[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-341{1,2}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3411.wml	2015-12-03 10:58:12.000000000 +0500
+++ russian/security/2015/dsa-3411.wml	2015-12-04 00:10:14.223128667 +0500
@@ -1,18 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Michal Kowalczyk discovered that missing input sanitising in the
-foomatic-rip print filter might result in the execution of arbitrary
-commands.</p>
+<p>Михал Ковалчик обнаружил, что отсутствие очистки вводных данных в
+фильтре печати foomatic-rip может приводить к выполнению произвольных
+команд.</p>
 
-<p>The oldstable distribution (wheezy) is not affected.</p>
+<p>Предыдущий стабильный выпуске (wheezy) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1.0.61-5+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.0.61-5+deb8u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.2.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.0-1.</p>
 
-<p>We recommend that you upgrade your cups-filters packages.</p>
+<p>Рекомендуется обновить пакеты cups-filters.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2015/dsa-3412.wml	2015-12-04 02:08:44.000000000 +0500
+++ russian/security/2015/dsa-3412.wml	2015-12-04 02:21:12.716598236 +0500
@@ -1,20 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Luca Bruno discovered an integer overflow flaw leading to a stack-based
-buffer overflow in redis, a persistent key-value database. A remote
-attacker can use this flaw to cause a denial of service (application
-crash).</p>
+<p>Лука Бруно обнаружил переполнение целых чисел, приводящее к переполнению
+буфера в redis, перманентной базе данных типа ключ-значение. Удалённый
+злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании (аварийное
+завершение работы приложения).</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2:2.8.17-1+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2:2.8.17-1+deb8u3.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 2:3.0.5-4.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 2:3.0.5-4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:3.0.5-4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:3.0.5-4.</p>
 
-<p>We recommend that you upgrade your redis packages.</p>
+<p>Рекомендуется обновить пакеты redis.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: