[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2007/dsa-1{437,322,425}.wml



On Tue, Aug 23, 2016 at 03:09:29PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2007/dsa-1322.wml	2014-04-30 13:16:12.000000000 +0600
> +++ russian/security/2007/dsa-1322.wml	2016-08-23 15:05:18.355132614 +0500
> @@ -1,36 +1,37 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the Wireshark
> - -network traffic analyzer, which may lead to denial of service. The Common
> - -Vulnerabilities and Exposures project identifies the following problems:</p>
> +<p>В Wireshark, анализаторе сетевого трафика, было обнаружено несколько
> +удалённых уязвимостей, которые могут приводить к отказу в обслуживании. Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3390";>CVE-2007-3390</a>
>  
> - -    <p>Off-by-one overflows were discovered in the iSeries dissector.</p></li>
> +    <p>Было обнаружено переполнение на единицу в диссекторе iSeries.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3392";>CVE-2007-3392</a>
>  
> - -    <p>The MMS and SSL dissectors could be forced into an infinite loop.</p></li>
> +    <p>Диссекторы MMS и SSL можно ввести в бесконечный цикл.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3393";>CVE-2007-3393</a>
>  
> - -    <p>An off-by-one overflow was discovered in the DHCP/BOOTP dissector.</p></li>
> +    <p>Было обнаружено переполнение на единицу в диссекторе DHCP/BOOTP.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) is not affected by these problems.
> - -(In Sarge Wireshark used to be called Ethereal).</p>
> +<p>Предыдущий стабильный выпуск (sarge) не подвержен указанным проблемам.
> +(В Sarge Wireshark называется Ethereal).</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed
> - -in version 0.99.4-5.etch.0. Packages for the big endian MIPS architecture
> - -are not yet available. They will be provided later.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены
> +в версии 0.99.4-5.etch.0. Пакеты для архитектуры MIPS с порядком байтов от старшего
> +к младшему пока отсутствуют. Они будут предоставлены позже.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 0.99.6pre1-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 0.99.6pre1-1.</p>
>  
> - -<p>We recommend that you upgrade your Wireshark packages.</p>
> +<p>Рекомендуется обновить пакеты Wireshark.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1425.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1425.wml	2016-08-23 15:09:22.302961580 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in Xulrunner, a
> - -runtime environment for XUL applications. The Common Vulnerabilities
> - -and Exposures project identifies the following problems:</p>
> +<p>В Xulrunner, окружении времени исполнения для XUL-приложений, было
> +обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities
> +and Exposures определяет следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947";>CVE-2007-5947</a>
>  
> - -    <p>Jesse Ruderman and Petko D. Petkov discovered that the URI handler
> - -    for JAR archives allows cross-site scripting.</p></li>
> +    <p>Джесс Радерман и Петко Петков обнаружили, что обработчик URI
> +    для JAR-архивов позволяет выполнять межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959";>CVE-2007-5959</a>
>  
> - -    <p>Several crashes in the layout engine were discovered, which might
> - -    allow the execution of arbitrary code.</p></li>
> +    <p>Было обнаружено несколько аварийных остановок в движке вёрстки, которые могут
> +    позволяить выполнить произвольный код.</p></li>

позвол_ить

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960";>CVE-2007-5960</a>
>  
> - -    <p>Gregory Fleischer discovered a race condition in the handling of
> - -    the <q>window.location</q> property, which might lead to cross-site
> - -    request forgery.</p></li>
> +    <p>Грегори Фляйшер обнаружил состояние гонки в коде обработки
> +    свойства <q>window.location</q>, которое может привести к подделке
> +    межсайтового запроса.</p></li>
>  
>  </ul>
>  
> - -<p>The oldstable distribution (sarge) doesn't contain xulrunner.</p>
> +<p>В предыдущем стабильном выпуске (sarge) пакет xulrunner отсутствует.</p>
>  
> - -<p>For the stable distribution (etch) these problems have been fixed in
> - -version 1.8.0.14~pre071019c-0etch1.</p>
> +<p>В стабильном выпуске (etch) эти проблемы были исправлены в
> +версии 1.8.0.14~pre071019c-0etch1.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed in
> - -version 1.8.1.11-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.8.1.11-1.</p>
>  
> - -<p>We recommend that you upgrade your xulrunner packages.</p>
> +<p>Рекомендуется обновить пакеты xulrunner.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2007/dsa-1437.wml	2014-04-30 13:16:13.000000000 +0600
> +++ russian/security/2007/dsa-1437.wml	2016-08-23 14:13:21.362825720 +0500
> @@ -1,9 +1,10 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
>  <p>
> - -Several local vulnerabilities have been discovered in the Common UNIX Printing
> - -System. The Common Vulnerabilities and Exposures project identifies the
> - -following problems:
> +В cups, общей системе печати UNIX, были обнаружены локальные
> +уязвимости. Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:
>  </p>
>  
>  <ul>
> @@ -11,39 +12,39 @@
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5849";>CVE-2007-5849</a>
>  
>      <p>
> - -    Wei Wang discovered that an buffer overflow in the SNMP backend may lead to
> - -    the execution of arbitrary code.
> +    Вэй Ван обнаружил, что переполнение буфера в движке SNMP может приводить
> +    к выполнению произвольного кода.
>      </p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6358";>CVE-2007-6358</a>
>  
>      <p>
> - -    Elias Pipping discovered that insecure handling of a temporary file in the
> - -    pdftops.pl script may lead to local denial of service.  This vulnerability
> - -    is not exploitable in the default configuration.
> +    Элиас Пиппинг обнаружил, что небезопасная работа с временными файлами в
> +    сценарии pdftops.pl может приводить к локальному отказу в обслуживании.  Эта уязвимость
> +    не может использовать при настройках по умолчанию.

не может использоваться/быть использована
но я бы сказал "Этой уязвимостью невозможно воспользоваться ..."

>      </p></li>
>  
>  </ul>
>  
>  <p>
> - -The old stable distribution (sarge) is not affected by <a
> +Предыдущий стабильный выпуск (sarge) не подвержен <a
>  href="https://security-tracker.debian.org/tracker/CVE-2007-5849";>CVE-2007-5849</a>.
> - -The other issue doesn't warrant an update on it's own and has been
> - -postponed.
> +Другая проблема не настолько важна, чтобы специально выпускать обновление, поэтому
> +выпуск обновления был отложен.
>  </p>
>  
>  <p>
> - -For the stable distribution (etch), these problems have been fixed in version
> +В стабильном выпуске (etch) эти проблемы были исправлены в версии
>  1.2.7-4etch2.
>  </p>
>  
>  <p>
> - -For the unstable distribution (sid), these problems have been fixed in version
> +В нестабильном выпуске (sid) эти проблемы были исправлены в версии
>  1.3.5-1.
>  </p>
>  
>  <p>
> - -We recommend that you upgrade your cupsys packages.
> +Рекомендуется обновить пакеты cupsys.
>  </p>
>  
>  </define-tag>
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvCDVAAoJEF7nbuICFtKlqN4P/2s/fl8iIOjAUoCMEvy9HsRD
> ZU6InQDJ87IH3uDuJhW+zPQmTAqL4Iw0yYjMUn99enYHY9eWdnpV2hfG2DShrCSE
> wqhNdyt/3atvqliBViAfIBIfVwwjPyHWgFCIejK/LmxbsU9xCTvXxcgFTqYoR93q
> lP8bIzYRcIBpLo6RbG5ku4PFpfeumU8iNmz9bECgoYz5Eb+6p5BUvIgdI2BXvlZT
> TN/PxwEPxJk179nVmLYDDalSugXsfZvyem1x44TSxKEBx5wvki7E29rAGtirQR42
> wImSRNtPrIhjnRY79At2yqvG7691PEhb57T2AVx8J4dbKgpYlKUDrQh4cCIP1CB3
> AmZ7oEO5Kl2d1a2mBEIbaovKaGSzkgoWXmJEmTzEHzSy/0YAO0aN+Y/J021eBdLa
> Ya7VmlkZNLorQHxysfjYHlKHTiJgw9tMVGvjM1MwjJUXOxAsQ6DC9m8RCvx1a0X8
> QOPvYGjKeO6gUvAL7o0zw3UeWe6bGdbQ3OhlFhzkRTRqKPZmGkNK6CaQSzBKMy18
> YpZryAMS1I9Ppknp909PCd/XBvdw+3J6POFakSTgmnpPKLgxdaL0MdwtFRlysiUv
> 6jsL4HOKuuKPm9+0rX2huIxwkrgkt9J8zoKBM32qiUP/UNXVZE4xVA6uFZpd3u0Y
> 52EZWDKxNlwAVFMdnjdn
> =Bfxr
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: