[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2012/dsa-2{414,499,502,515,509,492,392,384,562,523,385,471,476,551,557,383,455,449}.wml



Cheers!
Lev Lam
--- english/security/2012/dsa-2383.wml	2012-01-09 04:29:41.000000000 +0600
+++ russian/security/2012/dsa-2383.wml	2015-09-29 13:40:46.328125414 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Robert Luberda discovered a buffer overflow in the syslog logging code of 
-Super, a tool to execute scripts (or other commands) as if they were root.
-The default Debian configuration is not affected.</p>
+<p>Роберт Луберда обнаружил переполнение буфера в коде ведения журнала syslog в
+Super, инструменте для выполнения сценариев (или других команд) как будто от лица суперпользователя.
+Настройка Debian по умолчанию не подвержена этой проблеме.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 3.30.0-2+lenny1. Due to a technical limitation in the Debian
-archive scripts this update cannot be released synchronously with the
-stable update. It will be available shortly.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.30.0-2+lenny1. Из-за технических ограничений в архивных сценариях Debian
+данное обновление не может быть выпущено одновременно с
+обновлением стабильного выпуска. Обновлённые пакеты будут доступны в скором времени.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.30.0-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.30.0-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your super packages.</p>
+<p>Рекомендуется обновить пакеты super.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2383.data"
 # $Id: dsa-2383.wml,v 1.1 2012/01/08 22:29:41 taffit Exp $
+
--- english/security/2012/dsa-2384.wml	2012-02-04 23:49:37.000000000 +0600
+++ russian/security/2012/dsa-2384.wml	2015-09-29 13:13:24.069042199 +0500
@@ -1,23 +1,25 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
-<p>Several vulnerabilities have been discovered in Cacti, a graphing tool
-for monitoring data. Multiple cross site scripting issues allow remote
-attackers to inject arbitrary web script or HTML. An SQL injection
-vulnerability allows remote attackers to execute arbitrary SQL commands.</p>
+<p>В Cacti, инструменте для построения графиков на основе данных
+мониторинга, было обнаружено несколько уязвимостей. Многочисленный проблемы с межсайтовым скриптингом позволяют удалённым
+злоумышленникам вводить произвольные веб-сценарии или код на HTML. А SQL-инъекции
+позволяют удалённым злоумышленникам выполнять произвольные команды SQL.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.8.7b-2.1+lenny5.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.8.7b-2.1+lenny5.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.8.7g-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.8.7g-1+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.7i-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.7i-2.</p>
 
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2384.data"
 # $Id: dsa-2384.wml,v 1.2 2012/02/04 17:49:37 taffit Exp $
+
--- english/security/2012/dsa-2385.wml	2012-01-11 12:53:06.000000000 +0600
+++ russian/security/2012/dsa-2385.wml	2015-09-29 13:22:19.769060419 +0500
@@ -1,23 +1,25 @@
-<define-tag description>packet loop</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>зацикливание пакетов</define-tag>
 <define-tag moreinfo>
-<p>Ray Morris discovered that the PowerDNS authoritative server responds
-to response packets.  An attacker who can spoof the source address of
-IP packets can cause an endless packet loop between a PowerDNS
-authoritative server and another DNS server, leading to a denial of
-service.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.9.21.2-1+lenny1.</p>
+<p>Рэй Моррис обнаружил, что авторитетный сервер PowerDNS отвечает
+на ответные запросы.  Злоумышленник, способный подделать адрес отправления
+IP-пакетов, может вызвать возникновение бесконечного зацикливания между авторитетным
+сервером PowerDNS и другим сервером DNS, что приводит к отказу в
+обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.9.22-8+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.9.21.2-1+lenny1.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.9.22-8+squeeze1.</p>
 
-<p>We recommend that you upgrade your pdns packages.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакеты pdns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2385.data"
 # $Id: dsa-2385.wml,v 1.2 2012/01/11 06:53:06 kaare Exp $
+
--- english/security/2012/dsa-2392.wml	2012-01-24 01:44:00.000000000 +0600
+++ russian/security/2012/dsa-2392.wml	2015-09-29 13:10:37.064170730 +0500
@@ -1,22 +1,24 @@
-<define-tag description>out-of-bounds read</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>чтение за пределами массива</define-tag>
 <define-tag moreinfo>
-<p>Antonio Martin discovered a denial-of-service vulnerability in
-OpenSSL, an implementation of TLS and related protocols.  A malicious
-client can cause the DTLS server implementation to crash.  Regular,
-TCP-based TLS is not affected by this issue.</p>
+<p>Антонио Мартин обнаружил отказ в обслуживании в
+OpenSSL, реализации TLS и связанных протоколов.  Злоумышленник
+может вызвать аварийное завершение работы DTLS-сервера.  Обычный
+TLS на основе TCP не подвержен данной проблеме.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.9.8g-15+lenny16.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.8g-15+lenny16.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.9.8o-4squeeze7.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.9.8o-4squeeze7.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 1.0.0g-1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.0.0g-1.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2392.data"
 # $Id: dsa-2392.wml,v 1.1 2012/01/23 19:44:00 taffit Exp $
+
--- english/security/2012/dsa-2414.wml	2012-02-25 22:54:46.000000000 +0600
+++ russian/security/2012/dsa-2414.wml	2015-09-29 12:52:20.957279445 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Nicola Fioravanti discovered that F*X, a web service for transferring
-very large files, is not properly sanitizing input parameters of the <q>fup</q>
-script.  An attacker can use this flaw to conduct reflected cross-site
-scripting attacks via various script parameters.</p>
+<p>Никола Фиораванти обнаружил, что F*X, веб-служба для передачи
+очень больших файлов, неправильно выполняет очистку вводных параметров сценария
+<q>fup</q>.  Злоумышленник может использовать данную уязвимость для выполнения отражённых атак
+по принципу межсайтового скриптинга при помощи различных параметров данного сценария.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 20100208+debian1-1+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 20100208+debian1-1+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблему будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed
-in version 20120215-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена
+в версии 20120215-1.</p>
 
-<p>We recommend that you upgrade your fex packages.</p>
+<p>Рекомендуется обновить пакеты fex.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2414.data"
 # $Id: dsa-2414.wml,v 1.2 2012/02/25 16:54:46 taffit Exp $
+
--- english/security/2012/dsa-2449.wml	2012-04-12 18:26:11.000000000 +0600
+++ russian/security/2012/dsa-2449.wml	2015-09-29 13:48:02.173056363 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that SQLAlchemy, an SQL toolkit and object relational
-mapper for Python, is not sanitizing input passed to the limit/offset
-keywords to select() as well as the value passed to select.limit()/offset().
-This allows an attacker to perform SQL injection attacks against
-applications using SQLAlchemy that do not implement their own filtering.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.6.3-3+squeeze1.</p>
+<p>Было обнаружено, что SQLAlchemy, набор инструментов SQL и служба объектно-реляционного
+отображения для Python, не выполняет очистку входных данных, передаваемых ключевым словам
+limit/offset для функции select(), а также значения, передаваемого методам select.limit()/offset().
+Это позволяет злоумышленнику выполнять SQL-инъекции в
+приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.6.7-1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.6.3-3+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.6.7-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.6.7-1.</p>
 
-<p>We recommend that you upgrade your sqlalchemy packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.6.7-1.</p>
+
+<p>Рекомендуется обновить пакеты sqlalchemy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2449.data"
 # $Id: dsa-2449.wml,v 1.1 2012/04/12 12:26:11 taffit Exp $
+
--- english/security/2012/dsa-2455.wml	2012-04-21 02:47:47.000000000 +0600
+++ russian/security/2012/dsa-2455.wml	2015-09-29 13:44:45.434760609 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Helmut Hummel of the TYPO3 security team discovered that TYPO3, a web
-content management system, is not properly sanitizing output of the
-exception handler.  This allows an attacker to conduct cross-site
-scripting attacks if either third-party extensions are installed that do
-not sanitize this output on their own or in the presence of extensions
-using the extbase MVC framework which accept objects to controller actions.</p>
+<p>Гельмут Гуммель из команды безопасности TYPO3 обнаружил, что TYPO3, система
+управления содержимым веб-сайтов, неправильно очищает вывод
+обработчика исключений.  Это позволяет злоумышленнику выполнять атаки по принципу
+межсайтового скриптинга в случае, если либо в системе установлены сторонние расширения, которые
+не выполняют очистку этого вывода самостоятельно, либо присутствуют расширения,
+использующие инфраструктуру extbase MVC, принимающую объекты для действий контроллера.</p>
 
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.3.9+dfsg1-1+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.3.9+dfsg1-1+squeeze4.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions, this problem
-will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Рекомендуется обновить пакеты typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2455.data"
 # $Id: dsa-2455.wml,v 1.1 2012/04/20 20:47:47 taffit Exp $
+
--- english/security/2012/dsa-2471.wml	2012-05-14 02:58:39.000000000 +0600
+++ russian/security/2012/dsa-2471.wml	2015-09-29 13:26:40.407136129 +0500
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
-<p>Several vulnerabilities have been discovered in FFmpeg, a multimedia
-player, server and encoder. Multiple input validations in the decoders/
-demuxers for Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska,
-Vorbis, Sony ATRAC3, DV, NSV, files could lead to the execution of
-arbitrary code.</p>
-
-<p>These issues were discovered by Aki Helin, Mateusz Jurczyk, Gynvael
-Coldwind, and Michael Niedermayer.</p>
+<p>В FFmpeg, проигрывателе, сервере и кодировщике мультимедиа,
+было обнаружено несколько уязвимостей. Многочисленные проверки входных данных в декодерах/демультиплексорах
+для файлов в формате Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska,
+Vorbis, Sony ATRAC3, DV, NSV могут приводить к выполнению
+произвольного кода.</p>
+
+<p>Эти уязвимости были обнаружены Аки Хэлином, Матеушем Ярчуком, Гинвалем
+Колдуиндом и Михаэлем Нидермайером.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4:0.5.8-1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4:0.5.8-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 6:0.8.2-1 of libav.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 6:0.8.2-1 пакета libav.</p>
 
-<p>We recommend that you upgrade your ffmpeg packages.</p>
+<p>Рекомендуется обновить пакеты ffmpeg.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2471.data"
 # $Id: dsa-2471.wml,v 1.1 2012/05/13 20:58:39 taffit Exp $
+
--- english/security/2012/dsa-2476.wml	2012-05-21 13:27:59.000000000 +0600
+++ russian/security/2012/dsa-2476.wml	2015-09-29 13:30:12.647654533 +0500
@@ -1,26 +1,28 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>intrigeri discovered a format string error in pidgin-otr, an Off-the-Record
-Messaging plugin for Pidgin.</p>
+<p>intrigeri обнаружил ошибку форматной строки в pidgin-otr, дополнении Pidgin для
+поддержки протокола Off-the-Record Messaging.</p>
 
-<p>This could be exploited by a remote attacker to cause arbitrary code to
-be executed on the user's machine.</p>
+<p>Данная уязвимость может использоваться удалённым злоумышленником для выполнения произвольного
+кода на машине пользователя.</p>
 
-<p>The problem is only in pidgin-otr. Other applications which use libotr are
-not affected.</p>
+<p>Проблема присутствует только в pidgin-otr. Другие приложения, использующие libotr,
+не подвержены данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.2.0-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.2.0-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3.2.1-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3.2.1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.1-1.</p>
 
-<p>We recommend that you upgrade your pidgin-otr packages.</p>
+<p>Рекомендуется обновить пакеты pidgin-otr.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2476.data"
 # $Id: dsa-2476.wml,v 1.2 2012/05/21 07:27:59 kaare Exp $
+
--- english/security/2012/dsa-2492.wml	2012-06-10 22:46:57.000000000 +0600
+++ russian/security/2012/dsa-2492.wml	2015-09-29 13:08:09.072664837 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>The Phar extension for PHP does not properly handle crafted tar files,
-leading to a heap-based buffer overflow.  PHP applications processing
-tar files could crash or, potentially, execute arbitrary code.</p>
+<p>Расширение Phar для PHP неправильно обрабатывает специально сформированные файлы в формате tar,
+что приводит к переполнению динамической памяти.  Работа приложения на языке PHP, обрабатывающего
+файлы в формате tar, может завершиться аварийно, либо может потенциально привести к выполнению произвольного кода.</p>
 
-<p>In addition, this update addresses a regression which caused a crash
-when accessing a global object that is returned as $this from __get.</p>
+<p>Кроме того, данное обновление содержит исправление регресса, который вызывает аварийное
+завершение работы при обращении к глобальному объекту, возвращаемому как $this from __get.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze13.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze13.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 5.4.4~rc1-1.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 5.4.4~rc1-1.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2492.data"
 # $Id: dsa-2492.wml,v 1.1 2012/06/10 16:46:57 taffit Exp $
+
--- english/security/2012/dsa-2499.wml	2014-04-30 13:16:29.000000000 +0600
+++ russian/security/2012/dsa-2499.wml	2015-09-29 12:54:24.988672057 +0500
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Icedove, the Debian
-version of the Mozilla Thunderbird mail/news client.  There were
-miscellaneous memory safety hazards 
+<p>В Icedove, версии клиента электронной почты и новостных лент Mozilla Thunderbird
+для Debian, было обнаружено несколько уязвимостей.  Среди них присутствуют
+различные ошибки целостности содержимого памяти
 (<a href="https://security-tracker.debian.org/tracker/CVE-2012-1937";>CVE-2012-1937</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939";>CVE-2012-1939</a>) and
-a use-after-free issue
+<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939";>CVE-2012-1939</a>) и
+использования указателей после освобождения памяти
 (<a href="https://security-tracker.debian.org/tracker/CVE-2012-1940";>CVE-2012-1940</a>).</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed
-in version 3.0.11-1+squeeze11.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 3.0.11-1+squeeze11.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2499.data"
 # $Id: dsa-2499.wml,v 1.2 2014/04/30 07:16:29 pabs Exp $
+
--- english/security/2012/dsa-2502.wml	2012-06-25 04:18:05.000000000 +0600
+++ russian/security/2012/dsa-2502.wml	2015-09-29 12:57:32.113049649 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that that the ElGamal code in PythonCrypto, a
-collection of cryptographic algorithms and protocols for Python used
-insecure insufficient prime numbers in key generation, which lead to a
-weakened signature or public key space, allowing easier brute force
-attacks on such keys.</p>
+<p>Было обнаружено, что код ElGamal в PythonCrypto, наборе
+алгоритмов и протоколов для шифрования для языка Python, используют
+при создании ключа небезопасно малые простые числа, что приводит к
+слабым подписям или слабому открытому ключу и позволяет легко выполнять
+для таких ключей атаки по перебору.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1.0-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.0-2+squeeze1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.6-1.</p>
 
-<p>We recommend that you upgrade your python-crypto packages. After
-installing this update, previously generated keys need to be regenerated.</p>
+<p>Рекомендуется обновить пакеты python-crypto. После
+установки обновления старые ключи следует создать заново.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2502.data"
 # $Id: dsa-2502.wml,v 1.1 2012/06/24 22:18:05 taffit Exp $
+
--- english/security/2012/dsa-2509.wml	2012-07-09 09:42:39.000000000 +0600
+++ russian/security/2012/dsa-2509.wml	2015-09-29 13:04:45.672636078 +0500
@@ -1,22 +1,24 @@
-<define-tag description>remote code execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>удалённое выполнение кода</define-tag>
 <define-tag moreinfo>
-<p>Ulf H&auml;rnhammar found a buffer overflow in Pidgin, a multi protocol instant
-messaging client. The vulnerability can be exploited by an incoming 
-message in the MXit protocol plugin. A remote attacker may cause a crash,
-and in some circumstances can lead to remote code execution.</p>
+<p>Ульф Хэрнхаммар обнаружил переполнение буфера в Pidgin, клиенте обмена мгновенными
+сообщениями с поддержкой множества протоколов. Данная уязвимость может использоваться с помощью
+отправки входящего сообщения при использовании дополнения для поддержки протокола MXit. Удалённый злоумышленник может вызвать аварийное
+завершение работы, что при некоторых обстоятельствах может приводить к удалённому выполнению кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.7.3-1+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.7.3-1+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.10.6-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.10.6-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.10.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.10.6-1.</p>
 
-<p>We recommend that you upgrade your pidgin packages.</p>
+<p>Рекомендуется обновить пакеты pidgin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2509.data"
 # $Id: dsa-2509.wml,v 1.1 2012/07/09 03:42:39 luciano Exp $
+
--- english/security/2012/dsa-2515.wml	2012-07-20 03:38:38.000000000 +0600
+++ russian/security/2012/dsa-2515.wml	2015-09-29 13:01:42.765920601 +0500
@@ -1,22 +1,24 @@
-<define-tag description>null pointer dereference</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разыменование null-указателя</define-tag>
 <define-tag moreinfo>
-<p>Marek Vavruša and Lubos Slovak discovered that NSD, an authoritative
-domain name server, is not properly handling non-standard DNS packets.
-This can result in a NULL pointer dereference and crash the handling
-process.  A remote attacker can abuse this flaw to perform denial of
-service attacks.</p>
+<p>Марек Вавруша и Лубош Словак обнаружили, что NSD, авторитетный
+сервер доменных имён, неправильно обрабатывает нестандартные пакеты DNS.
+Это может приводить к разыменованию NULL-указателя и аварийному завершению работы
+обрабатывающего процесса.  Удалённый злоумышленник может использовать данную уязвимость для вызова
+отказа в обслуживании.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.2.5-1.squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.2.5-1.squeeze2.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.12-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.12-1.</p>
 
-<p>We recommend that you upgrade your nsd3 packages.</p>
+<p>Рекомендуется обновить пакеты nsd3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2515.data"
 # $Id: dsa-2515.wml,v 1.1 2012/07/19 21:38:38 kaare Exp $
+
--- english/security/2012/dsa-2523.wml	2012-08-07 00:18:37.000000000 +0600
+++ russian/security/2012/dsa-2523.wml	2015-09-29 13:19:22.894143246 +0500
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the GridFTP component from the Globus Toolkit, a
-toolkit used for building Grid systems and applications, performed
-insufficient validation of a name lookup, which could lead to privilege
-escalation.</p>
+<p>Было обнаружено, что компонент GridFTP из Globus Toolkit, наборе
+инструментов для построения распределённых вычислительных систем и приложений, выполняет
+недостаточную проверку поиска по имени, что может приводить к повышению
+привилегий.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.23-1+squeeze1 of the globus-gridftp-server source package
-and in version 0.43-1+squeeze1 of the globus-gridftp-server-control
-source package.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.23-1+squeeze1 пакета с исходным кодом globus-gridftp-server
+и в версии 0.43-1+squeeze1 пакета с исходным кодом
+globus-gridftp-server-control.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution (sid),
-this problem has been fixed in version 6.5-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 6.5-1.</p>
 
-<p>We recommend that you upgrade your globus-gridftp-server packages.</p>
+<p>Рекомендуется обновить пакеты globus-gridftp-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2523.data"
 # $Id: dsa-2523.wml,v 1.1 2012/08/06 18:18:37 taffit Exp $
+
--- english/security/2012/dsa-2557.wml	2012-10-09 02:37:17.000000000 +0600
+++ russian/security/2012/dsa-2557.wml	2015-09-29 13:49:04.000000000 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Timo Warns discovered that the internal authentication server of hostapd,
-a user space IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP Authenticator,
-is vulnerable to a buffer overflow when processing fragmented EAP-TLS
-messages.  As a result, an internal overflow checking routine terminates
-the process.  An attacker can abuse this flaw to conduct denial of service
-attacks via crafted EAP-TLS messages prior to any authentication.</p>
+<p>Тимо Уорнс обнаружил, что сервер внутренней аутентификации hostapd,
+программы для аутентификации для пользовательского пространства по IEEE 802.11 AP и IEEE 802.1X/WPA/WPA2/EAP,
+содержит переполнение буфера, проявляющееся при обработке фрагмента сообщений
+EAP-TLS.  В результате внутреннее переполнение функции проверки приводит к завершению
+работы процесса.  Злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании
+при помощи специально сформированных сообщений EAP-TLS, отправленных до прохождения аутентификации.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:0.6.10-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:0.6.10-2+squeeze1.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions, this problem
-will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your hostapd packages.</p>
+<p>Рекомендуется обновить пакеты hostapd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2557.data"
-# $Id: dsa-2557.wml,v 1.2 2012/10/08 20:37:17 taffit Exp $
+# $Id: dsa-2557.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $
+
--- english/security/2012/dsa-2562.wml	2012-10-24 00:58:40.000000000 +0600
+++ russian/security/2012/dsa-2562.wml	2015-09-29 13:49:04.000000000 +0500
@@ -1,22 +1,24 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>cups-pk-helper, a PolicyKit helper to configure CUPS with fine-grained
-privileges, wraps CUPS function calls in an insecure way. This could
-lead to uploading sensitive data to a CUPS resource, or overwriting
-specific files with the content of a CUPS resource. The user would have
-to explicitly approve the action.</p>
+<p>cups-pk-helper, вспомогательная утилита PolicyKit для настройки CUPS с чёткими
+правами доступа, оборачивает вызовы функций CUPS небезопасным образом. Это может
+приводить к загрузке чувствительных данных на ресурс CUPS, либо к перезаписи
+конкретных файлов содержанием ресурса CUPS. Пользователь должен
+явным образом подтвердить такое действие.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.1.0-3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.1.0-3.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.2.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.2.3-1.</p>
 
-<p>We recommend that you upgrade your cups-pk-helper packages.</p>
+<p>Рекомендуется обновить пакеты cups-pk-helper.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2562.data"
-# $Id: dsa-2562.wml,v 1.2 2012/10/23 18:58:40 taffit Exp $
+# $Id: dsa-2562.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $
+
--- english/security/2012/dsa-2551.wml	2012-09-24 04:54:06.000000000 +0600
+++ russian/security/2012/dsa-2551.wml	2015-09-29 13:49:04.000000000 +0500
@@ -1,24 +1,26 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Glen Eustace discovered that the ISC DHCP server, a server for automatic
-IP address assignment, is not properly handling changes in the expiration
-times of a lease.  An attacker may use this flaw to crash the service
-and cause denial of service conditions, by reducing the expiration time
-of an active IPv6 lease.</p>
+<p>Глен Эастэйс обнаружил, что сервер ISC DHCP, сервер для автоматического
+присваивания IP адреса, неправильно обрабатывает изменения во времени
+аренды адреса.  Злоумышленник может использовать данную уязвимость для аварийного завершения работы службы
+и вызова отказа в обслуживании путём уменьшения времени аренды
+активного адреса IPv6.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.1.1-P1-15+squeeze8.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.1.1-P1-15+squeeze8.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 4.2.2.dfsg.1-5+deb70u1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 4.2.2.dfsg.1-5+deb70u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.2.4-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.4-2.</p>
 
 
-<p>We recommend that you upgrade your isc-dhcp packages.</p>
+<p>Рекомендуется обновить пакеты isc-dhcp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2551.data"
-# $Id: dsa-2551.wml,v 1.1 2012/09/23 22:54:06 taffit Exp $
+# $Id: dsa-2551.wml,v 1.1 2015/09/29 08:49:04 dogsleg-guest Exp $
+

Reply to: