-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-805.wml 2005-09-09 15:14:14.000000000 +0600
+++ russian/security/2005/dsa-805.wml   2016-10-13 19:19:46.344105197 +0500
@@ -1,49 +1,50 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several problems have been discovered in Apache2, the next generation,
- -scalable, extendable web server.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В Apache2, масштабируемом расширяемом 
веб-сервер следующего поколения,
+было обнаружено несколько проблем.  Проект 
Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268";>CAN-2005-1268</a>
 
- -    <p>Marc Stern discovered an off-by-one error in the mod_ssl
- -    Certificate Revocation List (CRL) verification callback.  When
- -    Apache is configured to use a CRL this can be used to cause a
- -    denial of service.</p>
+    <p>Марк Штерн обнаружил ошибку на единицу 
в обратном вызове проверки the mod_ssl
+    Certificate Revocation List (CRL).  Если Apache настроен
+    на использование CRL, то эта уязвимость 
может вызывать
+    отказ в обслуживании.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088";>CAN-2005-2088</a>
 
- -    <p>A vulnerability has been discovered in the Apache web server.
- -    When it is acting as an HTTP proxy, it allows remote attackers to
- -    poison the web cache, bypass web application firewall protection,
- -    and conduct cross-site scripting attacks, which causes Apache to
- -    incorrectly handle and forward the body of the request.</p>
+    <p>В веб-сервере Apache была обнаружена 
уязвимость.
+    Когда веб-сервер выполняет роль 
HTTP-прокси, он позволяет удалённым 
злоумышленникам
+    отравлять веб-кеш, обходить защиту 
приложения,
+    а также выполнять атаки по принципу 
межсайтового скриптинга, что приводит к 
тому, что
+    Apache неправильно обрабатывает и 
пересылает тело запроса.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700";>CAN-2005-2700</a>
 
- -    <p>A problem has been discovered in mod_ssl, which provides strong
- -    cryptography (HTTPS support) for Apache that allows remote
- -    attackers to bypass access restrictions.</p>
+    <p>Была обнаружена проблема в модуле mod_ssl, 
предоставляющем стойкое
+    шифрование (поддержку HTTPS) для Apache, 
которая позволяет удалённым
+    злоумышленникам обходить ограничения 
доступа.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728";>CAN-2005-2728</a>
 
- -    <p>The byte-range filter in Apache 2.0 allows remote attackers to
- -    cause a denial of service via an HTTP header with a large Range
- -    field.</p>
+    <p>Фильтр байтового диапазона в Apache 2.0 
позволяет удалённым злоумышленникам
+    вызывать отказ в обслуживании с помощью 
заголовка HTTP с большим
+    полем Range.</p>
 
 </ul>
 
- -<p>The old stable distribution (woody) does not contain Apache2 packages.</p>
+<p>В предыдущем стабильном выпуске (woody) 
пакеты Apache2 отсутствуют.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2.0.54-5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2.0.54-5.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2.0.54-5.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.0.54-5.</p>
 
- -<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-838.wml 2005-10-04 14:29:12.000000000 +0600
+++ russian/security/2005/dsa-838.wml   2016-10-13 19:13:12.284274660 +0500
@@ -1,53 +1,54 @@
- -<define-tag description>multiple vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>многочисленные 
уязвимости</define-tag>
 <define-tag moreinfo>
- -<p>Multiple security vulnerabilities have been identified in the
- -mozilla-firefox web browser. These vulnerabilities could allow an
- -attacker to execute code on the victim's machine via specially crafted
- -network resources.</p>
+<p>В веб-бразуере mozilla-firefox были обнаружен 
многочисленные уязвимости,
+связанные с безопасностью. Эти уязвимости 
могут позволить
+злоумышленнику выполнить код на машине 
жертвы с помощью специально сформированных
+сетевых ресурсов.</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701";>CAN-2005-2701</a>
 
- -     <p>Heap overrun in XBM image processing</p></li>
+       <p>Переполнение динамической памяти 
при обработке изображений в формате XBM</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702";>CAN-2005-2702</a>
 
- -     <p>Denial of service (crash) and possible execution of arbitrary
- -     code via Unicode sequences with "zero-width non-joiner"
- -     characters.</p></li>
+       <p>Отказ в обслуживании (аварийная 
остановка) и возможное выполнение 
произвольного
+       кода с помощью последовательностей 
Unicode-символов с символами
+        "zero-width non-joiner".</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703";>CAN-2005-2703</a>
 
- -     <p>XMLHttpRequest header spoofing</p></li>
+       <p>Подделка заголовка XMLHttpRequest</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704";>CAN-2005-2704</a>
 
- -     <p>Object spoofing using XBL &lt;implements&gt;</p></li>
+       <p>Подделка объекта с помощью XBL 
&lt;implements&gt;</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705";>CAN-2005-2705</a>
 
- -     <p>JavaScript integer overflow</p></li>
+       <p>Переполнение целых чисел в JavaScript</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706";>CAN-2005-2706</a>
 
- -     <p>Privilege escalation using about: scheme</p></li>
+       <p>Повышение привилегий с помощью схемы 
about:</p></li>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707";>CAN-2005-2707</a>
 
- -     <p>Chrome window spoofing allowing windows to be created without
- -     UI components such as a URL bar or status bar that could be
- -     used to carry out phishing attacks</p></li>
+       <p>Подделка окна Chrome, позволяющая 
создать окна без
+       компонентов пользовательского 
интерфейса (строка URL, статусная строка), что
+       может использоваться для 
фишинг-атак</p></li>
 
 </ul>
 
- -<p>For the stable distribution (sarge), these problems have been fixed in
- -version 1.0.4-2sarge5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 1.0.4-2sarge5.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.0.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.0.7-1.</p>
 
- -<p>We recommend that you upgrade your mozilla-firefox package.</p>
+<p>Рекомендуется обновить пакет mozilla-firefox.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=bvfu
-----END PGP SIGNATURE-----

Ответить