Cheers!
Lev Lamberov
--- english/security/2015/dsa-3312.wml	2015-07-22 20:45:09.000000000 +0500
+++ russian/security/2015/dsa-3312.wml	2015-07-23 12:12:32.529207117 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple SQL injection vulnerabilities were discovered in cacti, a web
-interface for graphing of monitoring systems.</p>
+<p>В cacti, веб-интерфейсе для мониторинга систем, были обнаружены многочисленные
+уязвимости, проявляющиеся в SQL-инъекциях.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 0.8.8a+dfsg-5+deb7u6.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 0.8.8a+dfsg-5+deb7u6.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 0.8.8b+dfsg-8+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 0.8.8b+dfsg-8+deb8u2.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 0.8.8e+ds1-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 0.8.8e+ds1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.8e+ds1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.8e+ds1-1.</p>
 
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3312.data"
 # $Id: dsa-3312.wml,v 1.1 2015/07/22 15:45:09 kaare Exp $
+
--- english/security/2015/dsa-3313.wml	2015-07-23 12:04:02.000000000 +0500
+++ russian/security/2015/dsa-3313.wml	2015-07-23 12:24:07.556231130 +0500
@@ -1,60 +1,62 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a privilege escalation or denial of service.</p>
+<p>В ядре Linux было обнаружено несколько уязвимостей, которые
+могут приводить к повышению привилегий или отказу в обслуживании.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290";>CVE-2015-3290</a>
 
-    <p>Andy Lutomirski discovered that the Linux kernel does not properly
-    handle nested NMIs. A local, unprivileged user could use this flaw
-    for privilege escalation.</p></li>
+    <p>Энди Лутомирски обнаружил, что ядро Linux неправильно
+    обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость
+    для повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291";>CVE-2015-3291</a>
 
-    <p>Andy Lutomirski discovered that under certain conditions a malicious
-    userspace program can cause the kernel to skip NMIs leading to a
-    denial of service.</p></li>
+    <p>Энди Лутомирски обнаружил, что при определённых условиях работа программы
+    из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит
+    к отказу в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167";>CVE-2015-4167</a>
 
-    <p>Carl Henrik Lunde discovered that the UDF implementation is missing
-    a necessary length check. A local user that can mount devices could
-    use this flaw to crash the system.</p></li>
+    <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует
+    необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может
+    использовать эту уязвимость для аварийного завершения работы системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157";>CVE-2015-5157</a>
 
-    <p>Petr Matousek and Andy Lutomirski discovered that an NMI that
-    interrupts userspace and encounters an IRET fault is incorrectly
-    handled. A local, unprivileged user could use this flaw for denial
-    of service or possibly for privilege escalation.</p></li>
+    <p>Пётр Матюшек и Энди Лутомирски обнаружили, что NMI,
+    прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET,
+    обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова
+    отказа в обслуживании или повышения привилегий.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>
 
-    <p>It was discovered that the Linux kernel does not properly handle
-    invalid UDP checksums. A remote attacker could exploit this flaw to
-    cause a denial of service using a flood of UDP packets with invalid
-    checksums.</p></li>
+    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+    некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость
+    для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными
+    контрольными суммами.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
 
-    <p>It was discovered that the Linux kernel does not properly handle
-    invalid UDP checksums. A remote attacker can cause a denial of
-    service against applications that use epoll by injecting a single
-    packet with an invalid checksum.</p></li>
+    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
+    неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
+    обслуживании приложения, использующем epoll, путём введения одного
+    пакета с неправильной контрольной суммой.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 3.16.7-ckt11-1+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 3.16.7-ckt11-1+deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.8-2 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.8-2 и более ранних версиях.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
 # $Id: dsa-3313.wml,v 1.1 2015/07/23 07:04:02 carnil Exp $
+

Ответить