[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2006/dsa-1{224,193}.wml



On Tue, Dec 20, 2016 at 11:29:42AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2006/dsa-1193.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1193.wml	2016-12-20 11:29:34.640304041 +0500
> @@ -1,47 +1,48 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the X Window System,
> - -which may lead to the execution of arbitrary code or denial of service.
> - -The Common Vulnerabilities and Exposures project identifies the
> - -following problems:</p>
> +<p>В оконной системе X было обнаружено несколько уязвимостей,
> +которые могут приводить к выполнению произвольного кода или отказу в обслуживании.
> +Проект Common Vulnerabilities and Exposures определяет
> +следующие проблемы:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3467";>CVE-2006-3467</a>
>  
> - -    <p>Chris Evan discovered an integer overflow in the code to handle
> - -    PCF fonts, which might lead to denial of service if a malformed
> - -    font is opened.</p></li>
> +    <p>Крис Эван обнаружил переполнение целых чисел в коде для обработки
> +    шрифтов PCF, которое может приводить к отказу в обслуживании в случае открытия специально
> +    сформированного шрифта.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3739";>CVE-2006-3739</a>
>  
> - -    <p>It was discovered that an integer overflow in the code to handle
> - -    Adobe Font Metrics might lead to the execution of arbitrary code.</p></li>
> +    <p>Было обнаружено, что переполнение целых чисел в коде для обработки
> +    Adobe Font Metrics может приводить к выполнению произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3740";>CVE-2006-3740</a>
>  
> - -    <p>It was discovered that an integer overflow in the code to handle
> - -    CMap and CIDFont font data might lead to the execution of arbitrary
> - -    code.</p></li>
> +    <p>Было обнаружено, что переполнение целых числе в коде для обработки
> +    данных шрифтов CMap и CIDFont может приводить к выполнению произвольного
> +    кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4447";>CVE-2006-4447</a>
>  
> - -    <p>The XFree86 initialization code performs insufficient checking of
> - -    the return value of setuid() when dropping privileges, which might
> - -    lead to local privilege escalation.</p></li>
> +    <p>Код инициализации XFree86 выполняет недостаточную проверку
> +    возвращаемого значения функции setuid() при сборсе привилегий, что может

