+<p>В Wireshark, программе для анализа сетевого трафика, было
+обнаружено несколько уязвимостей, которые могут использоваться удалённо. Было обнаружено, что разыменования
+null-указателя, переполнения буфера и бесконечные циклы в диссекторах SMB, SMB
+PIPE, ASN1.1 и SigComp могут приводить к отказу в обслуживании
+или выполнению произвольного кода.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 1.0.2-3+lenny9.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 1.0.2-3+lenny9.</p>
 
-<p>For the upcoming stable distribution (squeeze) and the unstable 
-distribution (sid), these problems have been fixed in version 
+<p>В готовящемся стабильном (squeeze) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии
 1.2.9-1.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2066.data"
 # $Id: dsa-2066.wml,v 1.1 2010/07/01 23:39:28 rhonda-guest Exp $
+
--- english/security/2010/dsa-2088.wml	2010-08-05 13:29:27.000000000 +0600
+++ russian/security/2010/dsa-2088.wml	2015-09-21 11:11:25.113604006 +0500
@@ -1,21 +1,23 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that wget, a command line tool for downloading files
-from the WWW, uses server-provided file names when creating local
-files.  This may lead to code execution in some scenarios.</p>
+<p>Было обнаружено, что wget, инструмент командной строки для загрузки файлов
+из Всемирной паутины, использует передаваемые сервером имена файлов при создании локальных
+файлов.  В некоторых случаях это может приводить к выполнению кода.</p>
 
-<p>After this update, wget will ignore server-provided file names.  You
-can restore the old behavior in cases where it is not desirable by
-invoking wget with the new --use-server-file-name option.</p>
+<p>После применения данного обновления wget начнёт игнорировать передаваемые сервером имена файлов.  Вы
+можете восстановить отключенную возможность в тех случаях, когда её использование
+нежелательно, запустив wget с опцией --use-server-file-name.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.11.4-2+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.11.4-2+lenny2.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your wget package.</p>
+<p>Рекомендуется обновить пакет wget.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2088.data"
 # $Id: dsa-2088.wml,v 1.1 2010/08/05 07:29:27 rhonda-guest Exp $
+

Reply to: