[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2009/dsa-1{951,694,877,747,855,808,821,775,958,803,946,822,831,778,798,701,937,753,837,702,784,744,806}.wml



Вот мы и обогнали немецкую команду, на неделе покорим новую вершину -- 4000 переведённых страниц. Следующая цель -- обойти датскую (4757 страниц) и японскую (4773 страницы).

Cheers!
Lev Lamberov
--- english/security/2009/dsa-1694.wml	2014-04-30 13:16:18.000000000 +0600
+++ russian/security/2009/dsa-1694.wml	2015-09-30 11:16:37.561963118 +0500
@@ -1,21 +1,23 @@
-<define-tag description>design flaw</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>Paul Szabo discovered that xterm, a terminal emulator for the X Window
-System, places arbitrary characters into the input buffer when
-displaying certain crafted escape sequences (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383";>CVE-2008-2383</a>).</p>
+<p>Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной
+системы X, помещает произвольные символы в буфер ввода при
+отображении некоторых специально сформированных экранирующих последовательностей (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383";>CVE-2008-2383</a>).</p>
 
-<p>As an additional precaution, this security update also disables font
-changing, user-defined keys, and X property changes through escape
-sequences.</p>
+<p>В качестве дополнительной предосторожности данное обновление безопасности отключает изменение
+шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие
+последовательности.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 222-1etch3.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 222-1etch3.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your xterm package.</p>
+<p>Рекомендуется обновить пакет xterm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1694.data"
 # $Id: dsa-1694.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $
+
--- english/security/2009/dsa-1701.wml	2014-04-30 13:16:18.000000000 +0600
+++ russian/security/2009/dsa-1701.wml	2015-09-30 12:10:25.543685192 +0500
@@ -1,21 +1,23 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that OpenSSL does not properly verify DSA signatures
-on X.509 certificates due to an API misuse, potentially leading to the
-acceptance of incorrect X.509 certificates as genuine (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077";>CVE-2008-5077</a>).</p>
+<p>Было обнаружено, что OpenSSL неправильно выполняет проверку подписей DSA
+на сертификатах X.509 из-за неправильного использования API, что потенциально может
+приводить к принятию некорректных сертификатов X.509 как подлинных (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077";>CVE-2008-5077</a>).</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in
-version 0.9.8c-4etch4 of the openssl package, and version
-0.9.7k-3.1etch2 of the openssl097 package.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9.8c-4etch4 пакета openssl и версии
+0.9.7k-3.1etch2 пакета openssl097.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.8g-15.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.8g-15.</p>
 
-<p>The testing distribution (lenny) will be fixed soon.</p>
+<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your OpenSSL packages.</p>
+<p>Рекомендуется обновить пакеты OpenSSL.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1701.data"
 # $Id: dsa-1701.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $
+
--- english/security/2009/dsa-1702.wml	2009-01-13 03:30:35.000000000 +0500
+++ russian/security/2009/dsa-1702.wml	2015-09-30 12:23:43.895673443 +0500
@@ -1,23 +1,25 @@
-<define-tag description>interpretation conflict</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>конфликт интерпретаций</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that NTP, an implementation of the Network Time
-Protocol, does not properly check the result of an OpenSSL function
-for verifying cryptographic signatures, which may ultimately lead to
-the acceptance of unauthenticated time information.  (Note that
-cryptographic authentication of time servers is often not enabled in
-the first place.)</p>
-
-<p>For the stable distribution (etch), this problem has been fixed in
-version 4.2.2.p4+dfsg-2etch1.</p>
+<p>Было обнаружено, что NTP, реализация протокола сетевого времени,
+неправильно выполняет проверку вывода функции OpenSSL, проверяющей
+подписи, что может приводить к
+принятию неаутентифицированной информации о времени.  (Заметьте, что
+аутентификация серверов времени
+часто выключена.)</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.2.4p4+dfsg-8.</p>
+<p>В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.2.2.p4+dfsg-2etch1.</p>
 
-<p>The testing distribution (lenny) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.2.4p4+dfsg-8.</p>
 
-<p>We recommend that you upgrade your ntp package.</p>
+<p>В тестируемом выпуске (lenny) эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакет ntp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1702.data"
 # $Id: dsa-1702.wml,v 1.1 2009/01/12 22:30:35 spaillar Exp $
+
--- english/security/2009/dsa-1744.wml	2009-03-18 16:57:34.000000000 +0500
+++ russian/security/2009/dsa-1744.wml	2015-09-30 12:34:59.856111366 +0500
@@ -1,27 +1,29 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Sebastien Helleu discovered that an error in the handling of color codes
-in the weechat IRC client could cause an out-of-bounds read of an internal
-color array. This can be used by an attacker to crash user clients
-via a crafted PRIVMSG command.</p>
+<p>Себастьен Хелё обнаружил, что ошибка в обработке кодов цветов
+в weechat, клиенте IRC, может приводить к чтению за пределами внутреннего
+цветового массива. Эта уязвимость может использоваться злоумышленниками для аварийного
+завершения работы клиентов с помощью специально сформированной команды PRIVMSG.</p>
 
 
-<p>The weechat version in the oldstable distribution (etch) is not affected
-by this problem.</p>
+<p>Версия weechat в предыдущем стабильном выпуске (etch) не подвержена
+данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.2.6-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.2.6-1+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.2.6.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.2.6.1-1.</p>
 
 
-<p>We recommend that you upgrade your weechat packages.</p>
+<p>Рекомендуется обновить пакеты weechat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1744.data"
 # $Id: dsa-1744.wml,v 1.1 2009/03/18 11:57:34 nion Exp $
+
--- english/security/2009/dsa-1747.wml	2009-04-03 15:51:25.000000000 +0600
+++ russian/security/2009/dsa-1747.wml	2015-09-30 11:22:06.192400513 +0500
@@ -1,26 +1,28 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
 
-<p>Diego Petten&ograve; discovered that glib2.0, the GLib library of C routines,
-handles large strings insecurely via its Base64 encoding functions. This
-could possible lead to the execution of arbitrary code.</p>
+<p>Диего Петтенограв обнаружил, что glib2.0, библиотека C-функций GLib,
+обрабатывает длинные строки небезопасным образом с помощью кодирующих функций Base64. Это
+может приводить к выполнению произвольного кода.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.16.6-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.16.6-1+lenny1.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.12.4-2+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.12.4-2+etch1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.20.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.20.0-1.</p>
 
 
-<p>We recommend that you upgrade your glib2.0 packages.</p>
+<p>Рекомендуется обновить пакеты glib2.0.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1747.data"
 # $Id: dsa-1747.wml,v 1.2 2009/04/03 09:51:25 spaillar Exp $
+
--- english/security/2009/dsa-1753.wml	2009-03-29 19:53:17.000000000 +0600
+++ russian/security/2009/dsa-1753.wml	2015-09-30 12:18:13.278509105 +0500
@@ -1,21 +1,23 @@
-<define-tag description>end-of-life announcement for Iceweasel in oldstable</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>окончание жизненного цикла Iceweasel в предыдущем стабильном выпуске</define-tag>
 <define-tag moreinfo>
 
