On Sat, Aug 13, 2016 at 03:06:00PM +0500, Lev Lamberov wrote: > - --- english/security/2006/dsa-1091.wml 2014-04-30 13:16:09.000000000 +0600 > +++ russian/security/2006/dsa-1091.wml 2016-08-13 15:01:46.172467606 +0500 > @@ -1,34 +1,35 @@ > - -<define-tag description>buffer overflows</define-tag> > +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" > +<define-tag description>переполнения буфера</define-tag> > <define-tag moreinfo> > - -<p>Several problems have been discovered in the TIFF library. The Common > - -Vulnerabilities and Exposures project identifies the following issues:</p> > +<p>В библиотеке TIFF было обнаружено несколько проблем. Проект Common > +Vulnerabilities and Exposures определяет следующие проблемы:</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2193">CVE-2006-2193</a> > > - - <p>SuSE discovered a buffer overflow in the conversion of TIFF files > - - into PDF documents which could be exploited when tiff2pdf is used > - - e.g. in a printer filter.</p></li> > + <p>Сотрудники SuSE обнаружили переполнение буфера в коде для преобразования файлов TIFF > + в документы PDF, которое может использовать в том случае, если используется tiff2pdf, > + например, в фильтре печати.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2656">CVE-2006-2656</a> > > - - <p>The tiffsplit command from the TIFF library contains a buffer > - - overflow in the commandline handling which could be exploited when > - - the program is executed automatically on unknown filenames.</p></li> > + <p>Команда tiffsplit из библиотеки TIFF содержит переполнение > + буфера в коде обработки командной строки, которое может использовать в случае, когда использоватьСЯ злоумышленниками > + эта программа выполняется автоматически на неизвестных именах файлов.</p></li> может лучше "с неизвестными именами файлов"? -- Best regards, Andrey Skvortsov PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature