[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2011/dsa-2{352,327,315,144,329,236,376,145,300,212,243,259,207,369,199,250,217,263,242}.wml



Cheers!
Lev Lamberov
--- english/security/2011/dsa-2144.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2144.wml	2015-10-13 11:06:04.767763898 +0500
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that a buffer overflow in the ENTTEC dissector may 
-lead to the execution of arbitrary code.</p>
+<p>Было обнаружено, что переполнение буфера в диссекторе ENTTEC может
+приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.0.2-3+lenny12.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.0.2-3+lenny12.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 1.2.11-6.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.11-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.2.11-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.11-6.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Рекомендуется обновить пакеты wireshark.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительная информация о рекомендациях Debian по безопасности, том, как применять
+данные обновления, а также ответы на часто задаваемые вопросы можно найти
+по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2144.data"
 # $Id: dsa-2144.wml,v 1.2 2014/04/30 09:22:54 pabs Exp $
+
--- english/security/2011/dsa-2145.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2145.wml	2015-10-13 11:17:39.987486289 +0500
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Andres Lopez Luksenberg discovered a buffer overflow in the OID parser
-of libsmi, a library to access SMI MIB data.</p>
+<p>Андрес Лопез Луксенберг обнаружил переполнение буфера в коде для грамматического разбора OID
+из состава libsmi, библиотеки для обращения к данным SMI MIB.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.4.7+dfsg-0.2.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.4.7+dfsg-0.2.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 0.4.8+dfsg2-3.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 0.4.8+dfsg2-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.4.8+dfsg2-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.8+dfsg2-3.</p>
 
-<p>We recommend that you upgrade your libsmi packages.</p>
+<p>Рекомендуется обновить пакеты libsmi.</p>
 
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительная информация о рекомендациях Debian по безопасности, том, как применять
+данные обновления, а также ответы на часто задаваемые вопросы можно найти
+по адресу: <a href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2145.data"
 # $Id: dsa-2145.wml,v 1.2 2014/04/30 09:22:54 pabs Exp $
+
--- english/security/2011/dsa-2199.wml	2011-03-24 02:55:39.000000000 +0500
+++ russian/security/2011/dsa-2199.wml	2015-10-13 11:43:12.290619806 +0500
@@ -1,26 +1,28 @@
-<define-tag description>ssl certificate blacklist update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление чёрного списка сертификатов SSL</define-tag>
 <define-tag moreinfo>
-<p>This update for the Iceape internet suite, an unbranded version of
-Seamonkey, updates the certificate blacklist for several fraudulent
-HTTPS certificates.</p>
+<p>Данное обновление Iceape, версии Seamonkey без бренда,
+содержит обновление чёрного списка сертификатов и добавляет в него несколько поддельных
+сертификатов HTTPS.</p>
 
-<p>More details can be found in a <a
+<p>Дополнительная информация может быть найдена в <a
 href="https://blog.torproject.org/category/tags/ssl-tls-ca-tor-certificates-torbrowser";>\
-blog posting by Jacob Appelbaum of the Tor project</a>.
+сообщении Джейкоба Аппельбаума из проекта Tor</a>.
 </p>
 
-<p>The oldstable distribution (lenny) is not affected. The iceape package only
-provides the XPCOM code.</p>
+<p>Предыдущий стабильный выпуске (lenny) не подвержен этой проблеме. Пакет iceape в нём предоставляет
+только код XPCOM.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.0.11-4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.0.11-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0.13-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.13-1.</p>
 
-<p>We recommend that you upgrade your iceape packages.</p>
+<p>Рекомендуется обновить пакеты iceape.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2199.data"
 # $Id: dsa-2199.wml,v 1.1 2011/03/23 21:55:39 taffit-guest Exp $
+
--- english/security/2011/dsa-2207.wml	2011-03-30 05:22:05.000000000 +0600
+++ russian/security/2011/dsa-2207.wml	2015-10-13 11:37:01.528719700 +0500
@@ -1,24 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Various vulnerabilities have been discovered in the Tomcat Servlet and
-JSP engine, resulting in denial of service, cross-site scripting,
-information disclosure and WAR file traversal. Further details on the
-individual security issues can be found on the <a
-href=http://tomcat.apache.org/security-5.html>Apache
-Tomcat 5 vulnerabilities page</a>.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 5.5.26-5lenny2.</p>
+<p>В сервлете Tomcat и движке JSP было обнаружено несколько различных
+уязвимостей, которые приводят к отказу в обслуживании, межсайтовому скриптингу,
+раскрытию информации и обходу файла WAR. Дополнительную информацию
+об этих проблемах безопасности можно найти на <a
+href=http://tomcat.apache.org/security-5.html>странице об уязвимостях Apache
+Tomcat 5</a>.</p>
 
-<p>The stable distribution (squeeze) no longer contains tomcat5.5. tomcat6
-is already fixed.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 5.5.26-5lenny2.</p>
 
-<p>The unstable distribution (sid) no longer contains tomcat5.5. tomcat6
-is already fixed.</p>
+<p>В стабильном выпуске (squeeze) пакеты tomcat5.5 отсутствуют. tomcat6
+уже был исправлен.</p>
 
-<p>We recommend that you upgrade your tomcat5.5 packages.</p>
+<p>В нестабильном выпуске (sid) пакеты tomcat5.5 отсутствуют. tomcat6
+уже был исправлен.</p>
+
+<p>Рекомендуется обновить пакеты tomcat5.5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2207.data"
 # $Id: dsa-2207.wml,v 1.1 2011/03/29 23:22:05 taffit-guest Exp $
+
--- english/security/2011/dsa-2212.wml	2011-04-08 02:28:11.000000000 +0600
+++ russian/security/2011/dsa-2212.wml	2015-10-13 11:24:48.814627045 +0500
@@ -1,25 +1,27 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
 <define-tag moreinfo>
-<p>Daniel Danner discovered that tmux, a terminal multiplexer, is not
-properly dropping group privileges.  Due to a patch introduced by Debian,
-when invoked with the -S option, tmux is not dropping permissions obtained
-through its setgid installation.</p>
+<p>Дэниель Даннер обнаружил, что tmux, мультиплексор терминала, неправильно
+сбрасывает групповые права.  Из-за заплаты, добавленной в Debian,
+tmux (при запуске с опцией -S) не сбрасывает права доступа, получаемые
+через установку флага прав доступа, позволяющего запускать программу с правами группы владельца.</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem,
-as it does not include tmux.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
+поскольку пакет tmux в нём отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.3-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.3-2+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.4-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.4-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4-6.</p>
 
-<p>We recommend that you upgrade your tmux packages.</p>
+<p>Рекомендуется обновить пакеты tmux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2212.data"
 # $Id: dsa-2212.wml,v 1.2 2011/04/07 20:28:11 kaare Exp $
+
--- english/security/2011/dsa-2217.wml	2011-04-11 04:51:55.000000000 +0600
+++ russian/security/2011/dsa-2217.wml	2015-10-13 11:53:03.279214200 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer and Marius Tomaschewski discovered that dhclient of
-dhcp3, a DHCP client, is not properly filtering shell meta-characters
-in certain options in DHCP server responses.  These options are reused in
-an insecure fashion by dhclient scripts.  This allows an attacker to execute
-arbitrary commands with the privileges of such a process by sending crafted
-DHCP options to a client using a rogue server.</p>
+<p>Себастиан Крамер и Мариус Томашеский обнаружили, что dhclient из
+состава dhcp3, клиента DHCP, неправильно выполняет фильтрацию метасимволов командной
+оболочки в некоторых опциях ответа сервера DHCP.  Эти опции используются заново
+небезопасным образом в сценариях dhclient.  Это позволяет злоумышленнику выполнять
+произвольные команды с правами указанного процесса путём отправки специально сформированных
+опций DHCP клиенту, использующему сервер злоумышленника.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 3.1.1-6+lenny5.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.1.1-6+lenny5.</p>
 
-<p>For the stable (squeeze), testing (wheezy) and unstable (sid) distributions,
-this problem has been fixed in an additional update for isc-dhcp.</p>
+<p>В стабильном (squeeze), тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в дополнительном обновлении isc-dhcp.</p>
 
 
-<p>We recommend that you upgrade your dhcp3 packages.</p>
+<p>Рекомендуется обновить пакеты dhcp3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2217.data"
 # $Id: dsa-2217.wml,v 1.1 2011/04/10 22:51:55 taffit-guest Exp $
+
--- english/security/2011/dsa-2236.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2236.wml	2015-10-13 11:11:58.960281383 +0500
@@ -1,23 +1,25 @@
-<define-tag description>command injection</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>инъекция команд</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Exim, Debian's default mail transfer agent, is
-vulnerable to command injection attacks in its DKIM processing code,
-leading to arbitrary code execution. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1407";>CVE-2011-1407</a>)</p>
+<p>Было обнаружено, что Exim, агент пересылки почты по умолчанию в Debian,
+уязвим к инъекции команд, проблема присутствует в коде обработки DKIM
+и приводит к выполнению произвольного кода. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1407";>CVE-2011-1407</a>)</p>
 
-<p>The default configuration supplied by Debian does not expose this
-vulnerability.</p>
+<p>Настройки по умолчанию в Debian не подвержены
+данной уязвимости.</p>
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.72-6+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.72-6+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.76-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.76-1.</p>
 
-<p>We recommend that you upgrade your exim4 packages.</p>
+<p>Рекомендуется обновить пакеты exim4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2236.data"
 # $Id: dsa-2236.wml,v 1.2 2014/04/30 07:16:24 pabs Exp $
+
--- english/security/2011/dsa-2242.wml	2011-05-26 07:19:33.000000000 +0600
+++ russian/security/2011/dsa-2242.wml	2015-10-13 12:00:12.749983745 +0500
@@ -1,24 +1,26 @@
-<define-tag description>implementation error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка реализации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the STARTTLS implementation of the Cyrus IMAP
-server does not properly restrict I/O buffering, which allows
-man-in-the-middle attackers to insert commands into encrypted IMAP,
-LMTP, NNTP and POP3 sessions by sending a cleartext command that is
-processed after TLS is in place.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.2.13-14+lenny4.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.2.13-19+squeeze1.</p>
-
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.2.13p1-11 for cyrus-imapd-2.2 and in version 2.4.7-1
-for cyrus-imapd-2.4.</p>
+<p>Было обнаружено, что реализация STARTTLS в сервере Cyrus IMAP
+неправильно ограничивает буферизацию ввода/вывода, что позволяет
+выполнять атаку по принципу человек-в-середине для вставки команд в зашифрованные
+сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в виде обычного текста,
+который обрабатывает сразу же после TLS.</p>
 
-<p>We recommend that you upgrade your cyrus-imapd-2.2 packages.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.13-14+lenny4.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.2.13-19+squeeze1.</p>
+
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.13p1-11 пакета cyrus-imapd-2.2 и в версии 2.4.7-1
+пакета cyrus-imapd-2.4.</p>
+
+<p>Рекомендуется обновить пакеты cyrus-imapd-2.2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2242.data"
 # $Id: dsa-2242.wml,v 1.1 2011/05/26 01:19:33 taffit-guest Exp $
+
--- english/security/2011/dsa-2243.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2243.wml	2015-10-13 11:30:43.390276976 +0500
@@ -1,22 +1,24 @@
-<define-tag description>design flaw</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Unbound, a caching DNS resolver, ceases to
-provide answers for zones signed using DNSSEC after it has processed a
-crafted query.  (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4008";>CVE-2009-4008</a>)</p>
+<p>Было обнаружено, что Unbound, кэширующий DNS-преобразователь, перестаёт
+предоставлять ответы для зон, подписанных с использованием DNSSEC, после того, как он обработает
+специально сформированных запрос.  (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4008";>CVE-2009-4008</a>)</p>
 
-<p>In addition, this update improves the level of DNSSEC support in the
-lenny version of Unbound so that it is possible for system
-administrators to configure the trust anchor for the root zone.</p>
+<p>Кроме того, данное обновление улучшает уровень поддержки DNSSEC в
+версии Unbound для выпуска lenny, теперь системные администраторы
+могут настроить якорь доверия для коренвой зоны.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.4.6-1~lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.6-1~lenny1.</p>
 
-<p>For the other distributions (squeeze, wheezy, sid), this problem has
-been fixed in version 1.4.4-1.</p>
+<p>В других выпусках (squeeze, wheezy, sid) эта проблемы
+была исправлена в версии 1.4.4-1.</p>
 
-<p>We recommend that you upgrade your unbound packages.</p>
+<p>Рекомендуется обновить пакеты unbound.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2243.data"
 # $Id: dsa-2243.wml,v 1.2 2014/04/30 07:16:24 pabs Exp $
+
--- english/security/2011/dsa-2250.wml	2011-06-01 06:02:39.000000000 +0600
+++ russian/security/2011/dsa-2250.wml	2015-10-13 11:48:04.540566981 +0500
@@ -1,25 +1,27 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Wouter Coekaerts discovered that the Jabber server component of Citadel,
-a complete and feature-rich groupware server, is vulnerable to the so-called
-<q>billion laughs</q> attack because it does not prevent entity expansion on
-received data.  This allows an attacker to perform denial of service
-attacks against the service by sending specially crafted XML data to it.</p>
+<p>Ваутер Кёкэртс обнаружил, что серверный компонент поддержки Jabber для Citadel,
+полнофункционального сервера для совместной работы, уязвим к так называемой
+атаке <q>миллиарда смешков</q> из-за того, что не запрещается выполнение
+раскрытия сущности из полученных данных.  Это позволяет злоумышленнику вызывать отказ в обслуживании
+путём отправки на сервер специально сформированных данных в формате XML.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 7.37-8+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 7.37-8+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 7.83-2squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.83-2squeeze2.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions,
-this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your citadel packages.</p>
+<p>Рекомендуется обновить пакеты citadel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2250.data"
 # $Id: dsa-2250.wml,v 1.1 2011/06/01 00:02:39 taffit Exp $
+
--- english/security/2011/dsa-2259.wml	2011-06-13 02:01:12.000000000 +0600
+++ russian/security/2011/dsa-2259.wml	2015-10-13 11:33:53.761593559 +0500
@@ -1,25 +1,27 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход аутентификации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that F*EX, a web service for transferring very large
-files, is not properly validating authentication IDs.  While the service
-properly validates existing authentication IDs, an attacker who is not
-specifying any authentication ID at all can bypass the authentication
-procedure.</p>
+<p>Было обнаружено, что F*EX, веб-служба для передачи очень больших
+файлов, неправильно выполняет проверку идентификаторов аутентификации.  Хотя служба
+правильно проверяет существующие идентификаторы аутентификации, злоумышленник, не указавший
+какого-либо идентификатора, может обойти процедуру
+аутентификации.</p>
 
 
-<p>The oldstable distribution (lenny) does not include fex.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакеты fex отсутствуют.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 20100208+debian1-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 20100208+debian1-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 20110610-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 20110610-1.</p>
 
-<p>We recommend that you upgrade your fex packages.</p>
+<p>Рекомендуется обновить пакеты fex.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2259.data"
 # $Id: dsa-2259.wml,v 1.1 2011/06/12 20:01:12 taffit Exp $
+
--- english/security/2011/dsa-2263.wml	2011-12-30 20:05:26.000000000 +0600
+++ russian/security/2011/dsa-2263.wml	2015-10-13 11:56:39.468847910 +0500
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Movable Type, a weblog publishing system,
-contains several security vulnerabilities:</p>
+<p>Было обнаружено, что Movable Type, издательская система для блога,
+содержит несколько уязвимостей:</p>
 
-<p>A remote attacker could execute arbitrary code in a logged-in users'
-web browser.</p>
+<p>Удалённый злоумышленник может выполнить произвольный код в веб-браузере
+вошедших пользователей.</p>
 
-<p>A remote attacker could read or modify the contents in the system
-under certain circumstances.</p>
+<p>Удалённый злоумышленник в определённых обстоятельствах может считывать
+и изменять содержимое системы.</p>
 
-<p>For the oldstable distribution (lenny), these problems have been fixed in
-version 4.2.3-1+lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 4.2.3-1+lenny3.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4.3.5+dfsg-2+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.3.5+dfsg-2+squeeze2.</p>
 
-<p>For the testing distribution (wheezy) and for the unstable
-distribution (sid), these problems have been fixed in version
+<p>В тестируемом (wheezy) и нестабильном (sid)
+выпусках эти проблемы были исправлены в версии
 4.3.6.1+dfsg-1.</p>
 
