[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

wml://{security/2014/dsa-3066,security/2014/dsa-3067,News/1998/19981027,security/2010/dsa-2069,security/2007/dsa-1246,security/2011/dsa-2349,News/1999/19990923,security/2005/dsa-663,security/2006/dsa-1122,security/2007/dsa-1360,events/2006/0909-tirolerlinuxtag}.wml



Cheers!
Lev Lamberov
--- english/security/2005/dsa-663.wml	2005-02-01 21:38:56.000000000 +0500
+++ russian/security/2005/dsa-663.wml	2014-11-25 12:06:18.517149156 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Several buffer overflows have been discovered in prozilla, a
-multi-threaded download accelerator which could be exploited by a
-remote attacker to execute arbitrary code on the victim's machine.  An
-exploit for prozilla is already in the wild.</p>
+<p>В prozilla, ускорителе загрузки с поддержкой нескольких потоков, были
+обнаружены несколько переполнений буфера, которые могут использоваться удалёнными
+злоумышленниками для выполнения произвольного кода на машине жертвы.  Эксплоит
+для prozilla уже доступен в Сети.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.3.6-3woody1.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.3.6-3woody1.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.3.7.3-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.3.7.3-1.</p>
 
-<p>We recommend that you upgrade your prozilla package.</p>
+<p>Рекомендуется обновить пакет prozilla.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-663.data"
 # $Id: dsa-663.wml,v 1.2 2005/02/01 16:38:56 toddy Exp $
+
--- english/security/2006/dsa-1122.wml	2006-07-24 21:08:21.000000000 +0600
+++ russian/security/2006/dsa-1122.wml	2014-11-25 12:09:07.901141500 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>форматная строка</define-tag>
 <define-tag moreinfo>
-<p>Peter Bieringer discovered that the "log" function in the Net::Server
-Perl module, an extensible, general perl server engine, is not safe
-against format string exploits.</p>
+<p>Петер Бирингер обнаружил, что функция "log" в модуле Net::Server
+для Perl, расширяемом серверном движке, не защищена
+от атак через форматную строку.</p>
 
-<p>The old stable distribution (woody) does not contain this package.</p>
+<p>В предыдущем стабильном выпуске (woody) этот пакет отсутствует.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.87-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.87-3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.89-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.89-1.</p>
 
-<p>We recommend that you upgrade your libnet-server-perl package.</p>
+<p>Рекомендуется обновить пакет libnet-server-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1122.data"
 # $Id: dsa-1122.wml,v 1.1 2006/07/24 15:08:21 joey Exp $
+
--- english/security/2007/dsa-1246.wml	2014-11-25 11:55:03.000000000 +0500
+++ russian/security/2007/dsa-1246.wml	2014-11-25 11:55:14.557179169 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>John Heasman from Next Generation Security Software discovered a heap
-overflow in the handling of Windows Metafiles in OpenOffice.org, the
-free office suite, which could lead to a denial of service and
-potentially execution of arbitrary code.</p>
+<p>Джон Хисман из Next Generation Security Software обнаружил переполнение
+динамической памяти в коде для обработки Windows Metafiles в OpenOffice.org,
+свободном офисном пакете, которое может приводить к отказу в обслуживании и
+потенциальному выполнению произвольного кода.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.1.3-9sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.1.3-9sarge4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.4-1.</p>
 
-<p>We recommend that you upgrade your openoffice.org package.</p>
+<p>Рекомендуется обновить пакет openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1246.data"
-# $Id: dsa-1246.wml,v 1.2 2014/11/25 06:55:03 dogsleg-guest Exp $
+# $Id: dsa-1246.wml,v 1.1 2007/01/08 15:39:25 joey Exp $
+
--- english/security/2007/dsa-1360.wml	2007-09-02 16:32:45.000000000 +0600
+++ russian/security/2007/dsa-1360.wml	2014-11-25 12:12:22.853132687 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Sebastian Krahmer discovered that rsync, a fast remote file copy program,
-contains an off-by-one error which might allow remote attackers to execute
-arbitrary code via long directory names.</p>
+<p>Себастиан Крамер обнаружил, что rsync, программа для быстрого копирования удалённых файлов,
+содержит логическую ошибку OBOE, которая может позволить удалённым злоумышленникам выполнить
+произвольный код через использование длинных имён каталогов.</p>
 
