On 15 Apr, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3550.wml      2016-04-15 22:30:13.000000000 
> +0500
> +++ russian/security/2016/dsa-3550.wml        2016-04-15 22:36:11.602730979 
> +0500
> @@ -1,22 +1,23 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Shayan Sadigh discovered a vulnerability in OpenSSH: If PAM support is
> - -enabled and the sshd PAM configuration is configured to read userspecified
> - -environment variables and the <q>UseLogin</q> option is enabled, a
> - -local user may escalate her privileges to root.</p>
> +<p>Шаян Садиг обнаружил уязвимость в OpenSSH: если включена поддержка PAM,
> +а PAM в sshd настроен на чтение указываемых пользователями
я бы тут союз "а" убрал, потому что дальше еще один союз "а".

> +переменных окружения, а также включена опция <q>UseLogin</q>, то
> +локальный пользователь может повысить свои привилегии до уровня 
> суперпользователя.</p>

-- 
Best regards,
Andrey Skvortsov

Secure e-mail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD


Attachment: signature.asc
Description: PGP signature

Ответить