On 27 Aug, Lev Lamberov wrote: > - --- english/security/2002/dsa-155.wml 2004-11-29 03:45:39.000000000 +0500 > +++ russian/security/2002/dsa-155.wml 2016-08-27 18:57:02.841361540 +0500 > @@ -1,28 +1,29 @@ > - -<p>These problems have been fixed in version 2.2.2-13.woody.2 for the > - -current stable distribution (woody). The old stable > - -distribution (potato) is not affected, since it doesn't contain KDE > - -packages. The unstable distribution (sid) is not yet fixed, but new > - -packages are expected in the future, the fixed version will be version > - -2.2.2-14 or higher.</p> > +<p>Эти проблемы были исправлены в версии 2.2.2-13.woody.2 для > +текущего стабильного выпуска (woody). Предыдущий стабильный > +выпуск (potato) не подвержен этой проблеме, так как в нём пакеты KDE > +отсутствуют. Эта проблема в нестабильном выпуске (sid) пока не исправлены, ЭтИ проблемЫ > +ожидаются новые пакеты, исправление будет добавлено в версию > +2.2.2-14 или выше.</p> > > - --- english/security/2002/dsa-181.wml 2002-10-22 20:49:37.000000000 +0600 > +++ russian/security/2002/dsa-181.wml 2016-08-27 19:09:27.935825328 +0500 > @@ -1,29 +1,30 @@ > > - -<p>Like the other recent Apache XSS bugs, this only affects servers using > - -a combination of "UseCanonicalName off" (default in the Debian package > - -of Apache) and wildcard DNS. This is very unlikely to happen, though. > - -Apache 2.0/mod_ssl is not vulnerable since it already escapes this > - -HTML.</p> > +<p>Подобно другим недавним XSS-ошибкам Apache эта касается только тех серверов, > +на которых одновременно используется "UseCanonicalName off" (по умолчанию в пакете > +Debian) и шаблон DNS. Хотя это крайне маловероятно. > +Apache 2.0/mod_ssl не уязвим, поскольку в нём этот код HTML > +экрантируется.</p> экраНИруется -- Best regards, Andrey Skvortsov
Attachment:
signature.asc
Description: PGP signature