-<p>We recommend that you upgrade your movabletype-opensource packages.</p>
+<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2263.data"
 # $Id: dsa-2263.wml,v 1.2 2011/12/30 14:05:26 taffit Exp $
+
--- english/security/2011/dsa-2300.wml	2011-09-06 02:34:58.000000000 +0600
+++ russian/security/2011/dsa-2300.wml	2015-10-13 11:21:32.175154709 +0500
@@ -1,23 +1,25 @@
-<define-tag description>compromised certificate authority</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>скомпрометированные сертификаты авторитета</define-tag>
 <define-tag moreinfo>
-<p>Several unauthorised SSL certificates have been found in the wild issued
-for the DigiNotar Certificate Authority, obtained through a security
-compromise with said company. Debian, like other software
-distributors, has as a precaution decided to disable the DigiNotar
-Root CA by default in the NSS crypto libraries.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 3.12.3.1-0lenny6.</p>
+<p>Было обнаружено несколько неавторизованных сертификатов SSL, выданных
+авторитетом DigiNotar, которые были получены путём компрометации безопасности
+указанной компании. Debian, подобно другим поставщикам
+ПО, решил отключить по умолчанию корневой сертификат DigiNotar
+в библиотеках шифрования NSS.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.12.8-1+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.12.3.1-0lenny6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.12.11-2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.12.8-1+squeeze3.</p>
 
-<p>We recommend that you upgrade your nss packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.12.11-2.</p>
+
+<p>Рекомендуется обновить пакеты nss.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2300.data"
 # $Id: dsa-2300.wml,v 1.2 2011/09/05 20:34:58 taffit Exp $
+
--- english/security/2011/dsa-2315.wml	2011-10-05 21:02:46.000000000 +0600
+++ russian/security/2011/dsa-2315.wml	2015-10-13 11:03:53.366236579 +0500
@@ -1,22 +1,24 @@
-<define-tag description>multiple vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Red Hat, Inc. security researcher Huzaifa Sidhpurwala reported multiple
-vulnerabilities in the binary Microsoft Word (doc) file format importer
-of OpenOffice.org, a full-featured office productivity suite that
-provides a near drop-in replacement for Microsoft Office.</p>
+<p>Хузаифа Сидхпурвала, исследователь безопасности из Red Hat, Inc., сообщил о многочисленных
+уязвимостях в коде для импортирования файлов в двоичном формате Microsoft Word (doc)
+для OpenOffice.org, полнофункционального офисного набора, которые
+предоставляет почти полную замену Microsoft Office.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1:2.4.1+dfsg-1+lenny12.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1:2.4.1+dfsg-1+lenny12.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1:3.2.1-11+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:3.2.1-11+squeeze4.</p>
 
-<p>For the testing distribution (wheezy), and the unstable distribution (sid),
-this problem will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2315.data"
 # $Id: dsa-2315.wml,v 1.1 2011/10/05 15:02:46 taffit Exp $
+
--- english/security/2011/dsa-2327.wml	2011-10-25 00:59:16.000000000 +0600
+++ russian/security/2011/dsa-2327.wml	2015-10-13 11:00:24.756796036 +0500
@@ -1,25 +1,27 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход аутентификации</define-tag>
 <define-tag moreinfo>
-<p>Ferdinand Smit discovered that FCGI, a Perl module for writing
-FastCGI applications, is incorrectly restoring environment variables of
-a prior request in subsequent requests.  In some cases this may lead
-to authentication bypasses or worse.</p>
+<p>Фердинанд Смит обнаружил, что FCGI, модуль Perl для написания
+приложений FastCGI, некорректно восстанавливает переменные окружения
+предшествующего запроса в последующих запросах.  В некоторых случаях это может приводить
+к обходу аутентификации или чему-то более плохому.</p>
 
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.71-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.71-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.73-2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.73-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.73-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.73-2.</p>
 
-<p>We recommend that you upgrade your libfcgi-perl packages.</p>
+<p>Рекомендуется обновить пакеты libfcgi-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2327.data"
 # $Id: dsa-2327.wml,v 1.1 2011/10/24 18:59:16 taffit Exp $
+
--- english/security/2011/dsa-2329.wml	2011-10-27 18:14:16.000000000 +0600
+++ russian/security/2011/dsa-2329.wml	2015-10-13 11:09:29.280841596 +0500
@@ -1,24 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Bartlomiej Balcerek discovered several buffer overflows in TORQUE server,
-a PBS-derived batch processing server.  This allows an attacker to crash the
-service or execute arbitrary code with privileges of the server via crafted
-job or host names.</p>
+<p>Бартломей Болчерек обнаружил несколько переполнений буфера в сервере TORQUE,
+сервере пакетной обработки в духе PBS.  Это позволяет злоумышленнику аварийно завершать
+работу службы или выполнять производный код с правами сервера при помощи
+специально сформированных заданий или имён узлов.</p>
 
-<p>The oldstable distribution (lenny) does not contain torque.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакеты torque отсутствуют.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.4.8+dfsg-9squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.8+dfsg-9squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.4.15+dfsg-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.4.15+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.15+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.15+dfsg-1.</p>
 
-<p>We recommend that you upgrade your torque packages.</p>
+<p>Рекомендуется обновить пакеты torque.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2329.data"
 # $Id: dsa-2329.wml,v 1.1 2011/10/27 12:14:16 taffit Exp $
+
--- english/security/2011/dsa-2352.wml	2011-11-23 03:33:19.000000000 +0600
+++ russian/security/2011/dsa-2352.wml	2015-10-13 10:56:54.243222504 +0500
@@ -1,24 +1,26 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Puppet, a centralized configuration management
-solution, misgenerated certificates if the <q>certdnsnames</q> option was
-used. This could lead to man in the middle attacks. More details are
-available on the <a
-href="http://puppetlabs.com/security/cve/cve-2011-3872/";>Puppet web site</a>.
+<p>Было обнаружено, что Puppet, централизованное решение для управления
+настройками, неправильно создаёт сертификаты в случае использования опции
+<q>certdnsnames</q>. Это может позволить выполнение атак по принципу человек-в-середине. Подробности
+см. на <a
+href="http://puppetlabs.com/security/cve/cve-2011-3872/";>веб-сайте Puppet</a>.
 </p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.24.5-3+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.24.5-3+lenny2.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.6.2-5+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.2-5+squeeze3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.7.6-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.7.6-1.</p>
 
-<p>We recommend that you upgrade your puppet packages.</p>
+<p>Рекомендуется обновить пакеты puppet.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2352.data"
 # $Id: dsa-2352.wml,v 1.1 2011/11/22 21:33:19 taffit Exp $
+
--- english/security/2011/dsa-2369.wml	2011-12-22 05:35:34.000000000 +0600
+++ russian/security/2011/dsa-2369.wml	2015-10-13 11:39:33.244211407 +0500
@@ -1,26 +1,28 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that libsoup, a HTTP library implementation in C, is
-not properly validating input when processing requests made to SoupServer.
-A remote attacker can exploit this flaw to access system files via a
-directory traversal attack.</p>
+<p>Было обнаружено, что libsoup, реализация библиотеки HTTP на языке C,
+неправильно выполняет проверку вводных данных при обработке запросов к SoupServer.
+Удалённый злоумышленник может использовать данную уязвимость для получения доступа к системным файлам, выполняя
+атаку по обходу каталога.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.4.1-2+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.4.1-2+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.30.2-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.30.2-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.34.3-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.34.3-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.34.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.34.3-1.</p>
 
 
-<p>We recommend that you upgrade your libsoup2.4 packages.</p>
+<p>Рекомендуется обновить пакеты libsoup2.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2369.data"
 # $Id: dsa-2369.wml,v 1.1 2011/12/21 23:35:34 taffit Exp $
+
--- english/security/2011/dsa-2376.wml	2011-12-31 19:10:33.000000000 +0600
+++ russian/security/2011/dsa-2376.wml	2015-10-13 11:15:07.571748411 +0500
@@ -1,23 +1,25 @@
-<define-tag description>insecure PID file</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>небезопасный PID-файл</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that OpenIPMI, the Intelligent Platform Management
-Interface library and tools, used too wide permissions PID file,
-which allows local users to kill arbitrary processes by writing to
-this file.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.8.9-2+squeeze1. (Although the version number contains the
-string <q>squeeze</q>, this is in fact an update for lenny.)</p>
+<p>Было обнаружено, что OpenIPMI, библиотека и инструменты Intelligent
+Platform Management Interface, используют слишком широкие права доступа к PID-файлу,
+что позволяет локальным злоумышленникам завершать произвольные процессы путём выполнения
+записи в этот файл.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.8.11-2+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.8.9-2+squeeze1. (Хоть номер версии и содержит
+строку <q>squeeze</q>, это обновление для выпуска lenny.)</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.11-5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.8.11-2+squeeze2.</p>
 
-<p>We recommend that you upgrade your ipmitool packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.11-5.</p>
+
+<p>Рекомендуется обновить пакеты ipmitool.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2376.data"
 # $Id: dsa-2376.wml,v 1.2 2011/12/31 13:10:33 taffit Exp $
+

Reply to: