-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2210.wml        2014-04-30 13:16:24.000000000 
+0600
+++ russian/security/2011/dsa-2210.wml  2016-09-18 16:49:19.578625568 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in the TIFF manipulation and
- -conversion library:</p>
+<p>В библиотеке для обработки и 
преобразования файлов в формате TIFF, было
+обнаружено несколько уязвимостей:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-0191";>CVE-2011-0191</a>
 
- -  <p>A buffer overflow allows to execute arbitrary code or cause
- -  a denial of service via a crafted TIFF image with JPEG encoding.
- -  This issue affects the Debian 5.0 Lenny package only.</p></li>
+  <p>Переполнение буфера позволяет 
выполнять произвольный код или вызывать
+  отказ в обслуживании с помощью 
специально сформированного изображения в 
формате TIFF с JPEG-кодированием.
+  Эта проблема касается только пакета из 
Debian 5.0 Lenny.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-0192";>CVE-2011-0192</a>
 
- -  <p>A buffer overflow allows to execute arbitrary code or cause
- -  a denial of service via a crafted TIFF Internet Fax image
- -  file that has been compressed using CCITT Group 4 encoding.</p></li>
+  <p>Переполнение буфера позволяет 
выполнять произвольный код или вызывать
+  отказ в обслуживании с помощью 
специально сформированного файла в 
формате TIFF Internet Fax,
+  сжатого с использованием кодирования CCITT 
Group 4.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-1167";>CVE-2011-1167</a>
 
- -  <p>Heap-based buffer overflow in the thunder (aka ThunderScan)
- -  decoder allows to execute arbitrary code via a TIFF file that
- -  has an unexpected BitsPerSample value.</p></li>
+  <p>Переполнение динамической памяти в 
декодере thunder (известном как ThunderScan)
+  позволяет выполнять произвольный код с 
помощью TIFF-файла, имеющего
+  неожиданное значение BitsPerSample.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), these problems have been
- -fixed in version 3.8.2-11.4.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти 
проблемы были
+исправлены в версии 3.8.2-11.4.</p>
 
- -<p>For the stable distribution (squeeze), these problems have been
- -fixed in version 3.9.4-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы 
были
+исправлены в версии 3.9.4-5+squeeze1.</p>
 
- -<p>For the testing distribution, the first two problems have been fixed
- -in version 3.9.4-8, the last problem will be fixed soon.</p>
+<p>В тестируемом выпуске первые две 
проблемы были исправлены
+в версии 3.9.4-8, а последняя проблема будет 
исправлена позже.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed
- -in version 3.9.4-9.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены
+в версии 3.9.4-9.</p>
 
- -<p>We recommend that you upgrade your tiff packages.</p>
+<p>Рекомендуется обновить пакеты tiff.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2011/dsa-2298.wml        2014-04-30 13:16:25.000000000 
+0600
+++ russian/security/2011/dsa-2298.wml  2016-09-18 17:04:55.518973457 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
- -<p>Two issues have been found in the Apache HTTPD web server:</p>
+<p>В Apache, HTTPD веб-сервере, были обнаружены 
две проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3192";>CVE-2011-3192</a>
 
- -<p>A vulnerability has been found in the way the multiple overlapping
- -ranges are handled by the Apache HTTPD server. This vulnerability
- -allows an attacker to cause Apache HTTPD to use an excessive amount of
- -memory, causing a denial of service.</p></li>
+<p>В способе обработки HTTPD-сервером Apache 
множественных перекрывающихся
+областей значений была обнаружена 
уязвимость. Эта уязвимость
+позволяет злоумышленнику вызывать 
ситуацию, в которой Apache HTTPD использует 
чрезмерный объём
+памяти, вызывая отказ в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-1452";>CVE-2010-1452</a>
 
- -<p>A vulnerability has been found in mod_dav that allows an attacker to
- -cause a daemon crash, causing a denial of service. This issue only
- -affects the Debian 5.0 oldstable/lenny distribution.</p></li>
+<p>В mod_dav была обнаружена уязвимость, 
позволяющая злоумышленнику
+вызывать аварийную остановку службы, что 
приводит к отказу в обслуживании. Эта 
проблема
+касается только предыдущего стабильного 
выпуска, Debian 5.0 lenny.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), these problems have been fixed
- -in version 2.2.9-10+lenny11.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти 
проблемы были исправлены
+в версии 2.2.9-10+lenny11.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 2.2.16-6+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 2.2.16-6+squeeze3.</p>
 
- -<p>For the testing distribution (wheezy), this problem has been fixed in
- -version 2.2.19-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема 
была исправлена в
+версии 2.2.19-3.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 2.2.19-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.2.19-3.</p>
 
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 
- -<p>This update also contains updated apache2-mpm-itk packages which have
- -been recompiled against the updated apache2 packages. The new version
- -number for the oldstable distribution is 2.2.6-02-1+lenny6. In the
- -stable distribution, apache2-mpm-itk has the same version number as
+<p>Кроме того, данное обновление содержит 
обновлённые пакеты apache2-mpm-itk, которые
+были заново скомпилированы с поддержкой 
обновлённых пакетов apache2. Номер новой
+версии для предыдущего стабильного 
выпуска &mdash; 2.2.6-02-1+lenny6. В стабильном
+выпуске пакет apache2-mpm-itk имеет тот же номер 
версии как у пакета
 apache2.</p>
 </define-tag>
 
-----BEGIN PGP SIGNATURE-----
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=we/X
-----END PGP SIGNATURE-----

Ответить