-<p>For the old stable distribution (sarge), this problem is not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) эта проблема отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.6.9-2etch1.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your rsync package.</p>
+<p>Рекомендуется обновить пакет rsync.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1360.data"
 # $Id: dsa-1360.wml,v 1.3 2007/09/02 10:32:45 bertol Exp $
+
--- english/security/2010/dsa-2069.wml	2011-03-31 08:20:33.000000000 +0600
+++ russian/security/2010/dsa-2069.wml	2014-11-25 11:51:54.769188200 +0500
@@ -1,19 +1,21 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ZNC, an IRC bouncer, is vulnerable to denial
-of service attacks via a NULL pointer dereference when traffic
-statistics are requested while there is an unauthenticated connection.</p>
+<p>Было обнаружено, что ZNC, баунсер для IRC, уязвим к отказу
+в обслуживании через разыменование NULL-указателя при запросе статистики о
+трафике через неаутентифицированное соединение.</p>
 
-<p>For the stable distribution (lenny), the problem has been fixed in
-version 0.058-2+lenny4.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.058-2+lenny4.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution (sid),
-the problem has been fixed in version 0.090-2.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) выпусках
+эта проблема была исправлена в версии 0.090-2.</p>
 
 
-<p>We recommend that you upgrade your znc packages.</p>
+<p>Рекомендуется обновить пакеты znc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2069.data"
 # $Id: dsa-2069.wml,v 1.2 2011/03/31 02:20:33 taffit-guest Exp $
+
--- english/security/2011/dsa-2349.wml	2011-11-19 18:30:39.000000000 +0600
+++ russian/security/2011/dsa-2349.wml	2014-11-25 11:57:54.493171940 +0500
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been found in SPIP, a website engine for 
-publishing, which allow privilege escalation to site administrator
-privileges and cross-site scripting.</p>
+<p>В SPIP, движке веб-сайтов для издательств, были обнаружены
+две уязвимости, которые позволяют повысить привилегии до уровня администратора
+сайта, а также осуществлять межсайтовый скриптинг.</p>
 
-<p>The oldstable distribution (lenny) doesn't include spip.</p>
+<p>В предыдущем стабильном выпуске (lenny) пакет spip отсутствует.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.1.1-3squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.1.1-3squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.12-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.12-1.</p>
 
-<p>We recommend that you upgrade your spip packages.</p>
+<p>Рекомендуется обновить пакеты spip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2349.data"
 # $Id: dsa-2349.wml,v 1.1 2011/11/19 12:30:39 taffit Exp $
+
--- english/security/2014/dsa-3066.wml	2014-11-06 21:07:26.000000000 +0500
+++ russian/security/2014/dsa-3066.wml	2014-11-25 11:34:02.757236658 +0500
@@ -1,37 +1,39 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu, a fast processor
-emulator.</p>
+<p>В qemu, быстром эмуляторе процессора, были обнаружены
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689</a>
 
-    <p>The Advanced Threat Research team at Intel Security reported that
-    guest provided parameter were insufficiently validated in
-    rectangle functions in the vmware-vga driver. A privileged guest
-    user could use this flaw to write into qemu address space on the
-    host, potentially escalating their privileges to those of the
-    qemu host process.</p></li>
+    <p>Команда Advanced Threat Research из Intel Security сообщила о том, что
+    параметр, передаваемый гостевой системой, недостаточно проверялся в
+    функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с
+    соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на
+    хост-машине, что может приводить к повышению привилегий до уровня
+    хост-процесса qemu.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815</a>
 
-    <p>James Spadaro of Cisco reported insufficiently sanitized
-    bits_per_pixel from the client in the QEMU VNC display driver. An
-    attacker having access to the guest's VNC console could use this
-    flaw to crash the guest.</p></li>
+    <p>Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра
+    bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник,
+    имеющий доступ к VNC-консоли на гостевой системе, может использовать эту
+    уязвимость для аварийного завершения работы гостевой системы.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.1.2+dfsg-6a+deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.1.2+dfsg-6a+deb7u5.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.1+dfsg-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.1+dfsg-7.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3066.data"
 # $Id: dsa-3066.wml,v 1.1 2014/11/06 16:07:26 carnil Exp $
+
--- english/security/2014/dsa-3067.wml	2014-11-06 21:08:05.000000000 +0500
+++ russian/security/2014/dsa-3067.wml	2014-11-25 11:37:53.073226247 +0500
@@ -1,34 +1,36 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 <define-tag description>security update</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации на оборудовании с архитектурой
+x86, были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689";>CVE-2014-3689</a>
 
-    <p>The Advanced Threat Research team at Intel Security reported that
-    guest provided parameter were insufficiently validated in
-    rectangle functions in the vmware-vga driver. A privileged guest
-    user could use this flaw to write into qemu address space on the
-    host, potentially escalating their privileges to those of the
-    qemu host process.</p></li>
+    <p>Команда Advanced Threat Research из Intel Security сообщила о том, что
+    параметр, передаваемый гостевой системой, недостаточно проверялся в
+    функциях отрисовки прямоугольников в драйвере vmware-vga. Пользователь гостевой системы с
+    соответствующими правами может использовать данную уязвимость для записи в адресное пространство qemu на
+    хост-машине, что может приводить к повышению привилегий до уровня
+    хост-процесса qemu.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815";>CVE-2014-7815</a>
 
-    <p>James Spadaro of Cisco reported insufficiently sanitized
-    bits_per_pixel from the client in the QEMU VNC display driver. An
-    attacker having access to the guest's VNC console could use this
-    flaw to crash the guest.</p></li>
+    <p>Джеймс Спадаро из Cisco сообщил о недостаточной очистке параметра
+    bits_per_pixel, передаваемого клиентом в дисплейный драйвер QEMU VNC. Злоумышленник,
+    имеющий доступ к VNC-консоли на гостевой системе, может использовать эту
+    уязвимость для аварийного завершения работы гостевой системы.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.1.2+dfsg-6+deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.1.2+dfsg-6+deb7u5.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3067.data"
 # $Id: dsa-3067.wml,v 1.1 2014/11/06 16:08:05 carnil Exp $
+
--- english/events/2006/0909-tirolerlinuxtag.wml	2006-09-11 01:46:33.000000000 +0600
+++ russian/events/2006/0909-tirolerlinuxtag.wml	2014-11-25 12:15:00.033125582 +0500
@@ -1,23 +1,25 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
 <define-tag abbr>TirolLT06</define-tag>
 <define-tag year>2006</define-tag>
 <define-tag pagetitle>Tiroler Linuxtag</define-tag>
-<define-tag where>Hall, Austria</define-tag>
+<define-tag where>Халль, Австрия</define-tag>
 <define-tag startdate>2006-09-09</define-tag>
 <define-tag enddate>2006-09-09</define-tag>
 <define-tag infolink>http://www.tirolerlinuxtag.at/</define-tag>
-<define-tag coord><a href="mailto:contact@events-de.debian.net";>Andreas Tille</a></define-tag>
+<define-tag coord><a href="mailto:contact@events-de.debian.net";>Андреас Тилль</a></define-tag>
 
 <define-tag intro>
 
-<p>The Tiroler Linuxtag is a one-day conference and exhibition where the
-GNU/Linux community of Tyrol presents Free Software to the public.</p>
+<p>Tiroler Linuxtag представляет собой однодневную конференцию и выставку, на которой
+сообщество GNU/Linux из Тироля представляет публике Свободное ПО.</p>
 
 </define-tag>
 
 <define-tag involve>
 
-<p>Andreas Tille will deliver a talk about the Debian Med sub-project.</p>
+<p>Андреас Тилль выступит с докладом о подпроекте Debian Med.</p>
 
 </define-tag>
 
 #use wml::debian::past_event
+
--- english/News/1998/19981027.wml	2007-10-07 00:23:44.000000000 +0600
+++ russian/News/1998/19981027.wml	2014-11-25 11:45:49.441204714 +0500
@@ -1,16 +1,18 @@
-<define-tag pagetitle>Debian Web site receives 'Best of the Net' award</define-tag>
+#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov"
+<define-tag pagetitle>Веб-сайт Debian получил награду 'Best of the Net'</define-tag>
 <define-tag release_date>1998-10-27</define-tag>
 #use wml::debian::news
 
 
-<p><a href="http://www.miningco.com";>The Mining Co.</a> has awarded the Debian
-Web site a 'Best of the Net' award.  Criteria included quality and usefulness,
-availability, salience, and originality/exclusivity.  A link to this award and a
-list of other winners is at 
+<p>Компания <a href="http://www.miningco.com";>The Mining Co.</a> присудила веб-сайту Debian
+награду 'Best of the Net'.  Критерии оценки включали в себя качество и полезность,
+доступность, заметность, оригинальность/эксклюзивность.  Ссылка на награду, а также
+список других победителей доступен по адресу
 <newsurldead "http://linux.miningco.com/library/awards/bloct98.htm";><br />
 <img src="19981027i.jpg">.</p>
 
-<p>Debian would like to thank its many volunteers and especially its webmasters
-for helping win this award.  Your work is much appreciated by the users of the
-web site and of Debian GNU/Linux in general.</p>
+<p>Проект Debian хочет выразить благодарность множеству добровольцев и особенно веб-мастерам за
+помощь в получении этой награды.  Ваша работа высоко ценится пользователями
+веб-сайта и сообществом Debian GNU/Linux вообще.</p>
+
 
--- english/News/1999/19990923.wml	2006-08-07 00:34:48.000000000 +0600
+++ russian/News/1999/19990923.wml	2014-11-25 12:02:40.289159021 +0500
@@ -1,15 +1,17 @@
-<define-tag pagetitle>1999 Linux Journal Readers' Choice Awards</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag pagetitle>Награда Linux Journal в 1999 году, Выбор читатаелей</define-tag>
 <define-tag release_date>1999-09-23</define-tag>
 #use wml::debian::news
 
 <a href="http://www.linuxjournal.com/article/3731";><IMG src="rc99.gif" alt="" width="105" height="105"></a>
-<p>Voting has started for the
-<a href="http://www.linuxjournal.com/article/3731";>1999 Linux Journal
-Readers' Choice Awards</a>. The voting closes on October 15, 1999.
-We encourage everyone to vote.</p>
+<p>Началось голосование по присуждению награды
+<a href="http://www.linuxjournal.com/article/3731";>Linux Journal за 1999 год,
+Выбор читателей</a>. Голосование заканчивается 15 октября 1999 года.
+Призываем всех отдать свой голос.</p>
 
-<p>This year, Debian has been nominated in the category of Favorite Distribution.
-We at Debian are confident that the work put into creating the highest quality distribution
-available will show in the results.</p>
+<p>В этом году Debian был номинирован в категории Любимый дистрибутив.
+В Проекте Debian мы убеждены в том, что работа, которую мы вкладываем в создание дистрибутива самого
+высокого качества, будет видна в результатах голосования.</p>
+
+<p>Победители будут объявлены в специальном выпуске журнала за январь 2000 года.</p>
 
-<p>Winners will be announced in the special January 2000 issue.</p>

Reply to: