[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2011/dsa-2{290,335,198,249,258,261,302,248,157,218,254,330}.wml



Cheers!
Lev Lamberov
--- english/security/2011/dsa-2157.wml	2011-10-09 17:11:02.000000000 +0600
+++ russian/security/2011/dsa-2157.wml	2015-11-28 22:54:05.762724809 +0500
@@ -1,25 +1,27 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that PostgreSQL's intarray contrib module does not
-properly handle integers with a large number of digits, leading to a
-server crash and potentially arbitrary code execution.</p>
+<p>Было обнаружено, что модуль intarray для PostgreSQL неправильно
+обрабатывает целые числа большой длины, что приводит к
+аварийному завершению работы сервера и потенциальному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 8.3.14-0lenny1 of the postgresql-8.3 package.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 8.3.14-0lenny1 пакета postgresql-8.3.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 8.4.7-0squeeze1 of the postgresql-8.4 package.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 8.4.7-0squeeze1 пакета postgresql-8.4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.4.7-1 of the postgresql-8.4 package and version 9.0.3-1 of
-the postgresql-9.0 package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.4.7-1 пакета postgresql-8.4 и в версии 9.0.3-1
+пакета postgresql-9.0.</p>
 
-<p>The updates also include reliability improvements; for details see the
-respective changelogs.</p>
+<p>Кроме того, данное обновление содержит улучшения надёжности; подробности см.
+в соответствующих журналах изменений.</p>
 
-<p>We recommend that you upgrade your PostgreSQL packages.</p>
+<p>Рекомендуется обновить пакеты PostgreSQL.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2157.data"
 # $Id: dsa-2157.wml,v 1.2 2011/10/09 11:11:02 florian Exp $
+
--- english/security/2011/dsa-2198.wml	2011-03-23 04:10:58.000000000 +0500
+++ russian/security/2011/dsa-2198.wml	2015-11-28 22:26:55.371607904 +0500
@@ -1,24 +1,26 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Mathias Svensson discovered that tex-common, a package shipping a number
-of scripts and configuration files necessary for TeX, contains insecure
-settings for the <q>shell_escape_commands</q> directive.  Depending on the
-scenario, this may result in arbitrary code execution when a victim is
-tricked into processing a malicious tex-file or this is done in an
-automated fashion.</p>
-
-<p>The oldstable distribution (lenny) is not affected by this problem due
-to <q>shell_escape</q> being disabled.</p>
+<p>Матиас Свенссон обнаружил, что tex-common, пакет, поставляющий ряд
+сценариев и файлов настройки, необходимых для TeX, содержит небезопасные
+настройки для директивы <q>shell_escape_commands</q>.  В зависимости от
+конкретного случая, это может приводить к выполнению произвольного кода, когда жертва
+запрашивает обработку некорректного tex-файла, либо этот запрос выполняется
+автоматически.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.08.1.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме из-за
+того, что в нём отключён <q>shell_escape</q>.</p>
 
-<p>For the testing (wheezy) and unstable (sid) distributions, this problem
-will be fixed soon.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.08.1.</p>
 
-<p>We recommend that you upgrade your tex-common packages.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема
+будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакеты tex-common.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2198.data"
 # $Id: dsa-2198.wml,v 1.2 2011/03/22 23:10:58 taffit-guest Exp $
+
--- english/security/2011/dsa-2218.wml	2011-04-12 18:49:10.000000000 +0600
+++ russian/security/2011/dsa-2218.wml	2015-11-28 22:57:59.509002075 +0500
@@ -1,27 +1,29 @@
-<define-tag description>heap-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>Aliz Hammond discovered that the MP4 decoder plugin of VLC, a multimedia
-player and streamer, is vulnerable to a heap-based buffer overflow.
-This has been introduced by a wrong data type being used for a size
-calculation.  An attacker could use this flaw to trick a victim into
-opening a specially crafted MP4 file and possibly execute arbitrary code
-or crash the media player.</p>
+<p>Ализ Хаммон обнаружил, что декодер MP4 для VLC, программы для проигрывания
+и вещания мультимедиа, уязвим к переполнению динамической памяти.
+Уязвимость была внесена добавлением неправильного типа данных, используемого для вычисления
+размера.  Злоумышленник может использовать данную уязвимость в случае, если жертва
+открывает специально сформированный файл в формате MP4, что может приводить к выполнению произвольного
+кода или аварийному завершению работы проигрывателя.</p>
 
 
-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.1.3-1squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.3-1squeeze5.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.8-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.8-3.</p>
 
 
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2218.data"
 # $Id: dsa-2218.wml,v 1.1 2011/04/12 12:49:10 taffit-guest Exp $
+
--- english/security/2011/dsa-2248.wml	2011-06-01 06:02:39.000000000 +0600
+++ russian/security/2011/dsa-2248.wml	2015-11-28 22:50:40.363106038 +0500
@@ -1,27 +1,29 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Wouter Coekaerts discovered that ejabberd, a distributed XMPP/Jabber server
-written in Erlang, is vulnerable to the so-called <q>billion laughs</q> attack
-because it does not prevent entity expansion on received data.
-This allows an attacker to perform denial of service attacks against the
-service by sending specially crafted XML data to it.</p>
+<p>Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена
+сообщениями по протоколу Jabber/XMPP, написанный на языке Erlang, уязвим к так называемой
+атаке <q>миллиарда смайлов</q>, поскольку он не предотвращает раскрытие сущностей
+в получаемых данных.  Это позволяет злоумышленнику вызывать отказ в обслуживании
+путём отправки на сервер специально сформированных данных в формате XML.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.0.1-6+lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.0.1-6+lenny3.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1.5-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.5-3+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.6-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.6-2.1.</p>
 
 
-<p>We recommend that you upgrade your ejabberd packages.</p>
+<p>Рекомендуется обновить пакеты ejabberd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2248.data"
 # $Id: dsa-2248.wml,v 1.1 2011/06/01 00:02:39 taffit Exp $
+
--- english/security/2011/dsa-2249.wml	2011-06-01 06:02:39.000000000 +0600
+++ russian/security/2011/dsa-2249.wml	2015-11-28 22:30:32.472021770 +0500
@@ -1,26 +1,28 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Wouter Coekaerts discovered that jabberd14, an instant messaging server
-using the Jabber/XMPP protocol, is vulnerable to the so-called
-<q>billion laughs</q> attack because it does not prevent entity expansion on
-received data.  This allows an attacker to perform denial of service
-attacks against the service by sending specially crafted XML data to it.</p>
+<p>Вутер Кокертс обнаружил, что jabberd14, сервер для мгновенного обмена
+сообщениями по протоколу Jabber/XMPP, уязвим к так называемой
+атаке <q>миллиарда смайлов</q>, поскольку он не предотвращает раскрытие сущностей
+в получаемых данных.  Это позволяет злоумышленнику вызывать отказ в обслуживании
+путём отправки на сервер специально сформированных данных в формате XML.</p>
 
 
-<p>The oldstable distribution (lenny), does not contain jabberd14.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет jabberd14 отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.6.1.1-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.6.1.1-5+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.1.1-5.1</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.1.1-5.1</p>
 
 
-<p>We recommend that you upgrade your jabberd14 packages.</p>
+<p>Рекомендуется обновить пакеты jabberd14.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2249.data"
 # $Id: dsa-2249.wml,v 1.1 2011/06/01 00:02:39 taffit Exp $
+
--- english/security/2011/dsa-2254.wml	2011-06-05 01:16:32.000000000 +0600
+++ russian/security/2011/dsa-2254.wml	2015-11-28 23:01:52.119137550 +0500
@@ -1,27 +1,29 @@
-<define-tag description>command injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>инъекция команды</define-tag>
 <define-tag moreinfo>
-<p>OProfile is a performance profiling tool which is configurable by opcontrol, its
-control utility. Stephane Chauveau reported several ways to inject arbitrary
-commands in the arguments of this utility. If a local unprivileged user is
-authorized by sudoers file to run opcontrol as root, this user could use the
-flaw to escalate his privileges.</p>
+<p>OProfile представляет собой инструмент для профилирования производительности, его можно настраивать с помощью opcontrol,
+его собственной утилиты управления. Стефан Шавье сообщил о нескольких способах введения произвольных
+команд в аргументы этой утилиты. Если локальный непривелигированный пользователь
+включён в файл sudoers для того, чтобы иметь возможность исполнять opcontrol от лица суперпользователя, то этот пользователь может
+использовать данную уязвимость для повышения своих привилегий.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.9.3-2+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.3-2+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.9.6-1.1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.9.6-1.1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 0.9.6-1.2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 0.9.6-1.2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.9.6-1.2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.6-1.2.</p>
 
-<p>We recommend that you upgrade your oprofile packages.</p>
+<p>Рекомендуется обновить пакеты oprofile.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2254.data"
 # $Id: dsa-2254.wml,v 1.1 2011/06/04 19:16:32 taffit Exp $
+
--- english/security/2011/dsa-2258.wml	2011-06-12 01:44:08.000000000 +0600
+++ russian/security/2011/dsa-2258.wml	2015-11-28 22:34:29.538363646 +0500
@@ -1,27 +1,29 @@
-<define-tag description>implementation error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка реализации</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the STARTTLS implementation of the
-Kolab Cyrus IMAP server does not properly restrict I/O buffering,
-which allows man-in-the-middle attackers to insert commands into encrypted
-IMAP, LMTP, NNTP and POP3 sessions by sending a cleartext command that is
-processed after TLS is in place.</p>
+<p>Было обнаружено, что реализация STARTTLS в IMAP-сервере
+Kolab Cyrus неправильно ограничивает буферизацию ввода/вывода,
+что позволяет злоумышленникам путём атаки по принципу человек-в-середине вводить команды в
+зашифрованные сессии IMAP, LMTP, NNTP и POP3 путём отправки команды в незашифрованном виде,
+которая обрабатывается после TLS.</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 2.2.13-5+lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.2.13-5+lenny3.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.2.13-9.1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.2.13-9.1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.2.13p1-0.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.2.13p1-0.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.2.13p1-0.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.2.13p1-0.1.</p>
 
-<p>We recommend that you upgrade your kolab-cyrus-imapd packages.</p>
+<p>Рекомендуется обновить пакеты kolab-cyrus-imapd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2258.data"
 # $Id: dsa-2258.wml,v 1.1 2011/06/11 19:44:08 taffit Exp $
+
--- english/security/2011/dsa-2261.wml	2011-06-16 00:27:28.000000000 +0600
+++ russian/security/2011/dsa-2261.wml	2015-11-28 22:44:18.602456804 +0500
@@ -1,31 +1,33 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Joernchen of Phenoelit discovered several vulnerabilities in Redmine,
-a project management web application:</p>
+<p>Йорнхен из Phenoelit обнаружил несколько уязвимостей в Redmine,
+веб-приложении для управления проектом:</p>
 
 <ul>
 
-  <li>Logged in users may be able to access private data.</li>
+  <li>Вошедшие пользователи могут получить доступ к закрытым данным.</li>
   
-  <li>The Textile formatter allowed for cross site scripting, exposing
-  sensitive data to an attacker.</li>
+  <li>Инструмент разметки Textile позволяет осуществлять межсайтовый скриптинг, раскрывая
+  злоумышленнику чувствительные данные.</li>
 
-  <li>The Bazaar repository adapter could be used to remotely execute
-  commands on the host running Redmine.</li>
+  <li>Адаптер для репозиториев Bazaar может удалённо использоваться для выполнения
+  команд на базовой машине с запущенным Redmine.</li>
 
 </ul>
 
-<p>The oldstable distribution (lenny) does not contain redmine packages.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакеты redmine отсутствуют.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.1-2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.1-2.</p>
 
-<p>For the testing distribution (wheezy) and unstable distribution (sid),
-this problem has been fixed in version 1.0.5-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 1.0.5-1.</p>
 
-<p>We recommend that you upgrade your redmine packages.</p>
+<p>Рекомендуется обновить пакеты redmine.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2261.data"
 # $Id: dsa-2261.wml,v 1.1 2011/06/15 18:27:28 spaillard Exp $
+
--- english/security/2011/dsa-2290.wml	2014-04-30 13:16:25.000000000 +0600
+++ russian/security/2011/dsa-2290.wml	2015-11-28 22:19:29.173907621 +0500
@@ -1,24 +1,26 @@
-<define-tag description>cross-site scripting</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>межсайтовый скриптинг</define-tag>
 <define-tag moreinfo>
-<p>The Samba Web Administration Tool (SWAT) contains several cross-site request 
-forgery (CSRF) vulnerabilities 
+<p>Samba Web Administration Tool (SWAT) содержит несколько уязвимостей, проявляющихся
+в подделке межсайтовых запросов (CSRF)
 (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2522";>\
-CVE-2011-2522</a>) and a cross-site scripting vulnerability 
+CVE-2011-2522</a>) и межсайтовом скриптинге
 (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2694";>\
 CVE-2011-2694</a>).</p>
 
-<p>For the oldstable distribution (lenny), these problems have been fixed in
-version 2:3.2.5-4lenny15.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 2:3.2.5-4lenny15.</p>
 
-<p>For the stable distribution (squeeze), these problems have been fixed
-in version 2:3.5.6~dfsg-3squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 2:3.5.6~dfsg-3squeeze5.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), these problems have been fixed in version 2:3.5.10~dfsg-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эти проблемы были исправлены в версии 2:3.5.10~dfsg-1.</p>
 
-<p>We recommend that you upgrade your samba packages.</p>
+<p>Рекомендуется обновить пакеты samba.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2290.data"
 # $Id: dsa-2290.wml,v 1.2 2014/04/30 07:16:25 pabs Exp $
+
--- english/security/2011/dsa-2302.wml	2011-09-08 03:37:43.000000000 +0600
+++ russian/security/2011/dsa-2302.wml	2015-11-28 22:47:18.867800858 +0500
@@ -1,26 +1,28 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that the Bcfg2 server, a configuration management
-server for Bcfg2 clients, is not properly sanitizing input from Bcfg2
-clients before passing it to various shell commands.  This enables an
-attacker in control of a Bcfg2 client to execute arbitrary commands on
-the server with root privileges.</p>
+<p>Было обнаружено, что сервер Bcfg2, сервер управления настройками
+клиентов Bcfg2, неправильно выполняет очистку входных данных от клиентов Bcfg2
+от момента передачи этих данных различным командам командной оболочки.  Это позволяет
+злоумышленнику, управляющему клиентом Bcfg2, выполнять произвольные команды
+на сервере с правами суперпользователя.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.9.5.7-1.1+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.9.5.7-1.1+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.1-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.1-3+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.1.2-2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.2-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.2-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.2-2.</p>
 
-<p>We recommend that you upgrade your bcfg2 packages.</p>
+<p>Рекомендуется обновить пакеты bcfg2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2302.data"
 # $Id: dsa-2302.wml,v 1.1 2011/09/07 21:37:43 taffit Exp $
+
--- english/security/2011/dsa-2330.wml	2011-10-27 23:19:25.000000000 +0600
+++ russian/security/2011/dsa-2330.wml	2015-11-28 23:05:54.426173367 +0500
@@ -1,29 +1,31 @@
-<define-tag description>XML encryption weakness</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>слабое шифрование XML</define-tag>
 <define-tag moreinfo>
-<p>Issues were found in the handling of XML encryption in simpleSAMLphp,
-an application for federated authentication. The following two issues
-have been addressed:</p>
+<p>В обработке шифрования XML в simpleSAMLphp,
+приложении для интегрированной аутентификации, были обнаружены проблемы. Следующие две
+проблемы были решены:</p>
 
-<p>It may be possible to use an SP as an oracle to decrypt encrypted
-messages sent to that SP.</p>
+<p>Можно использовать SP в качестве оракула для расшифровки зашифрованных
+сообщения, отправленных этому SP.</p>
 
-<p>It may be possible to use the SP as a key oracle which can be used
-to forge messages from that SP by issuing 300000-2000000 queries to
-the SP. </p>
+<p>Можно использовать SP в качестве оракула ключей, что может
+использоваться для подделки сообщений от этого SP путём отправки 300000-2000000 запросов
+к SP. </p>
 
-<p>The oldstable distribution (lenny) does not contain simplesamlphp.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет simplesamlphp отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.6.3-2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.6.3-2.</p>
 
-<p>The testing distribution (wheezy) will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.2-1.</p>
 
-<p>We recommend that you upgrade your simplesamlphp packages.</p>
+<p>Рекомендуется обновить пакеты simplesamlphp.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2330.data"
 # $Id: dsa-2330.wml,v 1.1 2011/10/27 17:19:25 taffit Exp $
+
--- english/security/2011/dsa-2335.wml	2011-11-06 03:03:21.000000000 +0600
+++ russian/security/2011/dsa-2335.wml	2015-11-28 22:22:57.417313096 +0500
@@ -1,27 +1,29 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Tim Starling discovered that the Debian-native CGI wrapper for man2html,
-a program to convert UNIX man pages to HTML, is not properly escaping
-user-supplied input when displaying various error messages.  A remote
-attacker can exploit this flaw to conduct cross-site scripting (XSS)
-attacks.</p>
+<p>Тим Старлинг обнаружил, что родная для Debian CGI-обёртка для man2html,
+программы для преобразования страниц руководства UNIX в формат HTML, неправильно экранирует
+передаваемые пользователем вводные данные при отображении различных сообщений об ошибках.  Удалённый
+злоумышленник может использовать данную уязвимость для выполнения межсайтового
+скриптинга (XSS).</p>
 
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.6f-3+lenny1.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.6f-3+lenny1.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.6f+repack-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.6f+repack-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.6g-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.6g-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6g-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6g-6.</p>
 
-<p>We recommend that you upgrade your man2html packages.</p>
+<p>Рекомендуется обновить пакеты man2html.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2335.data"
 # $Id: dsa-2335.wml,v 1.1 2011/11/05 21:03:21 taffit Exp $
+

Reply to: