[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2009/dsa-1{779,760,919}.wml



On Sat, Aug 20, 2016 at 03:25:43PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2009/dsa-1760.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1760.wml	2016-08-20 15:20:01.161614385 +0500
> @@ -1,34 +1,35 @@
> - -<define-tag description>denial of service</define-tag>
> +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
> +<define-tag description>отказ в обслуживании</define-tag>
>  <define-tag moreinfo>
>  
> - -<p>Two vulnerabilities have been discovered in openswan, an IPSec
> - -implementation for linux. The Common Vulnerabilities and Exposures
> - -project identifies the following problems:</p>
> +<p>В openswan, реализации IPSec для linux, были обнаружены
> +две уязвимости. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4190";>CVE-2008-4190</a>
>  
> - -<p>Dmitry E. Oboukhov discovered that the livetest tool is using temporary
> - -files insecurely, which could lead to a denial of service attack.</p></li>
> +<p>Дмитрий Обухов обнаружил, что инструмент livetest использует временные
> +файлы небезопасным способом, что может приводить к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0790";>CVE-2009-0790</a>
>  
> - -<p>Gerd v. Egidy discovered that the Pluto IKE daemon in openswan is prone
> - -to a denial of service attack via a malicious packet.</p></li>
> +<p>Герд Егиди обнаружил, что IKE-служба Pluto в openswan уязвима к атаке по
> +вызову отказа в обслуживании с помощью специально сформированного пакета.</p></li>
>  
>  </ul>
>  
> - -<p>For the oldstable distribution (etch), this problem has been fixed in
> - -version 2.4.6+dfsg.2-1.1+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
> +версии 2.4.6+dfsg.2-1.1+etch1.</p>
>  
> - -<p>For the stable distribution (lenny), this problem has been fixed in
> - -version 2.4.12+dfsg-1.3+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 2.4.12+dfsg-1.3+lenny1.</p>
>  
> - -<p>For the testing distribution (squeeze) and the unstable distribution
> - -(sid), this problem will be fixed soon.</p>
> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
> +эта проблема будет исправлена позже.</p>
>  
> - -<p>We recommend that you upgrade your openswan packages.</p>
> +<p>Рекомендуется обновить пакеты openswan.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2009/dsa-1779.wml	2014-04-30 13:16:18.000000000 +0600
> +++ russian/security/2009/dsa-1779.wml	2016-08-20 15:13:12.137177045 +0500
> @@ -1,5 +1,6 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Two vulnerabilities have been discovered in APT, the well-known dpkg
> - -frontend. The Common Vulnerabilities and Exposures project identifies
> - -the following problems:</p>
> +<p>В APT, широко известном интерфейсе для dpkg, были обнаружены две
> +уязвимости. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
> 
>  <ul>
> 
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1300";>CVE-2009-1300</a>
> 
> - -    <p>In time zones where daylight savings time occurs at midnight,
> - -    the apt cron.daily script fails, stopping new security updates
> - -    from being applied automatically.</p></li>
> +    <p>Во временных зонах, в которых переход на летнее время происходит в полночь,
> +    сценарий apt cron.daily не срабатывает, останавливая автоматическое применение
> +    новых обновлений безопасности.</p></li>
> 
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1358";>CVE-2009-1358</a>
> 
> - -    <p>A repository that has been signed with an expired or revoked
> - -    OpenPGP key would still be considered valid by APT.</p></li>
> +    <p>Репозиторий, подписанный просроченным или отозванным ключом
> +    OpenPGP, считается корректным.</p></li>
> 
>  </ul>
> 
> - -<p>For the old stable distribution (etch), these problems have been fixed in
> - -version 0.6.46.4-0.1+etch1.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 0.6.46.4-0.1+etch1.</p>
> 
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 0.7.20.2+lenny1.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 0.7.20.2+lenny1.</p>
> 
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 0.7.21.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.7.21.</p>
> 
> - -<p>We recommend that you upgrade your apt package.</p>
> +<p>Рекомендуется обновить пакет apt.</p>
>  </define-tag>
> 
>  # do not modify the following line
> - --- english/security/2009/dsa-1919.wml	2014-04-30 13:16:19.000000000 +0600
> +++ russian/security/2009/dsa-1919.wml	2016-08-20 15:25:33.756805169 +0500
> @@ -1,33 +1,34 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in Smarty, a PHP
> - -templating engine. The Common Vulnerabilities and Exposures project
> - -identifies the following problems:</p>
> +<p>В Smarty, движке шаблонизации для PHP, было обнаружено несколько удалённых
> +уязвимостей. Проект Common Vulnerabilities and Exposures
> +определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4810";>CVE-2008-4810</a>
>  
> - -  <p>The _expand_quoted_text function allows for certain restrictions in
> - -  templates, like function calling and PHP execution, to be bypassed.</p></li>
> +  <p>Функция _expand_quoted_text позволяет обходит некоторые ограничения

обходит_ь_

> +  в шаблонах, например вызов функции и выполнение кода PHP.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1669";>CVE-2009-1669</a>
>  
> - -  <p>The smarty_function_math function allows context-dependent attackers
> - -  to execute arbitrary commands via shell metacharacters in the equation
> - -  attribute of the math function.</p></li>
> +  <p>Функция smarty_function_math позволяет злоумышленникам в зависимости от
> +  контекста выполнять произвольные команды с помощью метасимволов командной оболочки в
> +  атрибуте математических выражений функции math.</p></li>
>  
>  </ul>
>  
> - -<p>For the old stable distribution (etch), these problems have been fixed
> - -in version 2.6.14-1etch2.</p>
> +<p>В предыдущем стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 2.6.14-1etch2.</p>
>  
> - -<p>For the stable distribution (lenny), these problems have been fixed in
> - -version 2.6.20-1.2.</p>
> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.6.20-1.2.</p>
>  
> - -<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
>  
> - -<p>We recommend that you upgrade your smarty package.</p>
> +<p>Рекомендуется обновить пакет smarty.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXuDAjAAoJEF7nbuICFtKl6ikQAKmhqS9+EB9bNRpmH22pgF1g
> o8pFt7LszbU+9QcROh8t/+Dik8bUQstel21XuZduoXwGstfmCM7p76lLQ/HntPd+
> 9VDotqw59SQsZseVQbD0oCKlf1RYK12Gh41MaWTv9Epmui8Ss9hUoch8jHTIQxwC
> WBJo/raU3KprT9gD/Aje43uT6OpjAX7fD8rBDQY2r5EjJgB2mfpk02ZQ5V+l/H7h
> YXnpeHKVEeTQRChQxWfTPJ23bfhC5XTeyPWX4kqgK2s5qEBPJrUSaqkzmxPyaGoe
> z+Lhtg4xbImJbiguxuoPpjDfwb0G1OHGKPb9xKiCLRg9rX90uMaxdW9PZ5P3UNbc
> YQZA5YD7Uut/DOW9hcPQYo42i340IskhcOWMM8bNefIqxmAYK54nPABZWJyqGRWE
> zWMafGEupyND3xQRzn9zQWwtH4JdaTgcpDk4lv/9XYx6c9l8CCvmBPvFvpwdRRQ8
> XefSVmTCZ847NK3+pezBvzCnaidnvvUQx2/vQU5BmBQl8SmgnuQfwUUU1U8fg+ph
> 26mr/UJTplV5dy+S++vS/m0+pcrOjx0PRSEFVNNq/D72e9P6NWyqEP6QfDrMYcoK
> fQNHxkATfQoRqSQLTGzFc454mjznbD/jVA59zC2ASIn6NQ60C5iisGOB4Mrea/VT
> z4fNPeql24Sh8X+3lx8f
> =Yg43
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: