-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2012/dsa-2453.wml        2014-04-30 13:16:28.000000000 
+0600
+++ russian/security/2012/dsa-2453.wml  2016-09-21 17:32:00.940467633 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Gajim, a feature-rich
- -Jabber client.  The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В Gajim, полнофункциональном Jabber-клиенте, 
было обнаружено несколько
+уязвимостей.  Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1987";>CVE-2012-1987</a>
 
- -    <p>Gajim is not properly sanitizing input before passing it to shell
- -    commands.  An attacker can use this flaw to execute arbitrary code
- -    on behalf of the victim if the user e.g. clicks on a specially crafted
- -    URL in an instant message.</p></li>
+    <p>Gajim неправильно выполняет очистку вх
одных данных до передачи их командам
+    командной оболочки.  Злоумышленник 
может использовать эту уязвимость для 
выполнения произвольного кода
+    от лица жертвы при условии, что 
пользователь, например, кликает на 
специально сформированный
+    URL в мгновенном сообщении.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-2093";>CVE-2012-2093</a>
 
- -    <p>Gajim is using predictable temporary files in an insecure manner when
- -    converting instant messages containing LaTeX to images.  A local
- -    attacker can use this flaw to conduct symlink attacks and overwrite
- -    files the victim has write access to.</p></li>
+    <p>Gajim используется предсказуемые 
временные файлы небезопасным способом при
+    преобразовании мгновенных сообщений, 
содержащих код LaTeX в изображения.  Локальный
+    злоумышленник может использовать эту 
уязвимость для выполнения атаки через 
символьные ссылки и перезаписи
+    файлов, к которым жертва имеет доступ с 
правами на запись.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-2086";>CVE-2012-2086</a>
 
- -    <p>Gajim is not properly sanitizing input when logging conversations
- -    which results in the possibility to conduct SQL injection 
attacks.</p></li>
+    <p>Gajim неправильно выполняет очистку вх
одных данных при ведении журнала общения,
+    что приводит к возможности выполнения 
SQL-инъекции.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 0.13.4-3+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 0.13.4-3+squeeze3.</p>
 
- -<p>For the testing distribution (wheezy), this problem has been fixed in
- -version 0.15-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема 
была исправлена в
+версии 0.15-1.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 0.15-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.15-1.</p>
 
- -<p>We recommend that you upgrade your gajim packages.</p>
+<p>Рекомендуется обновить пакеты gajim.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2012/dsa-2548.wml        2014-04-30 13:16:29.000000000 
+0600
+++ russian/security/2012/dsa-2548.wml  2016-09-21 17:25:51.158512861 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Tor, an online privacy
- -tool.</p>
+<p>В Tor, инструменте для обеспечения 
приватности онлайн, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-3518";>CVE-2012-3518</a>
 
- -  <p>Avoid an uninitialised memory read when reading a vote or consensus
- -  document that has an unrecognized flavour name. This could lead to
- -  a remote crash, resulting in denial of service.</p></li>
+  <p>Предотвращение чтения 
неинициализированной памяти при чтении 
голоса или документа
+  консенсуса, имеющего нераспознанное имя 
разновидности. Это может приводить к
+  удалённой аварийной остановке, что 
приводит к отказу в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-3519";>CVE-2012-3519</a>
 
- -  <p>Try to leak less information about what relays a client is choosing to
- -  a side-channel attacker.</p></li>
+  <p>Попытка утечки небольшого количества 
информации о том, какие активные узлы
+  выбирает клиент, через сторонний 
канал.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-4419";>CVE-2012-4419</a>
 
- -  <p>By providing specially crafted date strings to a victim tor instance,
- -  an attacker can cause it to run into an assertion and shut down.</p></li>
+  <p>Передавая специально сформированных 
строк с датами жертве,
+  злоумышленник может вызвать 
срабатывание утверждения и завершение 
работы.</p></li>
 
 </ul>
 
- -<p>Additionally the update to stable includes the following fixes:
- -  when waiting for a client to renegotiate, don't allow it to add any
- -  bytes to the input buffer. This fixes a potential DoS issue
- -[<a 
href="https://trac.torproject.org/projects/tor/ticket/5934";>tor-5934</a>, 
+<p>Кроме того, данное обновление 
стабильного выпуска включает в себя 
следующие исправления:
+  не добавлять какие-либо байты во входной 
буфер в ходе ожидании клиента с целью
+  повторного согласования. Это исправляет 
потенциальный отказ в обслуживании
+[<a href="https://trac.torproject.org/projects/tor/ticket/5934";>tor-5934</a>,
 <a href="https://trac.torproject.org/projects/tor/ticket/6007";>tor-6007</a>].
 </p>
 
- -<p>For the stable distribution (squeeze), these problems have been fixed in
- -version 0.2.2.39-1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы 
были исправлены в
+версии 0.2.2.39-1.</p>
 
- -<p>For the unstable distribution, these problems have been fixed in version
+<p>В нестабильном выпуске эти проблемы были 
исправлены в версии
 0.2.3.22-rc-1.</p>
 
- -<p>We recommend that you upgrade your tor packages.</p>
+<p>Рекомендуется обновить пакеты tor.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJX4n3EAAoJEF7nbuICFtKlBFAP/AveIv2aUhtr8qB2aeQjmaBe
LUbvfMw/+e2vcITXP3unuS3H8H3NiHse5VSKQsLyw8KDigj00iP7V75gRUdrK811
2tPukdC2wOAcKp3gS0OnI4pgTyBnSTdhrxEQe2k5VSPOB8EnwtZepjtmW/ANXBHX
kziqzmF5/pM6y32A4Y4Z8BJJ0vr6jd/CqWeflyQhSLqdS5ChoVib77qwdklbpgHa
kA43g9+wDLlvtJ6ds/mXdlaGoanpJjDkbFVUZmkfOrUh685mYcvlf3oN/CDpBGqi
lybHHoFLovGl0bcK82fYiMYGQXJVc+Y2vQXyvhHSG3vi18YBhWgFEbCCngW5/VUd
XO7H4oNGiZ9Xju/QAA6GSpsFL8uc7qkxoyzoHaJRsq1Vl5GqMbAGqBfnW+S2B1Hr
/IHdh2Mbc5OhX/NMPqO6FoxBoSdYyMDcFwmHN7pki6ksaSlcS6quod8aVVIlSTLx
rKWLqXp7wEMdiW6sq5ePse1yJDHXqWTSR3SK4txdTtjs6BJMA3V2gUND0qkTnux/
S3mR355eX1Rxh9yRzjtAmcw9yOKRjM3vqWdDLq23y9VLOXS6+fpomP7HhHP81o9d
5daLlJHlQSbhc+E9r24v5q3JIH9y6KDvAsAxp/U5L5JXyCW8J00DO5m4JcaGTEX7
WRVajrqtZecgoGDUusOY
=EH7y
-----END PGP SIGNATURE-----

Ответить