-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-898.wml 2012-12-17 14:24:16.000000000 +0600
+++ russian/security/2005/dsa-898.wml   2016-09-18 01:13:45.039746866 +0500
@@ -1,41 +1,42 @@
- -<define-tag description>programming errors</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>ошибки 
программирования</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in phpsysinfo, a PHP
- -based host information application that is included in phpgroupware.
- -The Common Vulnerabilities and
- -Exposures project identifies the following problems: </p>
+<p>В phpsysinfo, приложении для отслеживания 
информации об узле, написанном на языке
+PHP и включённом в пакет phpgroupware, было 
обнаружено несколько уязвимостей.
+Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы: </p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870";>CVE-2005-0870</a>
 
- -    <p>Maksymilian Arciemowicz discovered several cross site scripting
- -    problems, of which not all were fixed in
+    <p>Максимилиан Арцемович обнаружил 
несколько случаев межсайтового
+    скриптинга, из которых не все были 
исправлены в
     DSA <a href="dsa-724">724</a>.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347";>CVE-2005-3347</a>
 
- -    <p>Christopher Kunz discovered that local variables get overwritten
- -    unconditionally and are trusted later, which could lead to the
- -    inclusion of arbitrary files.</p></li>
+    <p>Кристофер Кунц обнаружил, что 
локальные переменные перезаписываются без
+    ограничений и используются позже, что 
может приводить к
+    включению произвольных файлов.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348";>CVE-2005-3348</a>
 
- -    <p>Christopher Kunz discovered that user-supplied input is used
- -    unsanitised, causing a HTTP Response splitting problem.</p></li>
+    <p>Кристофер Кунц обнаружил, что 
пользовательские входные данные 
используются
+    в неочищенном виде, что приводит к 
разделению HTTP-ответа.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 0.9.14-0.RC3.2.woody5.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 0.9.14-0.RC3.2.woody5.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 0.9.16.005-3.sarge4.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 0.9.16.005-3.sarge4.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 0.9.16.008-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 0.9.16.008-2.</p>
 
- -<p>We recommend that you upgrade your phpgroupware packages.</p>
+<p>Рекомендуется обновить пакеты phpgroupware.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-905.wml 2005-11-22 10:51:55.000000000 +0500
+++ russian/security/2005/dsa-905.wml   2016-09-18 01:07:55.963691768 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several security related problems have been discovered in Mantis, a
- -web-based bug tracking system.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В Mantis, веб-системе отслеживания памяти, 
было обнаружено несколько
+связанных с безопасностью проблем.  Проект 
Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091";>CVE-2005-3091</a>
 
- -    <p>A cross-site scripting vulnerability allows attackers to inject
- -    arbitrary web script or HTML.</p></li>
+    <p>Межсайтовый скриптинг позволяет 
злоумышленникам вводить
+    произвольный веб-сценарий или код 
HTML.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335";>CVE-2005-3335</a>
 
- -    <p>A file inclusion vulnerability allows remote attackers to execute
- -    arbitrary PHP code and include arbitrary local files.</p></li>
+    <p>Включение файла может позволить 
удалённым злоумышленникам выполнить
+    произвольный код на языке PHP и включить 
произвольные локальные файлы.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336";>CVE-2005-3336</a>
 
- -    <p>An SQL injection vulnerability allows remote attackers to execute
- -    arbitrary SQL commands.</p></li>
+    <p>SQL-инъекция позволяет удалённым 
злоумышленникам выполнять
+    произвольный команды SQL.</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338";>CVE-2005-3338</a>
 
- -    <p>Mantis can be tricked into displaying the otherwise hidden real
- -    mail address of its users.</p></li>
+    <p>Mantis может использоваться для 
отображения реальных почтовых адресов 
пользователей,
+    которые в противном случае скрыты.</p></li>
 
 </ul>
 
- -<p>The old stable distribution (woody) is not affected by these problems.</p>
+<p>Предыдущий стабильный выпуск (woody) не 
подвержены этим проблемам.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 0.19.2-4.1.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 0.19.2-4.1.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 0.19.3-0.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 0.19.3-0.1.</p>
 
- -<p>We recommend that you upgrade your mantis package.</p>
+<p>Рекомендуется обновить пакет mantis.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJX3aP8AAoJEF7nbuICFtKlZpMP/iXxj/0VkbvuDlTIpDfBWtAF
O1EsP4QcUrOpnMuvUQRn5eUiRY0KzNzRTwWufvxjKvbe0n47KfyABK/XdwFfsAzX
pbmGNlmWYRIRcaJkviLTDubHGiy0HnprOpm5vuLCVKOCi6XwQIIdG11XnkbkMCBI
XUJmpVqRBYQPjperziY59Zs5ylqYxJOB3rVaHuYySYuH6ZDR44E973iKWlr5+5e3
26PwmLjr9JRr+EjlXcq3AfI2tQu+MK6nOOuJH07iq5w8pAuAhVYaQP8hjh5H2rxM
/tBNLPxqqiS88aXqLk5k6bQJq2kiotSaX4HGGbLpSd7mukyhaBuOhZWVA5GCJEr5
jKwg1/hUnn8w571v7TeJ7b1naOu9r+6WnyXWJYH/kebAnqNww0bbRq4BxTs4CKCT
+aGjaEH0c3YTSv6z7XAx9vJycvP7brsepX3uGJN4X7+9lAANxkrH3u4GKXbHmcyL
k9BeghluGurEzNu8as+6lhskZGrqznk3GwY6INdg/JRcWBUlLa4HksWDI0pzLgqe
5iQ9Jx7k+hYvijT+T3cWxUocIdUnRLzF5J+bMCUdm6IdfkPaCNxnT+Sq/UWG9EA4
ecxfJLTAmGRSVOlWeHNxnXpFb+KMkVn0uGPjXx6Qs5hkFGnHK429RYmzlBtWQB+d
DRZOuVcZuiIRXeebWYW7
=chyc
-----END PGP SIGNATURE-----

Ответить