-<p>As indicated in the Etch release notes, security support for the
-Iceweasel version in the oldstable distribution (Etch) needed to be
-stopped before the end of the regular security maintenance life cycle.</p>
-
-<p>You are strongly encouraged to upgrade to stable or switch to a still
-supported browser.</p>
-
-<p>On a side note, please note that the Debian stable/Lenny version of
-Iceweasel - the unbranded version of the Firefox browser - links
-dynamically against the Xulrunner library. As such, most of the
-vulnerabilities found in Firefox need only be fixed in the Xulrunner
-package and don't require updates to the Iceweasel package any longer.</p>
+<p>Как указано в информации о выпуске Etch, поддержка безопасности
+для версии Iceweasel из предыдущего стабильного выпуска (Etch) должна быть
+прекращена от окончания обычной поддержки безопасности.</p>
+
+<p>Настоятельно рекомендуется выполнить обновление до стабильного выпуска или перейти на
+поддерживаемый браузер.</p>
+
+<p>Заметьте, что версия Iceweasel, версия браузера Firefox без бренда,
+в стабильном/Lenny выпуске Debian динамически связывается с
+библиотекой Xulrunner. Большинство уязвимостей, обнаруживаемых
+в Firefox, должны быть исправлены лишь в пакете Xulrunner
+и не требуют обновления пакета Iceweasel.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1753.data"
 # $Id: dsa-1753.wml,v 1.1 2009/03/29 13:53:17 spaillar Exp $
+
--- english/security/2009/dsa-1775.wml	2009-04-20 15:46:08.000000000 +0600
+++ russian/security/2009/dsa-1775.wml	2015-09-30 11:34:50.170917354 +0500
@@ -1,24 +1,26 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that php-json-ext, a JSON serialiser for PHP, is
-prone to a denial of service attack, when receiving a malformed string
-via the json_decode function.</p>
+<p>Было обнаружено, что php-json-ext, сериализатор JSON для PHP, содержит
+отказ в обслуживании в функции json_decode, который возникает
+при получении некорректной строки.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.2.1-3.2+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.1-3.2+etch1.</p>
 
-<p>The stable distribution (lenny) does not contain a separate php-json-ext
-package, but includes it in the php5 packages, which will be fixed soon.</p>
+<p>В стабильном выпуске (lenny) пакет php-json-ext
+отсутствует, но указанный сериализатор содержится в пакетах php5, которые будут исправлены позже.</p>
 
-<p>The testing distribution (squeeze) and the unstable distribution (sid)
-do not contain a separate php-json-ext package, but include it in the
-php5 packages.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+пакет php-json-ext отсутствует, но указанный сериализатор содержится в пакетах
+php5.</p>
 
-<p>We recommend that you upgrade your php-json-ext packages.</p>
+<p>Рекомендуется обновить пакеты php-json-ext.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1775.data"
 # $Id: dsa-1775.wml,v 1.1 2009/04/20 09:46:08 white Exp $
+
--- english/security/2009/dsa-1778.wml	2009-04-22 23:13:37.000000000 +0600
+++ russian/security/2009/dsa-1778.wml	2015-09-30 11:54:33.671401473 +0500
@@ -1,26 +1,28 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that mahara, an electronic portfolio, weblog, and
-resume builder, is prone to cross-site scripting (XSS) attacks because
-of missing input sanitization of the introduction text field in user
-profiles and any text field in a user view.</p>
+<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и
+резюме, уязвима к межсайтовому скриптингу (XSS) из-за
+отсутствия очистки данных из вводного поля в профилях
+пользователей и любом текстовом поле страницы просмотра пользователя.</p>
 
 
-<p>The oldstable distribution (etch) does not contain mahara.</p>
+<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.4-4+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.4-4+lenny2.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.3-1.</p>
 
 
-<p>We recommend that you upgrade your mahara packages.</p>
+<p>Рекомендуется обновить пакеты mahara.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1778.data"
 # $Id: dsa-1778.wml,v 1.1 2009/04/22 17:13:37 nion Exp $
+
--- english/security/2009/dsa-1784.wml	2009-05-01 00:08:02.000000000 +0600
+++ russian/security/2009/dsa-1784.wml	2015-09-30 12:28:04.675445153 +0500
@@ -1,27 +1,29 @@
-<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
 
-<p>Tavis Ormandy discovered several integer overflows in FreeType, a library
-to process and access font files, resulting in heap- or stack-based
-buffer overflows leading to application crashes or the execution
-of arbitrary code via a crafted font file.</p>
+<p>Тэвис Орманди обнаружил несколько переполнений целых чисел в FreeType, библиотеке
+для обработки и получения доступа к файлам шрифтов, которые приводят к переполнению
+буфера или переполнению стека, что, в свою очередь, приводит к аварийному завершению работы приложений или
+выполнению произвольного кода при использовании специально сформированного файла шрифтов.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.2.1-5+etch4.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.2.1-5+etch4.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.3.7-2+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.3.7-2+lenny1.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.9-4.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.9-4.1.</p>
 
 
-<p>We recommend that you upgrade your freetype packages.</p>
+<p>Рекомендуется обновить пакеты freetype.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1784.data"
 # $Id: dsa-1784.wml,v 1.1 2009/04/30 18:08:02 nion Exp $
+
--- english/security/2009/dsa-1798.wml	2009-05-10 16:30:00.000000000 +0600
+++ russian/security/2009/dsa-1798.wml	2015-09-30 12:07:50.192413339 +0500
@@ -1,25 +1,27 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
 
-<p>Will Drewry discovered that pango, a system for layout and rendering of
-internationalized text, is prone to an integer overflow via long
-glyphstrings. This could cause the execution of arbitrary code when
-displaying crafted data through an application using the pango library.</p>
+<p>Уилл Дрюри обнаружил, что pango, система для форматирования и отрисовки
+текста с поддержкой интернационализации, содержит переполнение динамической памяти, возникающее
+из-за длинных строк с глифами. Это может вызывать выполнение произвольного кода при
+отображении специально сформированных данных через приложение, использующее библиотеку pango.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.14.8-5+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.14.8-5+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.20.5-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.20.5-3+lenny1.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1.24-1.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.24-1.</p>
 
 
-<p>We recommend that you upgrade your pango1.0 packages.</p>
+<p>Рекомендуется обновить пакеты pango1.0.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1798.data"
 # $Id: dsa-1798.wml,v 1.2 2009/05/10 10:30:00 spaillar Exp $
+
--- english/security/2009/dsa-1803.wml	2009-05-21 15:12:32.000000000 +0600
+++ russian/security/2009/dsa-1803.wml	2015-09-30 11:40:49.152006015 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ilja van Sprundel discovered that a buffer overflow in NSD, an authoritative
-name service daemon, allowed to crash the server by sending a crafted packet,
-creating a denial of service.</p>
+<p>Илья ван Шпрундель обнаружил, что переполнение буфера в NSD, службе авторитетного
+сервиса имён, позволяет аварийно завершать работу сервера путём отправки специально сформированного пакета,
+вызывая отказ в обслуживании.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 2.3.6-1+etch1 of the nsd package.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.3.6-1+etch1 пакета nsd.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.3.7-1.1+lenny1 of the nsd package and version 3.0.7-3.lenny2
-of the nsd3 package.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.3.7-1.1+lenny1 пакета nsd и в версии 3.0.7-3.lenny2
+пакета nsd3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.3.7-3 for nsd; nsd3 will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.3.7-3 пакета nsd; пакет nsd3 будет исправлен позже.</p>
 
-<p>We recommend that you upgrade your nsd or nsd3 package.</p>
+<p>Рекомендуется обновить пакеты nsd или nsd3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1803.data"
 # $Id: dsa-1803.wml,v 1.1 2009/05/21 09:12:32 spaillar Exp $
+
--- english/security/2009/dsa-1806.wml	2009-05-24 16:33:21.000000000 +0600
+++ russian/security/2009/dsa-1806.wml	2015-09-30 12:39:00.664632030 +0500
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Matt Murphy discovered that cscope, a source code browsing tool, does not
-verify the length of file names sourced in include statements, which may
-potentially lead to the execution of arbitrary code through specially
-crafted source code files.</p>
+<p>Мэт Мёрфи обнаружил, что cscope, инструмент просмотра исходного кода, не выполняет
+проверку длины имён файлов, указываемых в утверждениях include, что может
+потенциально приводить к выполнению произвольного кода с помощью специально сформированных
+файлов с исходным кодом.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 15.6-6+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 15.6-6+lenny1.</p>
 
-<p>Due to a technical limitation in the Debian archive management scripts
-the update for the old stable distribution (etch) cannot be released
-synchronously. It will be fixed in version 15.6-2+etch1 soon.</p>
+<p>Из-за технических ограничений в сценариях управления архивом Debian
+данное обновление для предыдущего стабильного выпуска (etch) не может быть выпущено
+одновременно с обновлением для стабильного выпуска. В предыдущем стабильном выпуске эта проблема будет исправлена позже в версии 15.6-2+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your cscope package.</p>
+<p>Рекомендуется обновить пакет cscope.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1806.data"
 # $Id: dsa-1806.wml,v 1.1 2009/05/24 10:33:21 spaillar Exp $
+
--- english/security/2009/dsa-1808.wml	2009-06-01 21:30:31.000000000 +0600
+++ russian/security/2009/dsa-1808.wml	2015-09-30 11:28:46.101337998 +0500
@@ -1,24 +1,26 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная проверка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Markus Petrux discovered a cross-site scripting vulnerability in the
-taxonomy module of drupal6, a fully-featured content management
-framework. It is also possible that certain browsers using the UTF-7
-encoding are vulnerable to a different cross-site scripting
-vulnerability.</p>
+<p>Маркус Петрукс обнаружил межсайтовый скриптинг в
+модуле taxonomy для drupal6, полнофункциональной инфраструктуре управления
+содержимым. Возможно, некоторые браузеры, использующие кодирование UTF-7,
+уязвимы к различным вариантам межсайтового
+скритинга.</p>
 
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 6.6-3lenny2.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 6.6-3lenny2.</p>
 
-<p>The oldstable distribution (etch) does not contain drupal6.</p>
+<p>В предыдущем стабильном выпуске (etch) пакеты drupal6 отсутствуют.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), these problems have been fixed in version 6.11-1.1.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 6.11-1.1.</p>
 
 
-<p>We recommend that you upgrade your drupal6 packages.</p>
+<p>Рекомендуется обновить пакеты drupal6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1808.data"
 # $Id: dsa-1808.wml,v 1.1 2009/06/01 15:30:31 white Exp $
+
--- english/security/2009/dsa-1821.wml	2009-06-24 01:18:30.000000000 +0600
+++ russian/security/2009/dsa-1821.wml	2015-09-30 11:31:32.184660191 +0500
@@ -1,25 +1,27 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Sam Hocevar discovered that amule, a client for the eD2k and Kad
-networks, does not properly sanitise the filename, when using the
-preview function. This could lead to the injection of arbitrary commands
-passed to the video player.</p>
+<p>Сэм Хоцевар обнаружил, что amule, клиент для сетей eD2k и Kad,
+неправильно очищает имена файлов при использовании функции
+предварительного просмотра. Это может приводить к инъекции произвольных команд,
+передаваемых видеопроигрывателю.</p>
 
-<p>The oldstable distribution (etch) is not affected by this issue.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.2.1-1+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.1-1+lenny2.</p>
 
-<p>For the testing distribution (squeeze) this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.2.5-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.5-1.1.</p>
 
 
-<p>We recommend that you upgrade your amule packages.</p>
+<p>Рекомендуется обновить пакеты amule.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1821.data"
 # $Id: dsa-1821.wml,v 1.2 2009/06/23 19:18:30 spaillar Exp $
+
--- english/security/2009/dsa-1822.wml	2009-06-23 15:23:55.000000000 +0600
+++ russian/security/2009/dsa-1822.wml	2015-09-30 11:46:51.837425502 +0500
@@ -1,26 +1,28 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that mahara, an electronic portfolio, weblog, and resume
-builder is prone to several cross-site scripting attacks, which allow an
-attacker to inject arbitrary HTML or script code and steal potential sensitive
-data from other users.</p>
+<p>Было обнаружено, что mahara, программа для построения электронного портфолио, блога и
+резюме, уязвима к межсайтовому скриптингу, что позволяет
+злоумышленнику вводить произвольные сценарии или код HTML и красть потенциально чувствительные
+данные других пользователей.</p>
 
 
-<p>The oldstable distribution (etch) does not contain mahara.</p>
+<p>В предыдущем стабильном выпуске (etch) пакет mahara отсутствует.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.4-4+lenny3.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.4-4+lenny3.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.5-1.</p>
 
 
-<p>We recommend that you upgrade your mahara packages.</p>
+<p>Рекомендуется обновить пакеты mahara.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1822.data"
 # $Id: dsa-1822.wml,v 1.1 2009/06/23 09:23:55 nion Exp $
+
--- english/security/2009/dsa-1831.wml	2009-07-14 16:30:50.000000000 +0600
+++ russian/security/2009/dsa-1831.wml	2015-09-30 11:51:04.312686420 +0500
@@ -1,22 +1,24 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Matthew Dempsky discovered that Daniel J. Bernstein's djbdns, a Domain
-Name System server, does not constrain offsets in the required manner,
-which allows remote attackers with control over a third-party subdomain
-served by tinydns and axfrdns, to trigger DNS responses containing
-arbitrary records via crafted zone data for this subdomain.</p>
+<p>Мэтью Демпски обнаружил, что djbdns Дэниэлья Бернштайна, системный сервер
+доменных имён, не ограничивает смещения относительно базового адреса как то требуется,
+что позволяет удалённым злоумышленникам, управляющим сторонним поддоменом, обслуживаемым
+tinydns и axfrdns, отправлять ответы DNS, содержащие
+произвольные записи с помощью специально сформированных данных зоны для этого поддомена.</p>
 
-<p>The old stable distribution (etch) does not contain djbdns.</p>
+<p>В предыдущем стабильном выпуске (etch) пакет djbdns отсутствует.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.05-4+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.05-4+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.05-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.05-5.</p>
 
-<p>We recommend that you upgrade your djbdns package.</p>
+<p>Рекомендуется обновить пакет djbdns.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1831.data"
 # $Id: dsa-1831.wml,v 1.1 2009/07/14 10:30:50 spaillar-guest Exp $
+
--- english/security/2009/dsa-1837.wml	2009-07-18 17:21:00.000000000 +0600
+++ russian/security/2009/dsa-1837.wml	2015-09-30 12:20:52.680531809 +0500
@@ -1,26 +1,28 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that the dbus_signature_validate function in
-dbus, a simple interprocess messaging system, is prone to a denial of
-service attack. This issue was caused by an incorrect fix for
+<p>Было обнаружено, что функция dbus_signature_validate function в
+dbus, простой системе межпроцессного обмена сообщениями, содержит отказ в
+обслуживании. Данная проблема вызвана некорректным исправлением
 DSA-1658-1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.2.1-5+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.2.1-5+lenny1.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.0.2-1+etch3.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.0.2-1+etch3.</p>
 
-<p>Packages for ia64 and s390 will be released once they are available.</p>
+<p>Пакеты для архитектур ia64 и s390 будут выпущены по мере их доступности.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1.2.14-1.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.2.14-1.</p>
 
 
-<p>We recommend that you upgrade your dbus packages.</p>
+<p>Рекомендуется обновить пакеты dbus.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1837.data"
 # $Id: dsa-1837.wml,v 1.1 2009/07/18 11:21:00 spaillar-guest Exp $
+
--- english/security/2009/dsa-1855.wml	2009-08-09 14:19:17.000000000 +0600
+++ russian/security/2009/dsa-1855.wml	2015-09-30 11:25:25.282799051 +0500
@@ -1,23 +1,25 @@
-<define-tag description>heap overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Matt Lewis discovered that Subversion performs insufficient input
-validation of svndiff streams.  Malicious servers could cause heap
-overflows in clients, and malicious clients with commit access could
-cause heap overflows in servers, possibly leading to arbitrary code
-execution in both cases.</p>
-
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 1.4.2dfsg1-3.</p>
+<p>Мэт Льюис обнаружил, что Subversion выполняет недостаточную проверку входных
+данных потоков svndiff.  Злоумышленник, владеющий сервером, может вызывать переполнения
+динамической памяти у своих клиентов, а клиенты злоумышленника с правом внесения изменений могут
+вызвать переполнения динамической памяти на серверах, что может приводить к выполнению произвольного
+кода как том, так и в другом случаях.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.5.1dfsg1-4.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.4.2dfsg1-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.4dfsg-1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.5.1dfsg1-4.</p>
 
-<p>We recommend that you upgrade your Subversion packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.4dfsg-1.</p>
+
+<p>Рекомендуется обновить пакеты Subversion.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1855.data"
 # $Id: dsa-1855.wml,v 1.1 2009/08/09 08:19:17 spaillard Exp $
+
--- english/security/2009/dsa-1877.wml	2009-09-03 01:12:48.000000000 +0600
+++ russian/security/2009/dsa-1877.wml	2015-09-30 11:19:28.441802908 +0500
@@ -1,21 +1,23 @@
-<define-tag description>denial of service/execution of arbitrary code</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании/выполнение произвольного кода</define-tag>
 <define-tag moreinfo>
-<p>In MySQL 4.0.0 through 5.0.83, multiple format string vulnerabilities
-in the dispatch_command() function in libmysqld/sql_parse.cc in mysqld
-allow remote authenticated users to cause a denial of service (daemon
-crash) and potentially the execution of arbitrary code via format
-string specifiers in a database name in a COM_CREATE_DB or 
-COM_DROP_DB request.</p>
+<p>В MySQL версий с 4.0.0 по 5.0.83 были обнаружены многочисленные уязвимости форматной строки
+в функции dispatch_command() в libmysqld/sql_parse.cc из состава mysqld,
+которые позволяют удалённым аутентифицированным пользователям вызывать отказ в обслуживании (аварийное
+завершение работы службы) и потенциальное выполнение произвольного кода с помощью указателей форматной
+строки в имени базы данных в запросе COM_CREATE_DB или
+COM_DROP_DB.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 5.0.51a-24+lenny2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 5.0.51a-24+lenny2.</p>
 
-<p>For the old stable distribution (etch), this problem has been fixed in
-version 5.0.32-7etch11.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 5.0.32-7etch11.</p>
 
-<p>We recommend that you upgrade your mysql packages.</p>
+<p>Рекомендуется обновить пакеты mysql.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1877.data"
 # $Id: dsa-1877.wml,v 1.1 2009/09/02 19:12:48 fw Exp $
+
--- english/security/2009/dsa-1937.wml	2009-11-21 16:01:50.000000000 +0500
+++ russian/security/2009/dsa-1937.wml	2015-09-30 12:13:46.411689057 +0500
@@ -1,25 +1,27 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that gforge, collaborative development tool, is prone
-to a cross-site scripting attack via the helpname parameter. Beside
-fixing this issue, the update also introduces some additional input
-sanitising. However, there are no known attack vectors.</p>
+<p>Было обнаружено, что gforge, инструмент совместной разработки, уязвим
+к межсайтовому скриптингу через параметр helpname. Помимо
+исправления указанной проблеме в данном обновлении добавляется дополнительная очистка
+входных данных. Тем не менее, векторы атаки не известны.</p>
 
 
-<p>The oldstable distribution (etch), these problems have been fixed in
-version 4.5.14-22etch12.</p>
+<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
+версии 4.5.14-22etch12.</p>
 
-<p>For the stable distribution (lenny), these problem have been fixed in
-version 4.7~rc2-7lenny2.</p>
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 4.7~rc2-7lenny2.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), these problems have been fixed in version 4.8.1-3.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эти проблемы были исправлена в версии 4.8.1-3.</p>
 
 
-<p>We recommend that you upgrade your gforge packages.</p>
+<p>Рекомендуется обновить пакеты gforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1937.data"
 # $Id: dsa-1937.wml,v 1.1 2009/11/21 11:01:50 spaillard Exp $
+
--- english/security/2009/dsa-1946.wml	2009-12-05 02:43:39.000000000 +0500
+++ russian/security/2009/dsa-1946.wml	2015-09-30 11:43:57.633374451 +0500
@@ -1,24 +1,26 @@
-<define-tag description>cryptographic weakness</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>слабое шифрование</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that belpic, the belgian eID PKCS11 library, does not
-properly check the result of an OpenSSL function for verifying
-cryptographic signatures, which could be used to bypass the certificate
-validation.</p>
+<p>Было обнаружено, что belpic, библиотека поддержки бельгийских eID в PKCS11,
+неправильно выполняет проверку вывода функции OpenSSL, проверяющей
+подписи, что может использоваться для обхода проверки
+сертификата.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 2.5.9-7.etch.1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 2.5.9-7.etch.1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.6.0-6, which was already included in the lenny release.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.6.0-6, которая уже добавлена в выпуск lenny.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 2.6.0-6.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 2.6.0-6.</p>
 
 
-<p>We recommend that you upgrade your belpic packages.</p>
+<p>Рекомендуется обновить пакеты belpic.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1946.data"
 # $Id: dsa-1946.wml,v 1.1 2009/12/04 21:43:39 spaillard Exp $
+
--- english/security/2009/dsa-1951.wml	2009-12-15 18:53:32.000000000 +0500
+++ russian/security/2009/dsa-1951.wml	2015-09-30 11:12:35.727475526 +0500
@@ -1,23 +1,25 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that firefox-sage, a lightweight RSS and Atom feed
-reader for Firefox, does not sanitise the RSS feed information
-correctly, which makes it prone to a cross-site scripting and a
-cross-domain scripting attack.</p>
+<p>Было обнаружено, что firefox-sage, легковесное дополнение для чтения RSS
+и Atom для Firefox, неправильно выполняет очистку информации о ленте RSS,
+что делает его уязвимым к межсайтовому скриптингу и
+междоменному скриптингу.</p>
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.3.6-4etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.3.6-4etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.4.2-0.1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.2-0.1+lenny1.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem has been fixed in version 1.4.3-3.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии 1.4.3-3.</p>
 
 
-<p>We recommend that you upgrade your firefox-sage packages.</p>
+<p>Рекомендуется обновить пакеты firefox-sage.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1951.data"
 # $Id: dsa-1951.wml,v 1.1 2009/12/15 13:53:32 spaillard Exp $
+
--- english/security/2009/dsa-1958.wml	2009-12-29 22:52:33.000000000 +0500
+++ russian/security/2009/dsa-1958.wml	2015-09-30 11:37:11.943986887 +0500
@@ -1,24 +1,26 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ltdl, a system-independent dlopen wrapper for
-GNU libtool, can be tricked to load and run modules from an arbitrary
-directory, which might be used to execute arbitrary code with the
-privileges of the user running an application that uses libltdl.</p>
+<p>Было обнаружено, что ltdl, независящая от системы обёртка dlopen для
+GNU libtool, может загружать и запускать модули из произвольного
+каталога, что может использоваться для выполнения произвольного кода с
+правами пользователя, запустившего приложение, использующее libltdl.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.5.22-4+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.5.22-4+etch1.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.5.26-4+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.5.26-4+lenny1.</p>
 
-<p>For the testing distribution (squeeze) and unstable distribution (sid),
-this problem has been fixed in 2.2.6b-1.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2.2.6b-1.</p>
 
 
-<p>We recommend that you upgrade your libtool packages.</p>
+<p>Рекомендуется обновить пакеты libtool.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1958.data"
 # $Id: dsa-1958.wml,v 1.1 2009/12/29 17:52:33 spaillard Exp $
+

Reply to: