[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

wml://security/201{1/dsa-2271,1/dsa-2277,1/dsa-2215,1/dsa-2339,1/dsa-2280,1/dsa-2304,1/dsa-2265,1/dsa-2202,1/dsa-2282,1/dsa-2216,1/dsa-2299,1/dsa-2230,1/dsa-2260,1/dsa-2142,1/dsa-2140,6/dsa-3454,6/dsa-3455,6/dsa-3456,6/dsa-3457,6/dsa-3458,6/dsa-3459}.wml



--- english/security/2011/dsa-2140.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2140.wml	2016-01-27 12:58:59.291249043 +0500
@@ -1,30 +1,31 @@
-<define-tag description>stack overflow</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev
Lamberov"
+<define-tag description>переполнение стека</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been found in Apache mod_fcgid.
-The Common Vulnerabilities and Exposures project identifies the
-following problem:</p>
+<p>В Apache mod_fcgid была обнаружена уязвимость.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>

 <ul>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2010-3872";>CVE-2010-3872</a>

-  <p>A stack overflow could allow an untrusted FCGI application to cause
-  a server crash or possibly to execute arbitrary code as the user
-  running the web server.</p></li>
+  <p>Переполнение стека позволяет недоверенному приложению FCGI вызывать
+  аварийное завершение работы сервера или выполнять произвольный код от
лица пользователя,
+  запустившего веб-сервер.</p></li>

 </ul>

-<p>For the stable distribution (lenny), this problem has been fixed
-in version 2.2-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена
+в версии 2.2-1+lenny1.</p>

-<p>For the unstable distribution (sid), and the testing distribution
-(squeeze), this problem has been fixed in version 2.3.6-1.</p>
+<p>В нестабильном (sid) и тестируемом (squeeze) выпусках
+эта проблема была исправлена в версии 2.3.6-1.</p>

-<p>We recommend that you upgrade your libapache2-mod-fcgid packages.</p>
+<p>Рекомендуется обновить пакеты libapache2-mod-fcgid.</p>

-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a
href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Дополнительная информация о рекомендациях по безопасности Debian,
том, как применять
+данные обновления, а также часто задаваемые вопросы и ответы на них
можно найти
+по следующему адресу: <a
href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2142.wml	2014-04-30 15:22:54.000000000 +0600
+++ russian/security/2011/dsa-2142.wml	2016-01-27 12:55:15.279705143 +0500
@@ -1,25 +1,26 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev
Lamberov"
+<define-tag description>обход каталога</define-tag>
 <define-tag moreinfo>
-<p>Jakub Wilk discovered that the dpkg-source component of dpkg, the Debian
-package management system, doesn't correctly handle paths in patches of
-source packages, which could make it traverse directories.
-Rapha&euml;l Hertzog additionally discovered that symbolic links in the .pc
-directory are followed, which could make it traverse directories too.</p>
-
-<p>Both issues only affect source packages using the "3.0 quilt" format at
-unpack-time.</p>
-
-<p>For the stable distribution (lenny), these problems have been fixed in
-version 1.14.31.</p>
-
-<p>For the testing (squeeze) and unstable distributions (sid),
-these problems will be fixed soon.</p>
-
-<p>We recommend that you upgrade your dpkg packages.</p>
-
-<p>Further information about Debian Security Advisories, how to apply
-these updates to your system and frequently asked questions can be
-found at: <a
href="$(HOME)/security/">https://www.debian.org/security/</a></p>
+<p>Якуб Уилк обнаружил, что компонент dpkg-source из состава dpkg, системы
+управления пакетами Debian, неправильно обрабатывает пути в заплатах из
+пакетов с исходным кодом, что может приводить к обходу каталога.
+Кроме того, Рафаэль Герцог обнаружил, что программа переходит по
символьным ссылкам
+в каталоге .pc, что тоже может приводить к обходу каталога.</p>
+
+<p>Обе проблемы касаются только пакетов с исходным кодом, использующим
формат "3.0 quilt"
+для их распаковки.</p>
+
+<p>В стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 1.14.31.</p>
+
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже.</p>
+
+<p>Рекомендуется обновить пакеты dpkg.</p>
+
+<p>Дополнительная информация о рекомендациях по безопасности Debian,
том, как применять
+данные обновления, а также часто задаваемые вопросы и ответы на них
можно найти
+по следующему адресу: <a
href="$(HOME)/security/">https://www.debian.org/security/</a></p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2202.wml	2011-03-24 04:09:17.000000000 +0500
+++ russian/security/2011/dsa-2202.wml	2016-01-27 12:28:49.784469856 +0500
@@ -1,26 +1,27 @@
-<define-tag description>failure to drop root privileges</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>ошибка сбрасывания прав
суперпользователя</define-tag>
 <define-tag moreinfo>
-<p>MPM_ITK is an alternative Multi-Processing Module for Apache HTTPD that
-is included in Debian's apache2 package.</p>
+<p>MPM_ITK является альтернативным модулем для множественной обработки
для Apache HTTPD
+из Debian-пакета apache2.</p>

-<p>A configuration parsing flaw has been found in MPM_ITK. If the
-configuration directive NiceValue was set, but no AssignUserID directive
-was specified, the requests would be processed as user and group root
-instead of the default Apache user and group.</p>
+<p>В MPM_ITK была обнаружена ошибка грамматического разбора настроек. Если
+в настройках выставлена директива NiceValue, но директива AssignUserID не
+указана, то запросы будут обрабатываться от лица суперпользователя и
его группы, а
+не от лица пользователя и группы Apache по умолчанию.</p>

-<p>This issue does not affect the standard Apache HTTPD MPMs prefork,
-worker, and event.</p>
+<p>Эту проблема не касается оригинальной версии Apache HTTPD MPM,
+рабочего процесса и событиев.</p>

-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.2.16-6+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.2.16-6+squeeze1.</p>

-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 2.2.17-2.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 2.2.17-2.</p>

-<p>If you use apache2-mpm-itk, we recommend that you upgrade your apache2
-packages.</p>
+<p>Если вы используете apache2-mpm-itk, то рекомендуется обновить пакеты
+apache2.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2215.wml	2011-04-10 01:03:36.000000000 +0600
+++ russian/security/2011/dsa-2215.wml	2016-01-27 12:06:01.339415824 +0500
@@ -1,28 +1,29 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обход каталога</define-tag>
 <define-tag moreinfo>
-<p>Dylan Simon discovered that gitolite, a SSH-based gatekeeper for Git
-repositories, is prone to directory traversal attacks when restricting
-admin defined commands (ADC).  This allows an attacker to execute arbitrary
-commands with privileges of the gitolite server via crafted command
names.</p>
+<p>Дилан Саймон обнаружил, что gitolite, ПО для управления шлюзом на
основе SSH для
+репозиториев Git, уязвимо для атак по обходу каталога при ограничении
+определённых администратором команд (ADC).  Это позволяет
злоумышленнику выполнять произвольные
+команды с правами сервера gitolite с помощью специально сформированных
имён команд.</p>

-<p>Please note that this only affects installations that have ADC enabled
-(not the Debian default).</p>
+<p>Заметьте, что это касается только тех случаев, когда включены ADC
+(по умолчанию в Debian они отключены).</p>


-<p>The oldstable distribution (lenny) is not affected by this problem,
-it does not include gitolite.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме,
+поскольку в нём нет пакетов gitolite.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.5.4-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.5.4-2+squeeze1.</p>

-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.5.7-2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.5.7-2.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.7-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.7-2.</p>


-<p>We recommend that you upgrade your gitolite packages.</p>
+<p>Рекомендуется обновить пакеты gitolite.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2216.wml	2011-04-11 04:51:54.000000000 +0600
+++ russian/security/2011/dsa-2216.wml	2016-01-27 12:36:13.662131216 +0500
@@ -1,26 +1,27 @@
-<define-tag description>missing input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>отсутствие очистки входных данных</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer and Marius Tomaschewski discovered that dhclient of
-isc-dhcp, a DHCP client, is not properly filtering shell meta-characters
-in certain options in DHCP server responses.  These options are reused in
-an insecure fashion by dhclient scripts.  This allows an attacker to
execute
-arbitrary commands with the privileges of such a process by sending crafted
-DHCP options to a client using a rogue server.</p>
+<p>Себастиан Крамер и Мариуш Томашевски обнаружили, что dhclient из
+isc-dhcp, клиент DHCP, неправильно фильтрует метасимволы командной оболочки
+в определённых опциях из ответов DHCP-сервера.  Эти опции повторно
используются
+небезопасным образом в сценариях dhclient.  Это позволяет
злоумышленнику выполнять
+произвольные команды с правами процесса, отправляя специально
сформированные
+опции DHCP клиенту при помощи специального сервера.</p>


-<p>For the oldstable distribution (lenny), this problem has been fixed in
-additional update for dhcp3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+дополнительном обновлении для dhcp3.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.1.1-P1-15+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 4.1.1-P1-15+squeeze2.</p>

-<p>For the testing distribution (wheezy), this problem will be fixed
soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.1.1-P1-16.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.1.1-P1-16.1.</p>


-<p>We recommend that you upgrade your isc-dhcp packages.</p>
+<p>Рекомендуется обновить пакеты isc-dhcp.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2230.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2230.wml	2016-01-27 12:47:06.334026734 +0500
@@ -1,32 +1,33 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev
Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in KVM, a solution for full
-virtualization on x86 hardware:</p>
+<p>В KVM, решении для полной виртуализации на оборудовании с
архитектурой x86,
+было обнаружено две уязвимости:</p>

 <ul>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2011-0011";>CVE-2011-0011</a>

-   <p>Setting the VNC password to an empty string silently disabled
-   all authentication.</p></li>
+   <p>Установка пустой строки в качестве пароля VNC приводит к отключению
+   авторизации.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2011-1750";>CVE-2011-1750</a>

-   <p>The virtio-blk driver performed insufficient validation of
-   read/write I/O from the guest instance, which could lead to
-   denial of service or privilege escalation.</p></li>
+   <p>Драйвер virtio-blk выполняет недостаточные проверки
+   чтения/записи ввода/вывода из гостевой системы, что может приводить
+   к отказу в обслуживании или повышению привилегий.</p></li>

 </ul>


-<p>The oldstable distribution (lenny) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (lenny) не подвержен данной проблеме.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-5+squeeze1.</p>

-<p>The unstable distribution (sid) will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>

-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2260.wml	2014-04-30 13:16:24.000000000 +0600
+++ russian/security/2011/dsa-2260.wml	2016-01-27 12:50:41.774968352 +0500
@@ -1,33 +1,34 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev
Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Ruby on Rails, a web
-application framework.  The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Ruby on Rails, инфраструктуре веб-приложений, было обнаружено
+две уязвимости.  Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>

 <ul>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2009-3086";>CVE-2009-3086</a>
 <p>
-        The cookie store may be vulnerable to a timing attack,
-	potentially allowing remote attackers to forge message
-	digests.</p></li>
+        Хранилище куки может быть уязвимо к атаке через тайминги,
+	что потенциально позволяет удалённым злоумышленникам подделывать
+        дайджесты сообщений.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2009-4214";>CVE-2009-4214</a>
 <p>
-	A cross-site scripting vulnerability in the strip_tags
-	function allows remote user-assisted attackers to inject
-	arbitrary web script.</p></li>
+	Межсайтовый скриптинг в функции strip_tags
+	позволяет удалённым злоумышленникам с помощью пользователя выполнять
инъекцию
+	произвольного веб-сценария.</p></li>

 </ul>


-<p>For the oldstable distribution (lenny), these problems have been fixed
-in version 2.1.0-7+lenny0.2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены
+в версии 2.1.0-7+lenny0.2.</p>

-<p>For the other distributions, these problems have been fixed in version
+<p>В других дистрибутивах эти проблемы были исправлены в версии
 2.2.3-2.</p>

-<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2265.wml	2011-06-21 01:26:52.000000000 +0600
+++ russian/security/2011/dsa-2265.wml	2016-01-27 12:21:55.409139351 +0500
@@ -1,23 +1,24 @@
-<define-tag description>lack of tainted flag propagation</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>отсутствие передачи флага заражения</define-tag>
 <define-tag moreinfo>
-<p>Mark Martinec discovered that Perl incorrectly clears the tainted flag
-on values returned by case conversion functions such as <q>lc</q>.  This
-may expose preexisting vulnerabilities in applications which use these
-functions while processing untrusted input.  No such applications are
-known at this stage.  Such applications will cease to work when this
-security update is applied because taint checks are designed to
-prevent such unsafe use of untrusted input data.</p>
+<p>Марк Мартинек обнаружил, что Perl некорректно выполняет очистку
флага заражения
+у значений, возвращаемых функциями изменения регистра (такими как
<q>lc</q>).  Это
+может обнаружить существующие уязвимости в приложениях, использующих эти
+функции, в момент обработки недоверенных входных данных.  Пока о
подобных приложениях
+ничего не известно.  Эти приложения не будут работать после применения
+данного обновления безопасности, так как проверки заражения
предназначены для
+предотвращения использования недоверенных входных данных.</p>

-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 5.10.0-19lenny4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 5.10.0-19lenny4.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.10.1-17squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.10.1-17squeeze1.</p>

-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), this problem has been fixed in version 5.10.1-20.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 5.10.1-20.</p>

-<p>We recommend that you upgrade your perl packages.</p>
+<p>Рекомендуется обновить пакеты perl.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2271.wml	2011-07-04 04:26:43.000000000 +0600
+++ russian/security/2011/dsa-2271.wml	2016-01-27 11:58:45.176059450 +0500
@@ -1,26 +1,27 @@
-<define-tag description>improper delegation of client
credentials</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>неправильная передача данных учётной записи
клиента</define-tag>
 <define-tag moreinfo>
-<p>Richard Silverman discovered that when doing GSSAPI authentication,
libcurl
-unconditionally performs credential delegation. This hands the server a
copy of
-the client's security credentials, allowing the server to impersonate the
-client to any other using the same GSSAPI mechanism.
-This is obviously a very sensitive operation, which should only be done
when
-the user explicitly so directs.</p>
+<p>Ричард Сильвермэн обнаружил, что при выполнении аутентификации через
GSSAPI, libcurl
+без каких-либо ограничений выполняет передачу данных учётной записи.
Это приводит к передаче серверу копии
+данных учётной записи клиента, что позволяет серверу выдать себя за
этого клиента
+для любого другого сервера, использующего тот же механизм GSSAPI.
+Очевидно, что это очень чувствительная операция, которая должна
выполняться только в том случае,
+когда пользователь явно требует этого.</p>


-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 7.18.2-8lenny5.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 7.18.2-8lenny5.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 7.21.0-2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.21.0-2.</p>

-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 7.21.6-2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 7.21.6-2.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.21.6-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.21.6-2.</p>

-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2277.wml	2011-07-10 23:40:50.000000000 +0600
+++ russian/security/2011/dsa-2277.wml	2016-01-27 12:02:15.960079924 +0500
@@ -1,25 +1,26 @@
-<define-tag description>stack-based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>It has been discovered that xml-security-c, an implementation of the XML
-Digital Signature and Encryption specifications, is not properly handling
-RSA keys of sizes on the order of 8192 or more bits.  This allows an
-attacker to crash applications using this functionality or potentially
-execute arbitrary code by tricking an application into verifying a
signature
-created with a sufficiently long RSA key.</p>
+<p>Было обнаружено, что xml-security-c, реализация спецификации XML
+Digital Signature and Encryption, неправильно обрабатывает
+ключи RSA размером 8192 или более бит.  Это позволяет
+злоумышленнику аварийно завершать работу приложений, использующих эту
функциональность, либо потенциально
+выполнять произвольный код путём вызова проверки приложением подписи,
+созданной с достаточно длинным ключом RSA.</p>


-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 1.4.0-3+lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.4.0-3+lenny3.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.5.1-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.5.1-3+squeeze1.</p>

-<p>For the testing distribution (wheezy), this problem will be fixed
soon.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема будет исправлена позже.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.1-1.</p>

-<p>We recommend that you upgrade your xml-security-c packages.</p>
+<p>Рекомендуется обновить пакеты xml-security-c.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2280.wml	2014-04-30 13:16:25.000000000 +0600
+++ russian/security/2011/dsa-2280.wml	2016-01-27 12:12:33.899685058 +0500
@@ -1,22 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev
Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that libvirt, a library for interfacing with different
-virtualization systems, is prone to an integer overflow (<a
href="https://security-tracker.debian.org/tracker/CVE-2011-2511";>CVE-2011-2511</a>).
-Additionally, the stable version is prone to a denial of service,
-because its error reporting is not thread-safe (<a
href="https://security-tracker.debian.org/tracker/CVE-2011-1486";>CVE-2011-1486</a>).</p>
+<p>Было обнаружено, что libvirt, библиотека для взаимодействия с различными
+системами виртуализации, уязвима к переполнению целых чисел (<a
href="https://security-tracker.debian.org/tracker/CVE-2011-2511";>CVE-2011-2511</a>).
+Кроме того, стабильная версия подвержана отказу в обслуживании
+из-за того, что код сообщения об ошибках не потокобезопасен (<a
href="https://security-tracker.debian.org/tracker/CVE-2011-1486";>CVE-2011-1486</a>).</p>

-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 0.8.3-5+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.8.3-5+squeeze2.</p>

-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.4.6-10+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти проблемы были исправлены в
+версии 0.4.6-10+lenny2.</p>

-<p>For the testing distribution (wheezy), these problems will fixed
soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>

-<p>For the unstable distribution (sid), these problems have been fixed in
-version 0.9.2-7).</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.9.2-7).</p>

-<p>We recommend that you upgrade your libvirt packages.</p>
+<p>Рекомендуется обновить пакеты libvirt.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2282.wml	2014-04-30 13:16:25.000000000 +0600
+++ russian/security/2011/dsa-2282.wml	2016-01-27 12:32:19.359127439 +0500
@@ -1,30 +1,31 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev
Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in KVM, a solution for full
-virtualization on x86 hardware:</p>
+<p>В KVM, решении для полной виртуализации на оборудовании с
архитектурой x86,
+было обнаружено несколько уязвимостей:</p>

 <ul>

-<li><a
href="https://security-tracker.debian.org/tracker/CVE-2011-2212";>CVE-2011-2212</a>

+<li><a
href="https://security-tracker.debian.org/tracker/CVE-2011-2212";>CVE-2011-2212</a>

-   <p>Nelson Elhage discovered a buffer overflow in the virtio subsystem,
-   which could lead to denial of service or privilege escalation.</p></li>
+   <p>Нельсон Элхаге обнаружил переполнение буфера в подсистеме virtio,
+   которое может приводить к отказу в обслуживании или повышению
привилегий.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2011-2527";>CVE-2011-2527</a>

-   <p>Andrew Griffiths discovered that group privileges were
-   insufficiently dropped when started with -runas option, resulting
-   in privilege escalation.</p></li>
+   <p>Эндрю Гриффитс обнаружил, что права группы недостаточно сбрасываются
+   при запуске с опцией -runas, что приводит к
+   повышению привилегий.</p></li>

 </ul>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-5+squeeze6.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-5+squeeze6.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.14.1+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.14.1+dfsg-3.</p>

-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2299.wml	2011-09-01 01:51:04.000000000 +0600
+++ russian/security/2011/dsa-2299.wml	2016-01-27 12:41:51.841435986 +0500
@@ -1,25 +1,26 @@
-<define-tag description>compromised certificate authority</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev
Lamberov"
+<define-tag description>компрометированный авторитет</define-tag>
 <define-tag moreinfo>
-<p>An unauthorized SSL certificate has been found in the wild issued
-for the DigiNotar Certificate Authority, obtained through a security
-compromise with said company. Debian, like other software
-distributors, has as a precaution decided to disable the DigiNotar
-Root CA by default in its ca-certificates bundle.</p>
-
-<p>For other software in Debian that ships a CA bundle, like the
-Mozilla suite, updates are forthcoming.</p>
-
-<p>For the oldstable distribution (lenny), the ca-certificates package
-does not contain this root CA.</p>
-
-<p>For the stable distribution (squeeze), the root CA has been
-disabled starting ca-certificates version 20090814+nmu3.</p>
-
-<p>For the testing distribution (wheezy) and unstable distribution
-(sid), the root CA has been disabled starting ca-certificates
-version 20110502+nmu1.</p>
+<p>Был обнаружен неавторизованный сертификат SSL, выданный
+авторитетом DigiNotar, сертификат был получен из-за проблем безопасности
+указанной компании. Debian как и другие поставщики ПО
+в качестве предосторожности решил отключить по умолчанию корневой
сертификат DigiNotar
+в наборе ca-certificates.</p>
+
+<p>Обновления для другого ПО в Debian, поставляющего наборы корневых
сертификатов, такого как
+Mozilla, будут выпущены позже.</p>
+
+<p>В предыдущем стабильном выпуске (lenny) в пакете ca-certificates
+этот корневой сертификат отсутствует.</p>
+
+<p>В стабильном выпуске (squeeze) этот корневой сертификат был
+отключен, начиная с версии 20090814+nmu3 пакета ca-certificates.</p>
+
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
+этот корневой сертификат была отключен, начиная с версии 20110502+nmu1
+пакета ca-certificates .</p>

-<p>We recommend that you upgrade your ca-certificates packages.</p>
+<p>Рекомендуется обновить пакеты ca-certificates.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2304.wml	2011-09-12 03:14:59.000000000 +0600
+++ russian/security/2011/dsa-2304.wml	2016-01-27 12:16:18.380551037 +0500
@@ -1,25 +1,26 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ben Hawkes discovered that Squid 3, a full featured Web Proxy cache
-(HTTP proxy), is vulnerable to a buffer overflow when processing Gopher
-server replies.  An attacker can exploit this flaw by connecting to a
-Gopher server that returns lines longer than 4096 bytes.  This may result
-in denial of service conditions (daemon crash) or the possibly the
-execution of arbitrary code with rights of the squid daemon.</p>
-
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 3.0.STABLE8-3+lenny5.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.1.6-1.2+squeeze1.</p>
+<p>Бен Хаукс обнаружил, что Squid 3, полнофункциональный кеширующий
веб-прокси
+(HTTP-прокси), содержит переполнение буфера, которое возникает при
обработке ответов от
+серверов Gopher.  Злоумышленник может использовать эту уязвимость,
подключившись к
+серверу Gopher, возвращающему строки длинной более 4096 байт.  Это
может приводить
+к отказу в обслуживании (аварийное завершение работы службы) или возможно к
+выполнению произвольного кода с правами службы squid.</p>
+
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.0.STABLE8-3+lenny5.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.1.6-1.2+squeeze1.</p>

-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3.1.15-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3.1.15-1.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.1.15-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1.15-1.</p>

-<p>We recommend that you upgrade your squid3 packages.</p>
+<p>Рекомендуется обновить пакеты squid3.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2011/dsa-2339.wml	2014-04-30 13:16:25.000000000 +0600
+++ russian/security/2011/dsa-2339.wml	2016-01-27 12:09:01.299786990 +0500
@@ -1,25 +1,26 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev
Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>This update to the NSS cryptographic libraries revokes the trust in the
-<q>DigiCert Sdn. Bhd</q> certificate authority. More information can be
found
-in the
+<p>Данное обновление NSS, библиотек для шифрования, отзывает доверие
авторитету
+<q>DigiCert Sdn. Bhd</q>. Дополнительную информацию можно найти
+в
 <a
href="http://blog.mozilla.com/security/2011/11/03/revoking-trust-in-digicert-sdn-bhd-intermediate-certificate-authority/";>\
-Mozilla Security Blog</a>.</p>
+блоге Mozilla Security</a>.</p>

-<p>This update also fixes an insecure load path for pkcs11.txt
configuration
-file (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3640";>\
+<p>Кроме того, данное обновление содержит исправление небезопасного
пути загрузки для файла
+настроек pkcs11.txt (<a
href="https://security-tracker.debian.org/tracker/CVE-2011-3640";>\
 CVE-2011-3640</a>).</p>

-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 3.12.3.1-0lenny7.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.12.3.1-0lenny7.</p>

-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3.12.8-1+squeeze4.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.12.8-1+squeeze4.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.13.1.with.ckbi.1.88-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.13.1.with.ckbi.1.88-1.</p>

-<p>We recommend that you upgrade your nss packages.</p>
+<p>Рекомендуется обновить пакеты nss.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3454.wml	2016-01-27 17:07:29.000000000 +0500
+++ russian/security/2016/dsa-3454.wml	2016-01-27 18:19:53.805852488 +0500
@@ -1,25 +1,26 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in VirtualBox, an x86
-virtualisation solution.</p>
+<p>В VirtualBox, решении для виртуализации x86, были обнаружены
+многочисленные уязвимости.</p>

-<p>Upstream support for the 4.1 release series has ended and since no
-information is available which would allow backports of isolated security
-fixes, security support for virtualbox in wheezy/oldstable needed to be
-ended as well.
-If you use virtualbox with externally procured VMs (e.g. through vagrant)
-we advise you to update to Debian jessie.</p>
-
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.3.36-dfsg-1+deb8u1.</p>
+<p>Поддержка для серии 4.1 в основной ветке разработки было прекращено,
поскольку
+информация, которая помогла бы подготовить обратные переносы
изолированных исправлений
+безопасности, отсутствует, то поддержка безопасности virtualbox в
wheezy/предыдущем стабильном выпуске
+тоже прекращается.
+Если вы используете virtualbox с виртуальными машинами, подготовленными
с помощью внешних инструментов
+(напр., с помощью vagrant), то рекомендуем выполнить обновление до
Debian jessie.</p>
+
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.3.36-dfsg-1+deb8u1.</p>

-<p>For the testing distribution (stretch), these problems have been fixed
-in version 5.0.14-dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 5.0.14-dfsg-1.</p>

-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.0.14-dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.0.14-dfsg-1.</p>

-<p>We recommend that you upgrade your virtualbox packages.</p>
+<p>Рекомендуется обновить пакеты virtualbox.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3455.wml	2016-01-27 19:55:37.000000000 +0500
+++ russian/security/2016/dsa-3455.wml	2016-01-27 20:48:23.312215396 +0500
@@ -1,18 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Isaac Boukris discovered that cURL, an URL transfer library, reused
-NTLM-authenticated proxy connections without properly making sure that
-the connection was authenticated with the same credentials as set for
-the new transfer. This could lead to HTTP requests being sent over the
-connection authenticated as a different user.</p>
+<p>Айзак Букрис обнаружил, что cURL, библиотека передачи URL, повторно
использует
+прокси-соединения с аутентификацией NTLM без проверки того, что эти
+соединения аутентифицированы с той же учётной записью для
+новой передачи. Это может приводить к тому, что запросы HTTP
отправляются через
+соединение, аутентифицированное от другого пользователя.</p>

-<p>For the stable distribution (jessie), this problem has been fixed in
-version 7.38.0-4+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 7.38.0-4+deb8u3.</p>

-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.47.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.47.0-1.</p>

-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3456.wml	2016-01-27 19:55:54.000000000 +0500
+++ russian/security/2016/dsa-3456.wml	2016-01-27 20:54:19.078501191 +0500
@@ -1,66 +1,67 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>

 <ul>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2015-6792";>CVE-2015-6792</a>

-    <p>An issue was found in the handling of MIDI files.</p></li>
+    <p>Была обнаружена проблема с обработкой файлов MIDI.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1612";>CVE-2016-1612</a>

-    <p>cloudfuzzer discovered a logic error related to receiver
-    compatibility in the v8 javascript library.</p></li>
+    <p>cloudfuzzer обнаружил логическую ошибку, связанную с
совместимостью получателя
+    в javascript-библиотеке v8.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1613";>CVE-2016-1613</a>

-    <p>A use-after-free issue was discovered in the pdfium
library.</p></li>
+    <p>Было обнаружено использование указателей после освобождения
памяти в библиотеке pdfium.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1614";>CVE-2016-1614</a>

-    <p>Christoph Diehl discovered an information leak in
Webkit/Blink.</p></li>
+    <p>Кристоф Диль обнаружил утечку информации в Webkit/Blink.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1615";>CVE-2016-1615</a>

-    <p>Ron Masas discovered a way to spoof URLs.</p></li>
+    <p>Рон Масас обнаружил способ подделки URL.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1616";>CVE-2016-1616</a>

-    <p>Luan Herrera discovered a way to spoof URLs.</p></li>
+    <p>Луан Херрера обнаружил способ подделки URL.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1617";>CVE-2016-1617</a>

-    <p>jenuis discovered a way to discover whether an HSTS web site had
-    been visited.</p></li>
+    <p>jenuis обнаружил способ определения того, был посещён веб-сайт
HSTS или
+    нет.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1618";>CVE-2016-1618</a>

-    <p>Aaron Toponce discovered the use of weak random number
-    generator.</p></li>
+    <p>Аарон Топоунс обнаружил использование слабого генератора случайных
+    чисел.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1619";>CVE-2016-1619</a>

-    <p>Keve Nagy discovered an out-of-bounds-read issue in the pdfium
-    library.</p></li>
+    <p>Кив Найджи обнаружил проблему с чтением за пределами выделенного
буфера в библиотеке
+    pdfium.</p></li>

 <li><a
href="https://security-tracker.debian.org/tracker/CVE-2016-1620";>CVE-2016-1620</a>

-    <p>The chrome 48 development team found and fixed various issues
-    during internal auditing.  Also multiple issues were fixed in
-    the v8 javascript library, version 4.7.271.17.</p></li>
+    <p>Команда разработки chrome 48 обнаружила и исправила различные
проблемы
+    в ходе внутреннего аудита.  Кроме того, многочисленные проблемы
были исправлены в
+    javascript-библиотеке v8 версии 4.7.271.17.</p></li>

 </ul>

-<p>For the stable distribution (jessie), these problems have been fixed in
-version 48.0.2564.82-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 48.0.2564.82-1~deb8u1.</p>

-<p>For the testing distribution (stretch), these problems will be fixed
soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>

-<p>For the unstable distribution (sid), these problems have been fixed in
-version 48.0.2564.82-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 48.0.2564.82-1.</p>

-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3457.wml	2016-01-28 10:40:49.000000000 +0500
+++ russian/security/2016/dsa-3457.wml	2016-01-28 18:17:15.399916350 +0500
@@ -1,20 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors and a
-buffer overflow may lead to the execution of arbitrary code. In addition
-the bundled NSS crypto library addresses the SLOTH attack on TLS 1.2.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные уязвимости: многочисленные ошибки целостности
содержимого памяти и
+переполнение буфера могут приводить к выполнению произвольного кода.
Кроме того,
+входящая в состав пакета библиотека NSS исправляет проблему, связанную
в возможностью атаки SLOTH на TLS 1.2.</p>

-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 38.6.0esr-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 38.6.0esr-1~deb7u1.</p>

-<p>For the stable distribution (jessie), these problems have been fixed in
-version 38.6.0esr-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 38.6.0esr-1~deb8u1.</p>

-<p>For the unstable distribution (sid), these problems have been fixed in
-version 44.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 44.0-1.</p>

-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3458.wml	2016-01-28 10:41:12.000000000 +0500
+++ russian/security/2016/dsa-3458.wml	2016-01-28 18:19:50.359615931 +0500
@@ -1,20 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJDK, an
-implementation of the Oracle Java platform, resulting in breakouts of
-the Java sandbox, information disclosur, denial of service and insecure
-cryptography.</p>
+<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
+уязвимостей, приводящих в выходу из песочницы
+Java, раскрытию информации, отказу в обслуживании и небезопасному
+шифрованию.</p>

-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 7u95-2.6.4-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 7u95-2.6.4-1~deb7u1.</p>

-<p>For the stable distribution (jessie), these problems have been fixed in
-version 7u95-2.6.4-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 7u95-2.6.4-1~deb8u1.</p>

-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7u95-2.6.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7u95-2.6.4-1.</p>

-<p>We recommend that you upgrade your openjdk-7 packages.</p>
+<p>Рекомендуется обновить пакеты openjdk-7.</p>
 </define-tag>

 # do not modify the following line
--- english/security/2016/dsa-3459.wml	2016-01-29 00:17:27.000000000 +0500
+++ russian/security/2016/dsa-3459.wml	2016-01-29 01:17:52.657831331 +0500
@@ -1,9 +1,10 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev
Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been discovered in the MySQL database server. The
-vulnerabilities are addressed by upgrading MySQL to the new upstream
-version 5.5.47. Please see the MySQL 5.5 Release Notes and Oracle's
-Critical Patch Update advisory for further details:</p>
+<p>В сервере баз данных MySQL было обнаружено несколько уязвимостей. Эти
+уязвимости были исправлены путём обновления MySQL до версии 5.5.47
+из основной ветки разработки. Дополнительные подробности см. в информации
+о выпуске MySQL 5.5 и в рекомендации Oracle's Critical Patch Update:</p>

 <ul>
 <li><a
href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html";>\
@@ -12,13 +13,13 @@
 http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
 </ul>

-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 5.5.47-0+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 5.5.47-0+deb7u1.</p>

-<p>For the stable distribution (jessie), these problems have been fixed in
-version 5.5.47-0+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 5.5.47-0+deb8u1.</p>

-<p>We recommend that you upgrade your mysql-5.5 packages.</p>
+<p>Рекомендуется обновить пакеты mysql-5.5.</p>
 </define-tag>

 # do not modify the following line

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: