[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2006/dsa-1{208,148,215}.wml



On Sat, Aug 13, 2016 at 02:39:29PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1148.wml	2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1148.wml	2016-08-13 14:36:05.638325542 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in gallery, a web-based
> - -photo album. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В gallery, фотоальбоме для веб, было обнаружено несколько удалённых
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734";>CVE-2005-2734</a>
>  
> - -    <p>A cross-site scripting vulnerability allows injection of web script
> - -    code through HTML or EXIF information.</p></li>
> +    <p>Межсайтовый скриптинг позволяет вводить веб-сценарий через
> +    HTML или информацию EXIF.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330";>CVE-2006-0330</a>
>  
> - -    <p>A cross-site scripting vulnerability in the user registration allows
> - -    injection of web script code.</p></li>
> +    <p>Межсайтовый скриптинг на странице регистрации пользователей позволяет
> +    вводить веб-сценарий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030";>CVE-2006-4030</a>
>  
> - -    <p>Missing input sanitising in the stats modules allows information
> - -    disclosure.</p></li>
> +    <p>Отсутствие очистки входных данных в модулях статистики позволяет
> +    выполнять раскрытие информации.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.5-1sarge2.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.5-1sarge2.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.5-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.5-2.</p>
>  
> - -<p>We recommend that you upgrade your gallery package.</p>
> +<p>Рекомендуется обновить пакет gallery.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1208.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1208.wml	2016-08-13 14:32:27.849288849 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Bugzilla
> - -bug tracking system, which may lead to the execution of arbitrary code.
> - -The Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В системе отслеживания ошибок Bugzilla было обнаружено
> +несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
> +Проект Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534";>CVE-2005-4534</a>
>  
> - -    <p>Javier Fernández-Sanguino Peña discovered that insecure temporary
> - -    file usage may lead to denial of service through a symlink attack.</p></li>
> +    <p>Хавьер Фернандез-Сангуино Пена обнаружил, что небезопасный временный
> +    файл может приводить к отказу в обслуживании из-за атаки через символьные ссылки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453";>CVE-2006-5453</a>
>  
> - -    <p>Several cross-site scripting vulnerabilities may lead to injection
> - -    of arbitrary web script code.</p></li>
> +    <p>Несколько уязвимостей, связанных с межсайтовым скриптингом, могут приводить к введению
> +    произвольного веб-сценарий.</p></li>

веб-сценари_я_

>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 2.16.7-7sarge2.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 2.16.7-7sarge2.</p>
>  
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 2.22.1-1.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 2.22.1-1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 2.22.1-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.22.1-1.</p>
>  
> - -<p>We recommend that you upgrade your bugzilla packages.</p>
> +<p>Рекомендуется обновить пакеты bugzilla.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1215.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1215.wml	2016-08-13 14:39:22.317116701 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Xine multimedia
> - -library, which may lead to the execution of arbitrary code. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>В мультимедиа-библиотеке Xine было обнаружено несколько удалённых
> +уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799";>CVE-2006-4799</a>
>  
> - -    <p>The XFocus Security Team discovered that insufficient validation of
> - -    AVI headers may lead to the execution of arbitrary code.</p></li>
> +    <p>Команда безопасности XFocus обнаружила, что недостаточная проверка
> +    заголовков AVI может приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800";>CVE-2006-4800</a>
>  
> - -    <p>Michael Niedermayer discovered that a buffer overflow in the 4XM
> - -    codec may lead to the execution of arbitrary code.</p></li>
> +    <p>Михаэль Нидермайер обнаружил, что переполнение буфера в кодеке 4XM
> +    может приводить к выполнению произвольного кода.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.0.1-1sarge4.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.0.1-1sarge4.</p>
>  
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 1.1.2-1.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 1.1.2-1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.1.2-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.1.2-1.</p>
>  
> - -<p>We recommend that you upgrade your xine-lib packages.</p>
> +<p>Рекомендуется обновить пакеты xine-lib.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXrurNAAoJEF7nbuICFtKl/TIP/imq80BVyzGr9zgIkTHw4y4z
> ZMJAKgb16CJiLmrbE6bb3jQ+AK1ZOAx74JELjJbuzsTMY3f2Lj8qWikg02Fs0Guv
> FMUKQw3aegSPSx1uoGKoroDa1OPAabE3D+ojYFRkjGaZhoG1ikC+GRPCZkdoaCaY
> 5crYsmxhy2lPrJhEwzFfv/5hXqrbkZK1VPBzFJ2x6vzUL37nG2IkUK2yaHn0U5IR
> V3677yyrIW0kUQIJheaVpqWI5+ZZJLDigxxkwDCMk4yIkczIVmuly/xp6GXh0KrK
> 4YEix8ATbASDvSf5IWACUX1x+XRGDvVTsaHbChwZhgoWqVpazbeEbpDM86viyUwZ
> h81vTkefplK8DeOZJNDLF3uachyYHOgbT6c8VeHssQXd+WrTB6PThKdokGDUtzoK
> dviaOdsPmSr+qK1f7RMawIBbkMEtrwX96LzJMPEV3LsoonHxZ/HT0tyvcgWNLTxN
> puGz9eAvqQcfA9/kEXfolkPbOKiNez1+5l4jg0mJx534xD7JGHLeYqkE7PNU3Xsj
> wkCCLpAb5rto7AASG8aiJgwrxaJ5YfAZEFwV71ZAB5No3/nCn5Ew3sojNPV9KfKk
> FBL3Q8TNvQAQgeleGAskmx/U4S6bZacicLVj3+dQX9NmmxCSX3rUunKdMRIcUMsj
> F8RisdDjIALeEKKzVXvL
> =fwik
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: