Re: [DONE] wml://security/2006/dsa-1{208,148,215}.wml
On Sat, Aug 13, 2016 at 02:39:29PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2006/dsa-1148.wml 2014-04-30 13:16:09.000000000 +0600
> +++ russian/security/2006/dsa-1148.wml 2016-08-13 14:36:05.638325542 +0500
> @@ -1,35 +1,36 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
> <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in gallery, a web-based
> - -photo album. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В gallery, фотоальбоме для веб, было обнаружено несколько удалённых
> +уязвимостей. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734">CVE-2005-2734</a>
>
> - - <p>A cross-site scripting vulnerability allows injection of web script
> - - code through HTML or EXIF information.</p></li>
> + <p>Межсайтовый скриптинг позволяет вводить веб-сценарий через
> + HTML или информацию EXIF.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330">CVE-2006-0330</a>
>
> - - <p>A cross-site scripting vulnerability in the user registration allows
> - - injection of web script code.</p></li>
> + <p>Межсайтовый скриптинг на странице регистрации пользователей позволяет
> + вводить веб-сценарий.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030">CVE-2006-4030</a>
>
> - - <p>Missing input sanitising in the stats modules allows information
> - - disclosure.</p></li>
> + <p>Отсутствие очистки входных данных в модулях статистики позволяет
> + выполнять раскрытие информации.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.5-1sarge2.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.5-1sarge2.</p>
>
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.5-2.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.5-2.</p>
>
> - -<p>We recommend that you upgrade your gallery package.</p>
> +<p>Рекомендуется обновить пакет gallery.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2006/dsa-1208.wml 2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1208.wml 2016-08-13 14:32:27.849288849 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
> <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Bugzilla
> - -bug tracking system, which may lead to the execution of arbitrary code.
> - -The Common Vulnerabilities and Exposures project identifies the following
> - -problems:</p>
> +<p>В системе отслеживания ошибок Bugzilla было обнаружено
> +несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода.
> +Проект Common Vulnerabilities and Exposures определяет следующие
> +проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534">CVE-2005-4534</a>
>
> - - <p>Javier Fernández-Sanguino Peña discovered that insecure temporary
> - - file usage may lead to denial of service through a symlink attack.</p></li>
> + <p>Хавьер Фернандез-Сангуино Пена обнаружил, что небезопасный временный
> + файл может приводить к отказу в обслуживании из-за атаки через символьные ссылки.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453">CVE-2006-5453</a>
>
> - - <p>Several cross-site scripting vulnerabilities may lead to injection
> - - of arbitrary web script code.</p></li>
> + <p>Несколько уязвимостей, связанных с межсайтовым скриптингом, могут приводить к введению
> + произвольного веб-сценарий.</p></li>
веб-сценари_я_
>
> </ul>
>
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 2.16.7-7sarge2.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 2.16.7-7sarge2.</p>
>
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 2.22.1-1.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 2.22.1-1.</p>
>
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 2.22.1-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 2.22.1-1.</p>
>
> - -<p>We recommend that you upgrade your bugzilla packages.</p>
> +<p>Рекомендуется обновить пакеты bugzilla.</p>
> </define-tag>
>
> # do not modify the following line
> - --- english/security/2006/dsa-1215.wml 2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1215.wml 2016-08-13 14:39:22.317116701 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
> <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Xine multimedia
> - -library, which may lead to the execution of arbitrary code. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>В мультимедиа-библиотеке Xine было обнаружено несколько удалённых
> +уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799">CVE-2006-4799</a>
>
> - - <p>The XFocus Security Team discovered that insufficient validation of
> - - AVI headers may lead to the execution of arbitrary code.</p></li>
> + <p>Команда безопасности XFocus обнаружила, что недостаточная проверка
> + заголовков AVI может приводить к выполнению произвольного кода.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800">CVE-2006-4800</a>
>
> - - <p>Michael Niedermayer discovered that a buffer overflow in the 4XM
> - - codec may lead to the execution of arbitrary code.</p></li>
> + <p>Михаэль Нидермайер обнаружил, что переполнение буфера в кодеке 4XM
> + может приводить к выполнению произвольного кода.</p></li>
>
> </ul>
>
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.0.1-1sarge4.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.0.1-1sarge4.</p>
>
> - -<p>For the upcoming stable distribution (etch) these problems have been
> - -fixed in version 1.1.2-1.</p>
> +<p>В готовящемся стабильном выпуске (etch) эти проблемы были
> +исправлены в версии 1.1.2-1.</p>
>
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.1.2-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.1.2-1.</p>
>
> - -<p>We recommend that you upgrade your xine-lib packages.</p>
> +<p>Рекомендуется обновить пакеты xine-lib.</p>
> </define-tag>
>
> # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
>
> iQIcBAEBCgAGBQJXrurNAAoJEF7nbuICFtKl/TIP/imq80BVyzGr9zgIkTHw4y4z
> ZMJAKgb16CJiLmrbE6bb3jQ+AK1ZOAx74JELjJbuzsTMY3f2Lj8qWikg02Fs0Guv
> FMUKQw3aegSPSx1uoGKoroDa1OPAabE3D+ojYFRkjGaZhoG1ikC+GRPCZkdoaCaY
> 5crYsmxhy2lPrJhEwzFfv/5hXqrbkZK1VPBzFJ2x6vzUL37nG2IkUK2yaHn0U5IR
> V3677yyrIW0kUQIJheaVpqWI5+ZZJLDigxxkwDCMk4yIkczIVmuly/xp6GXh0KrK
> 4YEix8ATbASDvSf5IWACUX1x+XRGDvVTsaHbChwZhgoWqVpazbeEbpDM86viyUwZ
> h81vTkefplK8DeOZJNDLF3uachyYHOgbT6c8VeHssQXd+WrTB6PThKdokGDUtzoK
> dviaOdsPmSr+qK1f7RMawIBbkMEtrwX96LzJMPEV3LsoonHxZ/HT0tyvcgWNLTxN
> puGz9eAvqQcfA9/kEXfolkPbOKiNez1+5l4jg0mJx534xD7JGHLeYqkE7PNU3Xsj
> wkCCLpAb5rto7AASG8aiJgwrxaJ5YfAZEFwV71ZAB5No3/nCn5Ew3sojNPV9KfKk
> FBL3Q8TNvQAQgeleGAskmx/U4S6bZacicLVj3+dQX9NmmxCSX3rUunKdMRIcUMsj
> F8RisdDjIALeEKKzVXvL
> =fwik
> -----END PGP SIGNATURE-----
>
--
Vladimir
Reply to:
- Prev by Date:
Re: [DONE] wml://security/2016/dsa-364{1,2,5,6,7}.wml
- Next by Date:
Re: [DONE] wml://security/2006/dsa-1{208,148,215}.wml
- Previous by thread:
[DONE] wml://security/2006/dsa-1{208,148,215}.wml
- Next by thread:
Re: [DONE] wml://security/2006/dsa-1{208,148,215}.wml
- Index(es):