On 27 Apr, Lev Lamberov wrote: > - --- english/security/2015/dla-150.wml 2016-04-09 01:32:24.000000000 +0500 > +++ russian/security/2015/dla-150.wml 2016-04-27 13:28:59.429554171 +0500 > @@ -1,15 +1,16 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>A flaw was found in the test_compr_eb() function allowing out-of-bounds > - -read and write access to memory locations. By carefully crafting a > - -corrupt ZIP archive an attacker can trigger a heap overflow, resulting > - -in application crash or possibly having other unspecified impact.</p> > +<p>В функции test_compr_eb() была обнаружена уязвимость, позволяющая получать доступ для > +чтения и записи за пределами выделенных областей памяти. При помощи специально сформированного > +повреждённого архива ZIP злоумышленник может вызвать переполнение динамической памяти, приводящее > +к аварийной остановке приложения или потенциально оказать какое-то другое влияние на безопасности.</p> безопасностЬ > - --- english/security/2015/dla-371.wml 2016-04-08 01:24:54.000000000 +0500 > +++ russian/security/2015/dla-371.wml 2016-04-27 13:36:45.158451878 +0500 > @@ -1,18 +1,19 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>Adam Chester discovered that there was an injection vulnerability in > - -foomatic-filters which is used by printer spoolers to convert > - -incoming PostScript data into the printer's native format. This > - -could lead to the execution of arbitrary commands.</p> > +<p>Адам Честер обнаружил, что в фильтрах foomatic-filters, которые используются в системах буферизации > +печати для преобразования данных в формате PostScript в родной формате принтера, имеется > +уязвимость, позволяющая выполнять инъекции. Эта уязвимость > +может приводить к выполнению произвольных команд.</p> > > - -<p>The patch applied in <a href="./dla-365">DLA 365-1</a> prevented usage of (unescaped) backticks > - -and this update complements the previous update by doing the same for > - -semi-colons.</p> > +<p>Заплата, применённая в <a href="./dla-365">DLA 365-1</a>, предотвращает использование (неэкранированных) обратных > +галочек, а данное обновление дополняет предыдущее обновление, делая то же самое для > +точке с запятой.</p> точЕК -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature