[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{06/dsa-1066,06/dsa-1098,07/dsa-1245,07/dsa-1393,08/dsa-1528,09/dsa-1933,12/dsa-2422,12/dsa-2525,06/dsa-1055,07/dsa-1373,08/dsa-1546,10/dsa-2111,04/dsa-571,05/dsa-660,05/dsa-808,05/dsa-841,05/dsa-902,06/dsa-1096,06/dsa-971,09/dsa-1755,10/dsa-2076,12/dsa-2441}.wml



Cheers!
Lev Lamberov
--- english/security/2004/dsa-571.wml	2004-10-20 23:01:26.000000000 +0600
+++ russian/security/2004/dsa-571.wml	2014-12-26 21:49:44.618879262 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflows, integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера, переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Several integer overflows have been discovered by its upstream
-developers in libpng, a commonly used library to display PNG graphics.
-They could be exploited to cause arbitrary code to be executed when a
-specially crafted PNG image is processed.</p>
+<p>Несколько переполнений целых чисел были обнаружены разработчиками
+основной ветки разработки в libpng, широко используемой библиотеке для отображения графики в формате PNG.
+Эти уязвимости могут использоваться для выполнения произвольного кода при
+обработке специально сформированных изображений в формате PNG.</p>
 
-<p>For the stable distribution (woody) these problems have been fixed in
-version 1.2.1-1.1.woody.9.</p>
+<p>В стабильном выпуске (woody) эти проблемы были исправлены в
+версии 1.2.1-1.1.woody.9.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 1.2.5.0-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.2.5.0-9.</p>
 
-<p>We recommend that you upgrade your libpng3 packages.</p>
+<p>Рекомендуется обновить пакеты libpng3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2004/dsa-571.data"
 # $Id: dsa-571.wml,v 1.1 2004/10/20 17:01:26 joey Exp $
+
--- english/security/2005/dsa-660.wml	2011-05-26 16:05:43.000000000 +0600
+++ russian/security/2005/dsa-660.wml	2014-12-26 21:52:42.446871224 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing return value check</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки возвращаемого значения</define-tag>
 <define-tag moreinfo>
-<p>Raphaël Enrici discovered that the KDE screensaver can crash under
-certain local circumstances.  This can be exploited by an attacker
-with physical access to the workstation to take over the desktop
-session.</p>
+<p>Рафаэль Энричи обнаружил, что хранитель экрана KDE может аварийно завершить свою
+работу при определённых обстоятельствах.  Данная проблема может использоваться злоумышленником,
+имеющим физический доступ к рабочей станции, для того, чтобы получить контроль на
+сессией.</p>
 
-<p>For the stable distribution (woody) this problem has been fixed in
-version 2.2.2-14.9.</p>
+<p>В стабильном выпуске (woody) эта проблема была исправлена в
+версии 2.2.2-14.9.</p>
 
-<p>This problem has been fixed upstream in KDE 3.0.5 and is therefore
-fixed in the unstable (sid) and testing (sarge) distributions already.</p>
+<p>Данная проблема была исправлена в основной ветке разработки в KDE 3.0.5, а потому
+она уже исправлена в нестабильном (sid) и тестируемом (sarge) выпусках.</p>
 
-<p>We recommend that you upgrade your kscreensaver package.</p>
+<p>Рекомендуется обновить пакет kscreensaver.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-660.data"
 # $Id: dsa-660.wml,v 1.2 2011/05/26 10:05:43 rhonda Exp $
+
--- english/security/2005/dsa-808.wml	2005-09-14 01:38:58.000000000 +0600
+++ russian/security/2005/dsa-808.wml	2014-12-26 21:55:08.154864638 +0500
@@ -1,20 +1,22 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка разработки</define-tag>
 <define-tag moreinfo>
-<p>Yutaka Oiwa and Hiromitsu Takagi discovered a Cross-Site Request
-Forgery (CSRF) vulnerability in tdiary, a new generation weblog that
-can be exploited by remote attackers to alter the users information.</p>
+<p>Ютака Оива и Ниромитсу Такаги обнаружили подделку межсайтового
+запроса (CSRF) в tdiary, веб-блоге нового поколения, которая может
+использоваться удалёнными злоумышленниками для изменения пользовательской информации.</p>
 
-<p>The old stable distribution (woody) does not contain tdiary packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты tdiary отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.1-1sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.1-1sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 2.0.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.2-1.</p>
 
-<p>We recommend that you upgrade your tdiary packages.</p>
+<p>Рекомендуется обновить пакеты tdiary.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-808.data"
 # $Id: dsa-808.wml,v 1.2 2005/09/13 19:38:58 joey Exp $
+
--- english/security/2005/dsa-841.wml	2005-10-04 20:06:39.000000000 +0600
+++ russian/security/2005/dsa-841.wml	2014-12-26 21:57:20.714858646 +0500
@@ -1,20 +1,22 @@
-<define-tag description>format string vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-<p>A format string vulnerability has been discovered in GNU mailutils
-which contains utilities for handling mail that allows a remote
-attacker to execute arbitrary code on the IMAP server.</p>
+<p>В пакете GNU mailutils, содержащем утилиты для обработки почты, была
+обнаружена уязвимость форматной строки, которая позволяет
+удалённому злоумышленнику выполнять произвольный код на сервере IMAP.</p>
 
-<p>The old stable distribution (woody) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.6.1-4sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.6.1-4sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 0.6.90-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.6.90-3.</p>
 
-<p>We recommend that you upgrade your mailutils package.</p>
+<p>Рекомендуется обновить пакет mailutils.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-841.data"
 # $Id: dsa-841.wml,v 1.1 2005/10/04 14:06:39 joey Exp $
+
--- english/security/2005/dsa-902.wml	2005-11-21 12:55:07.000000000 +0500
+++ russian/security/2005/dsa-902.wml	2014-12-26 22:00:07.142851123 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in the sendmail program of
-xmail, an advanced, fast and reliable ESMTP/POP3 mail server that
-could lead to the execution of arbitrary code with group mail
-privileges.</p>
+<p>В программе sendmail из xmail, продвинутом, быстром и надёжном почтовом
+сервере ESMTP/POP3, было обнаружено переполнение буфер, которое
+может приводить к выполнению произвольного кода с правами пользователей группы
+mail.</p>
 
-<p>The old stable distribution (woody) does not contain xmail packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты xmail отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.21-3sarge1.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.21-3sarge1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.22-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.22-1.</p>
 
-<p>We recommend that you upgrade your xmail package.</p>
+<p>Рекомендуется обновить пакет xmail.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-902.data"
 # $Id: dsa-902.wml,v 1.1 2005/11/21 07:55:07 joey Exp $
+
--- english/security/2006/dsa-971.wml	2006-02-14 14:11:24.000000000 +0500
+++ russian/security/2006/dsa-971.wml	2014-12-26 22:05:13.046837295 +0500
@@ -1,21 +1,23 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>SuSE researchers discovered heap overflow errors in xpdf, the Portable
-Document Format (PDF) suite, that can allow attackers to cause a
-denial of service by crashing the application or possibly execute
-arbitrary code.</p>
+<p>Исследователи из компании SuSE обнаружили переполнение динамической памяти в xpdf, наборе для Portable
+Document Format (PDF), которое позволяет злоумышленникам вызывать
+отказ в обслуживании путём аварийного завершения работы приложения или выполнять
+произвольный код.</p>
 
-<p>The old stable distribution (woody) is not affected.</p>
+<p>Предыдущий стабильный выпуск (woody) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (sarge) these problems have been fixed in
-version 3.00-13.5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 3.00-13.5.</p>
 
-<p>For the unstable distribution (sid) these problems have been fixed in
-version 3.01-6.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.01-6.</p>
 
-<p>We recommend that you upgrade your xpdf packages.</p>
+<p>Рекомендуется обновить пакеты xpdf.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-971.data"
 # $Id: dsa-971.wml,v 1.1 2006/02/14 09:11:24 joey Exp $
+
--- english/security/2006/dsa-1055.wml	2006-05-11 11:10:12.000000000 +0600
+++ russian/security/2006/dsa-1055.wml	2014-12-26 21:36:32.478915069 +0500
@@ -1,19 +1,21 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Martijn Wargers and Nick Mott described crashes of Mozilla due to the
-use of a deleted controller context.  In theory this could be abused to
-execute malicious code.  Since Mozilla and Firefox share the same
-codebase, Firefox may be vulnerable as well.</p>
+<p>Мартийн Варгерс и Ник Мотт писали аварийные остановки Mozilla из-за
+использование удалённого контекста контроллера.  Теоретически эта уязвимость может использоваться
+для выполнения произвольного кода.  Поскольку Mozilla и Firefox имеют одну
+кодовую базу, Firefox также может содержать данную уязвимость.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.0.4-2sarge7.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.0.4-2sarge7.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.5.dfsg+1.5.0.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.dfsg+1.5.0.3-1.</p>
 
-<p>We recommend that you upgrade your Mozilla Firefox packages.</p>
+<p>Рекомендуется обновить пакеты Mozilla Firefox.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1055.data"
 # $Id: dsa-1055.wml,v 1.2 2006/05/11 05:10:12 joey Exp $
+
--- english/security/2006/dsa-1066.wml	2006-05-20 12:25:31.000000000 +0600
+++ russian/security/2006/dsa-1066.wml	2014-12-26 20:53:58.807030503 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that phpbb2, a web based bulletin board, does
-insufficiently sanitise values passed to the "Font Colour 3" setting,
-which might lead to the execution of injected code by admin users.</p>
+<p>Было обнаружено, что phpbb2, доска объявлений на основе веб, недостаточно
+очищает значения, переданные настройке "Font Colour 3",
+что может приводить к выполнению введённого кода от лица администратора.</p>
 
-<p>The old stable distribution (woody) does not contain phpbb2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты phpbb2 отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 2.0.13+1-6sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 2.0.13+1-6sarge3.</p>
 
-<p>For the unstable distribution (sid) this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your phpbb2 package.</p>
+<p>Рекомендуется обновить пакет phpbb2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1066.data"
 # $Id: dsa-1066.wml,v 1.1 2006/05/20 06:25:31 jmm Exp $
+
--- english/security/2006/dsa-1096.wml	2006-06-13 11:39:45.000000000 +0600
+++ russian/security/2006/dsa-1096.wml	2014-12-26 22:02:30.674844635 +0500
@@ -1,20 +1,22 @@
-<define-tag description>uninitialised variable</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>неинициалированная переменная</define-tag>
 <define-tag moreinfo>
-<p>A vulnerability has been discovered in webcalendar, a PHP-based
-multi-user calendar, that allows a remote attacker to execute
-arbitrary PHP code when register_globals is turned on.</p>
+<p>В webcalendar, многопользовательском календаре на основе PHP, была
+обнаружена уязвимость, позволяющая удалённому злоумышленнику выполнять
+произвольный код на PHP в случае, если включена опция register_globals.</p>
 
-<p>The old stable distribution (woody) does not contain a webcalendar package.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты webcalendar отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 0.9.45-4sarge5.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 0.9.45-4sarge5.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.0.4-1</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.4-1</p>
 
-<p>We recommend that you upgrade your webcalendar package.</p>
+<p>Рекомендуется обновить пакет webcalendar.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1096.data"
 # $Id: dsa-1096.wml,v 1.1 2006/06/13 05:39:45 joey Exp $
+
--- english/security/2006/dsa-1098.wml	2006-06-15 02:13:01.000000000 +0600
+++ russian/security/2006/dsa-1098.wml	2014-12-26 20:56:23.895023944 +0500
@@ -1,20 +1,22 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Michael Marek discovered that the Horde web application framework performs
-insufficient input sanitising, which might lead to the injection of web
-script code through cross-site scripting.</p>
+<p>Михаэль Марек обнаружил, что инфраструктура веб-приложений Horde выполняет
+недостаточную очистку ввода, что может приводить к инъекции веб-сценария
+через межсайтовый скриптинг.</p>
 
-<p>The old stable distribution (woody) does not contain horde3 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) пакеты horde3 отсутствуют.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 3.0.4-4sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 3.0.4-4sarge4.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 3.1.1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1.1-3.</p>
 
-<p>We recommend that you upgrade your horde3 package.</p>
+<p>Рекомендуется обновить пакет horde3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1098.data"
 # $Id: dsa-1098.wml,v 1.1 2006/06/14 20:13:01 jmm Exp $
+
--- english/security/2007/dsa-1245.wml	2007-05-26 04:29:56.000000000 +0600
+++ russian/security/2007/dsa-1245.wml	2014-12-26 20:58:45.967017522 +0500
@@ -1,20 +1,22 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
 <define-tag moreinfo>
-<p>Martin Loewer discovered that the proftpd FTP daemon is vulnerable to
-denial of service if the addon module for Radius authentication is enabled.</p>
+<p>Мартин Лёвер обнаружил, что FTP-служба proftpd содержит
+отказ в обслуживании, который проявляется в случае включения модуля поддержки аутентификации через Radius.</p>
 
-<p>For the stable distribution (sarge) this problem has been fixed in
-version 1.2.10-15sarge4.</p>
+<p>В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 1.2.10-15sarge4.</p>
 
-<p>For the upcoming stable distribution (etch) this problem has been
-fixed in version 1.2.10+1.3.0rc5-1.</p>
+<p>В готовящемся стабильном выпуске (etch) эта проблема была
+исправлена в версии 1.2.10+1.3.0rc5-1.</p>
 
-<p>For the unstable distribution (sid) this problem has been fixed in
-version 1.2.10+1.3.0rc5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.10+1.3.0rc5-1.</p>
 
-<p>We recommend that you upgrade your proftpd package.</p>
+<p>Рекомендуется обновить пакет proftpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1245.data"
 # $Id: dsa-1245.wml,v 1.1 2007/05/25 22:29:56 spaillar Exp $
+
--- english/security/2007/dsa-1373.wml	2007-10-24 16:33:44.000000000 +0600
+++ russian/security/2007/dsa-1373.wml	2014-12-26 21:39:41.082906544 +0500
@@ -1,20 +1,22 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>изменение каталога</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that ktorrent, a BitTorrent client for KDE, was vulnerable
-to a directory traversal bug which potentially allowed remote users to
-overwrite arbitrary files.</p>
+<p>Было обнаружено, что ktorrent, клиент BitTorrent для KDE, содержит
+ошибку, проявляющуюся в изменении каталога, которая потенциально позволяет удалённым злоумышленникам
+переписывать произвольные файлы.</p>
 
-<p>For the old stable distribution (sarge), this package was not present.</p>
+<p>В предыдущем стабильном выпуске (sarge) этот пакет отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 2.0.3+dfsg1-2.2etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 2.2.1.dfsg.1-1.</p>
 
-<p>We recommend that you upgrade your ktorrent package.</p>
+<p>Рекомендуется обновить пакет ktorrent.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1373.data"
 # $Id: dsa-1373.wml,v 1.4 2007/10/24 10:33:44 thijs Exp $
+
--- english/security/2007/dsa-1393.wml	2008-04-26 21:53:06.000000000 +0600
+++ russian/security/2007/dsa-1393.wml	2014-12-26 21:02:37.339007063 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insecure execution</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>небезопасное выполнение</define-tag>
 <define-tag moreinfo>
 
-<p>It was discovered that xfce-terminal, a terminal emulator for the xfce 
-environment, did not correctly escape arguments passed to the processes
-spawned by <q>Open Link</q>.  This allowed malicious links to execute arbitrary
-commands upon the local system.</p>
+<p>Было обнаружено, что xfce-terminal, эмулятор терминала для окружения
+xfce, неправильно экранирует аргументы, переда созданным с помощью команды
+<q>Открыть ссылку</q>.  Это позволяет с помощью специально сформированных ссылок выполнять произвольные
+команды в локальной системе.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 0.2.5.6rc1-2etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in version
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии
 0.2.6-3.</p>
 
-<p>We recommend that you upgrade your xfce4-terminal package.</p>
+<p>Рекомендуется обновить пакет xfce4-terminal.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1393.data"
 # $Id: dsa-1393.wml,v 1.4 2008/04/26 15:53:06 bertol Exp $
+
--- english/security/2008/dsa-1528.wml	2008-03-27 02:50:32.000000000 +0500
+++ russian/security/2008/dsa-1528.wml	2014-12-26 21:05:13.267000015 +0500
@@ -1,20 +1,22 @@
-<define-tag description>insufficient input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Peter H&uuml;we and Hanno B&ouml;ck discovered that Serendipity, a weblog manager,
-did not properly sanitise input to several scripts which allowed
-cross site scripting.</p>
+<p>Петер Хюмлви и Ханно Бёмлок обнаружили, что Serendipity, менеджер веб-блога,
+неправильно очищает ввода нескольких сценариев, что позволяет осуществлять
+межсайтовый скриптинг.</p>
 
-<p>The old stable distribution (sarge) does not contain a serendipity package.</p>
+<p>В предыдущем стабильном выпуске (sarge) пакет serendipity отсутствует.</p>
 
-<p>For the stable distribution (etch), this problem has been fixed in version
+<p>В стабильном выпуске (etch) эта проблема была исправлена в версии
 1.0.4-1+etch1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.3-1.</p>
 
-<p>We recommend that you upgrade your serendipity package.</p>
+<p>Рекомендуется обновить пакет serendipity.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1528.data"
 # $Id: dsa-1528.wml,v 1.2 2008/03/26 21:50:32 jseidel Exp $
+
--- english/security/2008/dsa-1546.wml	2008-04-11 18:54:06.000000000 +0600
+++ russian/security/2008/dsa-1546.wml	2014-12-26 21:42:38.538898522 +0500
@@ -1,19 +1,21 @@
-<define-tag description>integer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых чисел</define-tag>
 <define-tag moreinfo>
-<p>Thilo Pfennig and Morten Welinder discovered several integer overflow
-weaknesses in Gnumeric, a GNOME spreadsheet application.  These
-vulnerabilities could result in the execution of arbitrary code
-through the opening of a maliciously crafted Excel spreadsheet.</p>
+<p>Тило Пфенниг и Мортен Велиндер обнаружили несколько переполнений целых
+чисел в Gnumeric, табличном процессоре для GNOME.  Эти
+уязвимости могут приводить к выполнению произвольного кода
+при открытии специально сформированных таблиц Excel.</p>
 
-<p>For the stable distribution (etch), these problems have been fixed in
-version 1.6.3-5+etch1.</p>
+<p>В стабильном выпуске (etch) эти проблемы были исправлена в
+версии 1.6.3-5+etch1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.8.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.8.1-1.</p>
 
-<p>We recommend that you upgrade your gnumeric packages.</p>
+<p>Рекомендуется обновить пакеты gnumeric.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1546.data"
 # $Id: dsa-1546.wml,v 1.2 2008/04/11 12:54:06 jseidel Exp $
+
--- english/security/2009/dsa-1755.wml	2009-03-28 04:00:24.000000000 +0500
+++ russian/security/2009/dsa-1755.wml	2014-12-26 22:08:42.790827814 +0500
@@ -1,20 +1,22 @@
-<define-tag description>race condition</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>состояние гонки</define-tag>
 <define-tag moreinfo>
-<p>Erik Sjoelund discovered that a race condition in the stap tool shipped
-by Systemtap, an instrumentation system for Linux 2.6, allows local
-privilege escalation for members of the stapusr group.</p>
+<p>Эрик Съёлунд обнаружил, что состояние гонки в инструменте stap, поставляемом
+Systemtap, системой измерения параметров машины для Linux 2.6, позволяет осуществлять
+локальное повышение привилегий членам группы stapusr.</p>
 
-<p>The old stable distribution (etch) isn't affected.</p>
+<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.0.20080705-1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.0.20080705-1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.0.20090314-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.0.20090314-2.</p>
 
-<p>We recommend that you upgrade your systemtap package.</p>
+<p>Рекомендуется обновить пакет systemtap.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1755.data"
 # $Id: dsa-1755.wml,v 1.1 2009/03/27 23:00:24 spaillar Exp $
+
--- english/security/2009/dsa-1933.wml	2009-11-10 12:42:53.000000000 +0500
+++ russian/security/2009/dsa-1933.wml	2014-12-26 21:23:52.110949440 +0500
@@ -1,23 +1,25 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
 
-<p>Aaron Siegel discovered that the web interface of cups, the Common UNIX
-Printing System, is prone to cross-site scripting attacks.</p>
+<p>Аарон Зигель обнаружил, что веб-интерфейс cups, общей системы печати
+UNIX, уязвим к межсайтовому скриптингу.</p>
 
 
-<p>For the oldstable distribution (etch), this problem has been fixed in
-version 1.2.7-4+etch9.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 1.2.7-4+etch9.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 1.3.8-1+lenny7.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 1.3.8-1+lenny7.</p>
 
-<p>For the testing distribution (squeeze) and the unstable distribution
-(sid), this problem will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном
+(sid) выпусках эта проблема будет исправлена позже.</p>
 
 
-<p>We recommend that you upgrade your cups packages.</p>
+<p>Рекомендуется обновить пакеты cups.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1933.data"
 # $Id: dsa-1933.wml,v 1.1 2009/11/10 07:42:53 spaillard Exp $
+
--- english/security/2010/dsa-2076.wml	2010-07-28 16:46:01.000000000 +0600
+++ russian/security/2010/dsa-2076.wml	2014-12-26 22:11:43.642819639 +0500
@@ -1,20 +1,22 @@
-<define-tag description>use-after-free</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>использование указателей после освобождения памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that GnuPG 2 uses a freed pointer when verifying a
-signature or importing a certificate with many Subject Alternate Names,
-potentially leading to arbitrary code execution.</p>
+<p>Было обнаружено, что GnuPG 2 использует освобождённый указатель при проверке
+подписи или импорте сертификата, содержащего альтернативные имена (Subject Alternate Names),
+что потенциально может приводить к выполнению произвольного кода.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.0.9-3.1+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.0.9-3.1+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version  2.0.14-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.14-2.</p>
 
-<p>GnuPG 1 (in the gnupg package) is not affected by this problem.</p>
+<p>Программа GnuPG 1 (из пакета gnupg) не подвержена данной проблеме.</p>
 
-<p>We recommend that you upgrade your gnupg2 packages.</p>
+<p>Рекомендуется обновить пакеты gnupg2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2076.data"
 # $Id: dsa-2076.wml,v 1.1 2010/07/28 10:46:01 rhonda-guest Exp $
+
--- english/security/2010/dsa-2111.wml	2011-03-03 22:27:43.000000000 +0500
+++ russian/security/2010/dsa-2111.wml	2014-12-26 21:46:24.026888330 +0500
@@ -1,22 +1,24 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Phil Oester discovered that Squid-3, a fully featured Web Proxy cache, is
-prone to a denial of service attack via a specially crafted request that
-includes empty strings.</p>
+<p>Фил Остер обнаружил, что Squid-3, полнофункциональный веб-прокси, содержит
+отказ в обслуживании, возникающий при получении специально сформированного запроса, содержащего
+пустые строки.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 3.0.STABLE8-3+lenny4.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 3.0.STABLE8-3+lenny4.</p>
 
-<p>For the testing distribution (squeeze), this problem will be fixed soon.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.1.6-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.1.6-1.1.</p>
 
 
-<p>We recommend that you upgrade your squid3 packages.</p>
+<p>Рекомендуется обновить пакеты squid3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2111.data"
 # $Id: dsa-2111.wml,v 1.2 2011/03/03 17:27:43 taffit-guest Exp $
+
--- english/security/2012/dsa-2422.wml	2012-05-10 03:24:02.000000000 +0600
+++ russian/security/2012/dsa-2422.wml	2014-12-26 21:28:08.406937855 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing bounds checks</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>отсутсвие проверок границ массивов</define-tag>
 <define-tag moreinfo>
-<p>The file type identification tool, file, and its associated library,
-libmagic, do not properly process malformed files in the Composite
-Document File (CDF) format, leading to crashes.</p>
+<p>Инструмент определения типа файла, file, и связанная с ним библиотека,
+libmagic, неправильно обрабатывают некорректные файлы в формате Composite
+Document File (CDF), что приводит к аварийным остановкам.</p>
 
-<p>Note that after this update, file may return different detection
-results for CDF files (well-formed or not).  The new detections are
-believed to be more accurate.</p>
+<p>Заметьте, что после этого обновления, file может возвращать разные результаты
+для файлов CDF (как корректных, так и некорректных).  Новые способы определения типа
+файла считаются более точными.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.04-5+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.04-5+squeeze2.</p>
 
-<p>We recommend that you upgrade your file packages.</p>
+<p>Рекомендуется обновить пакеты file.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2422.data"
 # $Id: dsa-2422.wml,v 1.2 2012/05/09 21:24:02 taffit Exp $
+
--- english/security/2012/dsa-2441.wml	2012-03-26 01:32:25.000000000 +0600
+++ russian/security/2012/dsa-2441.wml	2014-12-26 22:14:27.474812233 +0500
@@ -1,19 +1,21 @@
-<define-tag description>missing bounds check</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки границ массива</define-tag>
 <define-tag moreinfo>
-<p>Matthew Hall discovered that GNUTLS does not properly handle truncated
-GenericBlockCipher structures nested inside TLS records, leading to
-crashes in applications using the GNUTLS library.</p>
+<p>Мэтью Холл обнаружил, что GNUTLS неправильно обрабатывает усечённые
+структуры GenericBlockCipher, помещённые внутри записей TLS, что приводит к
+аварийным остановкам работы приложений, использующих библиотеку GNUTLS.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.8.6-1+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.8.6-1+squeeze2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.12.18-1 of the gnutls26 package and version 3.0.17-2 of the
-gnutls28 package.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.12.18-1 пакета gnutls26 и версии 3.0.17-2 пакета
+gnutls28.</p>
 
-<p>We recommend that you upgrade your gnutls26 packages.</p>
+<p>Рекомендуется обновить пакеты gnutls26.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2441.data"
 # $Id: dsa-2441.wml,v 1.1 2012/03/25 19:32:25 taffit Exp $
+
--- english/security/2012/dsa-2525.wml	2012-08-07 03:03:41.000000000 +0600
+++ russian/security/2012/dsa-2525.wml	2014-12-26 21:31:41.018928244 +0500
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Expat, a C library to parse XML, is vulnerable
-to denial of service through hash collisions and a memory leak in
-pool handling.</p>
+<p>Было обнаружено, что Expat, библиотека C для грамматического разбора XML, содержит
+отказ в обслуживании, который проявляется из-за столкновения хэшей и утечке памяти в
+коде обработки пула.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2.0.1-7+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.0.1-7+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2.1.0~beta3-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2.1.0~beta3-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.0~beta3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.0~beta3-1.</p>
 
-<p>We recommend that you upgrade your expat packages.</p>
+<p>Рекомендуется обновить пакеты expat.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2012/dsa-2525.data"
 # $Id: dsa-2525.wml,v 1.1 2012/08/06 21:03:41 taffit Exp $
+

Reply to: