-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2007/dsa-1276.wml        2014-04-30 13:16:12.000000000 
+0600
+++ russian/security/2007/dsa-1276.wml  2016-09-15 00:42:31.168233126 +0500
@@ -1,40 +1,41 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in the MIT reference
- -implementation of the Kerberos network authentication protocol suite,
- -which may lead to the execution of arbitrary code. The Common 
- -Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В эталонной реализации набора 
протоколов сетевой аутентификации Kerberos от 
MIT,
+было обнаружено несколько удалённых 
уязвимостей,
+которые могут приводить к выполнению 
произвольного кода. Проект Common
+Vulnerabilities and Exposures определяет следующие 
проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-0956";>CVE-2007-0956</a>
 
- -    <p>It was discovered that the krb5 telnet daemon performs insufficient
- -    validation of usernames, which might allow unauthorized logins or
- -    privilege escalation.</p></li>
+    <p>Было обнаружено, что telnet-служба krb5 
выполняет недостаточные проверки
+    имён пользователей, что может позволить 
выполнять неавторизованный вход или
+    повышать привилегии.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-0957";>CVE-2007-0957</a>
 
- -    <p>iDefense discovered that a buffer overflow in the logging code of the
- -    KDC and the administration daemon might lead to arbitrary code
- -    execution.</p></li>
+    <p>Сотрудники iDefense обнаружили, что 
переполнение буфера в коде журналирования
+    KDC и службе администрирования может 
приводить к выполнению произвольного
+    кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-1216";>CVE-2007-1216</a>
 
- -    <p>It was discovered that a double free in the RPCSEC_GSS part of the 
- -    GSS library code might lead to arbitrary code execution.</p></li>
+    <p>Было обнаружено, что двойное 
освобождение в части RPCSEC_GSS кода библиотеки
+    GSS может приводить к выполнению 
произвольного кода.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 1.3.6-2sarge4.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 1.3.6-2sarge4.</p>
 
- -<p>For the upcoming stable distribution (etch) these problems have been fixed
- -in version 1.4.4-7etch1.</p>
+<p>В готовящемся стабильном выпуске (etch) эти 
проблемы были исправлены
+в версии 1.4.4-7etch1.</p>
 
- -<p>For the unstable distribution (sid) these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your Kerberos packages.</p>
+<p>Рекомендуется обновить пакеты Kerberos.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2007/dsa-1335.wml        2014-04-30 13:16:12.000000000 
+0600
+++ russian/security/2007/dsa-1335.wml  2016-09-15 00:19:45.534179981 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in Gimp, the GNU Image
- -Manipulation Program, which might lead to the execution of arbitrary code.
- -The Common Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>В Gimp, GNU Image Manipulation Program, было обнаружено 
несколько удалённых
+уязвимостей, которые могут приводить к 
выполнению произвольного кода.
+Проект Common Vulnerabilities and Exposures определяет 
следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-4519";>CVE-2006-4519</a>
 
- -    <p>Sean Larsson discovered several integer overflows in the processing
- -    code for DICOM, PNM, PSD, RAS, XBM and XWD images, which might lead
- -    to the execution of arbitrary code if a user is tricked into opening
- -    such a malformed media file.</p></li>
+    <p>Шон Ларсон обнаружил несколько 
переполнений целых чисел в коде обработки
+    изображений DICOM, PNM, PSD, RAS, XBM и XWD, которые 
могут приводить
+    к выполнению произвольного кода в 
случае, если пользователь открывает 
специально
+    сформированные файлы в указанных 
форматах.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2949";>CVE-2007-2949</a>
 
- -    <p>Stefan Cornelius discovered an integer overflow in the processing
- -    code for PSD images, which might lead to the execution of arbitrary
- -    code if a user is tricked into opening such a malformed media 
file.</p></li>
+    <p>Штефан Корнелиус обнаружил 
переполнение целых чисел в коде обработки
+    изображений PSD, которое может приводить 
к выполнению произвольного кода в
+    случае, если пользователь открывает 
специально сформированный файл в 
указанном формате.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (sarge) these problems have been fixed in
- -version 2.2.6-1sarge4. Packages for mips and mipsel are not yet
- -available.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти 
проблемы были исправлены в
+версии 2.2.6-1sarge4. Пакеты для архитектур mips и 
mipsel пока
+не доступны.</p>
 
- -<p>For the stable distribution (etch) these problems have been fixed
- -in version 2.2.13-1etch4. Packages for mips are not yet available.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены
+в версии 2.2.13-1etch4. Пакеты для архитектуры mips 
пока не доступны.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2.2.17-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.2.17-1.</p>
 
- -<p>We recommend that you upgrade your gimp packages.</p>
+<p>Рекомендуется обновить пакеты gimp.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2007/dsa-1371.wml        2014-04-30 13:16:13.000000000 
+0600
+++ russian/security/2007/dsa-1371.wml  2016-09-15 00:32:33.226182208 +0500
@@ -1,9 +1,10 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 <p>
- -Several vulnerabilities have been discovered in phpWiki, a wiki engine
- -written in PHP. The Common Vulnerabilities and Exposures project
- -identifies the following problems:
+В phpWiki, вики-движке, написанном на языке PHP, 
было обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 </p>
 
 <ul>
@@ -11,44 +12,44 @@
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2024";>CVE-2007-2024</a>
 
     <p>
- -    It was discovered that phpWiki performs insufficient file name 
- -    validation, which allows unrestricted file uploads.
+    Было обнаружено, что phpWiki выполняет 
недостаточные проверки имён
+    файлов, что позволяет загружать файлы 
без ограничений.
     </p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-2025";>CVE-2007-2025</a>
 
     <p>
- -    It was discovered that phpWiki performs insufficient file name 
- -    validation, which allows unrestricted file uploads.
+    Было обнаружено, что phpWiki выполняет 
недостаточные проверки имён
+    файлов, что позволяет загружать файлы 
без ограничений.
     </p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2007-3193";>CVE-2007-3193</a>
 
     <p>
- -    If the configuration lacks a nonzero PASSWORD_LENGTH_MINIMUM,
- -    phpWiki might allow remote attackers to bypass authentication via
- -    an empty password, which causes ldap_bind to return true when used
- -    with certain LDAP implementations.
+    Если в настройках отсутствует ненулевое 
значение PASSWORD_LENGTH_MINIMUM,
+    то phpWiki может позволять удалённым 
злоумышленникам обходить аутентификацию с 
помощью
+    пустого пароля, что приводит к тому, что 
ldap_bind возвращает значение true при 
использовании
+    определённых реализаций LDAP.
     </p></li>
 
 </ul>
 
 <p>
- -The old stable distribution (sarge) does not contain phpwiki packages.
+В предыдущем стабильном выпуске (sarge) 
пакеты phpwiki отсутствуют.
 </p>
 
 <p>
- -For the stable distribution (etch) these problems have been fixed in
- -version 1.3.12p3-5etch1.
+В стабильном выпуске (etch) эти проблемы были 
исправлены в
+версии 1.3.12p3-5etch1.
 </p>
 
 <p>
- -For the unstable distribution (sid) these problems have been fixed in
- -version 1.3.12p3-6.1.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.3.12p3-6.1.
 </p>
 
 <p>
- -We recommend that you upgrade your phpwiki package.
+Рекомендуется обновить пакет phpwiki.
 </p>
 
 </define-tag>
-----BEGIN PGP SIGNATURE-----
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=Zgey
-----END PGP SIGNATURE-----

Ответить