сб_ро_се

> +    приводить к локальному повышению привилегий.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 4.3.0.dfsg.1-14sarge2. This release lacks builds for the
> - -Motorola 680x0 architecture, which failed due to diskspace constraints
> - -on the build host. They will be released once this problem has been
> - -resolved.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 4.3.0.dfsg.1-14sarge2. В данном выпуске отсутствуют сборки для
> +архитектуры Motorola 680x0, поскольку сборка была неудачна из-за ограничений
> +места на диске на сборочном узле. Пакеты будут выпущены по мере решения
> +указанной проблемы.</p>
>  
> - -<p>For the unstable distribution (sid) these problems have been fixed
> - -in version 1:1.2.2-1 of libxfont and version 1:1.0.2-9 of xorg-server.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены
> +в версии 1:1.2.2-1 пакета libxfont и в версии 1:1.0.2-9 пакета xorg-server.</p>
>  
> - -<p>We recommend that you upgrade your XFree86 packages.</p>
> +<p>Рекомендуется обновить пакеты XFree86.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2006/dsa-1224.wml	2014-04-30 13:16:10.000000000 +0600
> +++ russian/security/2006/dsa-1224.wml	2016-12-20 11:23:30.861912752 +0500
> @@ -1,51 +1,52 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several security related problems have been discovered in Mozilla and
> - -derived products.  The Common Vulnerabilities and Exposures project
> - -identifies the following vulnerabilities:</p>
> +<p>В Mozilla и производных продуктах было обнаружено несколько связанных с
> +безопасностью проблем. Проект Common Vulnerabilities and Exposures
> +определяет следующие уязвимости:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310";>CVE-2006-4310</a>
>  
> - -    <p>Tomas Kempinsky discovered that malformed FTP server responses
> - -    could lead to denial of service.</p></li>
> +    <p>Томас Кемпинский обнаружил, что специально сформированные ответы FTP-сервера
> +    могут приводить к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462";>CVE-2006-5462</a>
>  
> - -    <p>Ulrich Kühn discovered that the correction for a cryptographic
> - -    flaw in the handling of PKCS-1 certificates was incomplete, which
> - -    allows the forgery of certificates.</p></li>
> +    <p>Ульрих Кюн обнаружил, что исправление уязвимости криптографии
> +    в коде обработки сертификатов PKCS-1 оказалось неполным, что
> +    позволяет подделывать сертификаты.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463";>CVE-2006-5463</a>
>  
> - -    <p><q>shutdown</q> discovered that modification of JavaScript objects
> - -    during execution could lead to the execution of arbitrary
> - -    JavaScript bytecode.</p></li>
> +    <p><q>shutdown</q> обнаружил, что изменение объектов JavaScript
> +    в ходе выполнения кода может приводить к выполнению произвольного
> +    байткода на языке JavaScript.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464";>CVE-2006-5464</a>
>  
> - -    <p>Jesse Ruderman and Martijn Wargers discovered several crashes in
> - -    the layout engine, which might also allow execution of arbitrary
> - -    code.</p></li>
> +    <p>Джесс Радерман и Мартейн Вергерс обнаружили несколько аварийных остановок в
> +    движке разметки, которые могут позволить выполнить произвольный
> +    код.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748";>CVE-2006-5748</a>
>  
> - -    <p>Igor Bukanov and Jesse Ruderman discovered several crashes in the
> - -    JavaScript engine, which might allow execution of arbitrary code.</p>
> +    <p>Игорь Буканов и Джесс Радерман обнаружили несколько аварийных остановок в
> +    движке JavaScript, которые могут позволить выполнить произвольный код.</p>
>      </li>
>  
>  </ul>
>  
> - -<p>This update also addresses several crashes, which could be triggered by
> - -malicious websites and fixes a regression introduced in the previous
> - -Mozilla update.</p>
> +<p>Кроме того, в данном обновлении исправлено несколько аварийных остановок, которые могут
> +вызываться специально сформированными веб-сайтами, а также исправление регрессии, появившейся
> +в предыдущем обновлении Mozilla.</p>
>  
>  
> - -<p>For the stable distribution (sarge) these problems have been fixed in
> - -version 1.7.8-1sarge8.</p>
> +<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
> +версии 1.7.8-1sarge8.</p>
>  
> - -<p>We recommend that you upgrade your mozilla package.</p>
> +<p>Рекомендуется обновить пакет mozilla.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhYz9IACgkQXudu4gIW
> 0qVipQ/+PDEV0o+hdvBDw304B+nImIWgYVmvQkAtmTccgPEP+R8PH1cuC03o8KFl
> y9F6OKdAHqU7py3lHR1b3GRYToeNsaGGSkYlF8bCWkBp1t1J2KaZBBuVSUE/EMBh
> cGcNiB2voZXVIksBMtNMadoagrVn4uy0Okmq1Cz2bq4Di74J0p/2vNIrj5PBLiy8
> D5Zj6BhEijsUAKLhN3DDgLj/8DvdNHt43jyw+fhH4e+rEMLkszU0verh1QazyrTQ
> Ff6sAddQT2YqTuHgQxOu+wrARLqcem/0/ZglWZ+0yQc47s/T2Da9oQ1r+zc3Cjga
> Eiv2CfIDE59HIWuuzAii0o2j9HvVvy2PGwJZlhBF3oS4BcmeFmngGYFhOd05+vlM
> RbUh1hyw6f8KaPaB1i2pB19PSQxoVrDnZFcoejxyaMf1NomObX6RTCHo7DSTzLju
> 6yowq971BvG6vNej70ezPSLjbpkvmSzXX2C9+SsMHYBr+2S2cvPmATpSSZwDqZpn
> TQdbbnnKUYFJsSXMc28wlG9b48RxN8MTxMkpXS3AZ50wEmEE5uCxwFmDRGM093OS
> lgp2LSs5/GHC2EPxBT5sd4vJ6I5EikRDe/Ohv2E1xm2+fdcsvzx9RG0SHahRqjyA
> 6DkR3mUxOr5ZRa21OnFEIzMU48BDIXmuqe3Fq/sWkjIS1GimAHI=
> =q50L
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: