-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2009/dsa-1834.wml        2014-04-30 13:16:19.000000000 
+0600
+++ russian/security/2009/dsa-1834.wml  2016-10-18 00:48:25.672356462 +0500
@@ -1,39 +1,40 @@
- -<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1890";>CVE-2009-1890</a>
- -<p>A denial of service flaw was found in the Apache mod_proxy module when
- -it was used as a reverse proxy. A remote attacker could use this flaw
- -to force a proxy process to consume large amounts of CPU time. This
- -issue did not affect Debian 4.0 "etch".</p></li>
+<p>В модуле mod_proxy для Apache был обнаружен 
отказ в обслуживании, которые возникает
+при использовании веб-сервера в качестве 
обратного прокси. Удалённый злоумышленник 
может использовать
+эту уязвимость, чтобы вызвать чрезмерное 
потребление времени ЦП процессом прокси. 
Эта
+проблема не касается Debian 4.0 "etch".</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1891";>CVE-2009-1891</a>
- -<p>A denial of service flaw was found in the Apache mod_deflate module.
- -This module continued to compress large files until compression was
- -complete, even if the network connection that requested the content
- -was closed before compression completed. This would cause mod_deflate
- -to consume large amounts of CPU if mod_deflate was enabled for a large
- -file. A similar flaw related to HEAD requests for compressed content
- -was also fixed.</p></li>
+<p>В модуле mod_deflate для Apache был обнаружен 
отказ в обслуживании.
+Этот модуль продолжает сжимать большие 
файлы до завершения
+сжатия, даже в случае, если сетевое 
соединение, запросившее содержимое
+было закрыто до момента завершения сжатия. 
Это может приводить к тому, что mod_deflate
+будет потреблять чрезмерные ресурсы ЦП в 
случае включения mod_deflate для большого
+файла. Кроме того была исправлена сходная 
уязвимость, связанная с HEAD-запросами для
+сжатого содержимого.</p></li>
 
 </ul>
 
- -<p>The oldstable distribution (etch), these problems have been fixed in
- -version 2.2.3-4+etch9.</p>
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы были исправлены в
+версии 2.2.3-4+etch9.</p>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 2.2.9-10+lenny4.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 2.2.9-10+lenny4.</p>
 
- -<p>For the testing distribution (squeeze) and the unstable distribution
- -(sid), these problems will be fixed in version 2.2.11-7.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) 
выпусках
+эти проблемы будут исправлены в версии 
2.2.11-7.</p>
 
- -<p>This advisory also provides updated apache2-mpm-itk packages which
- -have been recompiled against the new apache2 packages.</p>
+<p>Кроме того, данная рекомендация 
предоставляет обновлённые пакеты apache2-mpm-itk,
+которые были заново скомпилированы с 
новыми пакетами apache2.</p>
 
- -<p>Updated packages for the s390 and mipsel architectures are not
- -included yet. They will be released as soon as they become available.</p>
+<p>Обновлённые пакеты для архитектур s390 и 
mipsel пока
+недоступны. Они будут выпущены по мере 
доступности.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2009/dsa-1867.wml        2014-04-30 13:16:19.000000000 
+0600
+++ russian/security/2009/dsa-1867.wml  2016-10-18 00:54:00.298841310 +0500
@@ -1,44 +1,45 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several security issues have been discovered in kdelibs, core libraries
- -from the official KDE release. The Common Vulnerabilities and Exposures
- -project identifies the following problems:</p>
+<p>В kdelibs, базовых библиотеках из 
официального выпуска KDE, было обнаружено
+несколько проблем с безопасностью. Проект 
Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1690";>CVE-2009-1690</a>
 
- -<p>It was discovered that there is a use-after-free flaw in handling
- -certain DOM event handlers. This could lead to the execution of
- -arbitrary code, when visiting a malicious website.</p></li>
+<p>Было обнаружено, что в коде обработки 
определённых обработчиков DOM-событий
+имеется использование указателей после 
освобождения памяти. Это может приводить к 
выполнению
+произвольного кода при посещении 
вредоносного веб-сайта.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1698";>CVE-2009-1698</a>
 
- -<p>It was discovered that there could be an uninitialised pointer when
- -handling a Cascading Style Sheets (CSS) attr function call. This could
- -lead to the execution of arbitrary code, when visiting a malicious
- -website.</p></li>
+<p>Было обнаружено, что при обработке 
вызова функции attr для CSS может
+появляться неинициализорованный 
указатель. Это может
+приводить к выполнению произвольного кода 
при посещении вредоносного
+веб-сайта.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-1687";>CVE-2009-1687</a>
 
- -<p>It was discovered that the JavaScript garbage collector does not handle
- -allocation failures properly, which could lead to the execution of
- -arbitrary code when visiting a malicious website.</p></li>
+<p>Было обнаружено, что сборщик мусора 
JavaScript неправильно обрабатывает
+ошибки выделения памяти, что может 
приводить к выполнению
+произвольного кода при посещении 
вредоносного веб-сайта.</p></li>
 
 </ul>
 
 
- -<p>For the oldstable distribution (etch), these problems have been fixed
- -in version 4:3.5.5a.dfsg.1-8etch2.</p>
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы были исправлены
+в версии 4:3.5.5a.dfsg.1-8etch2.</p>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 4:3.5.10.dfsg.1-0lenny2.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 4:3.5.10.dfsg.1-0lenny2.</p>
 
- -<p>For the testing distribution (squeeze) and the unstable distribution
- -(sid), these problems will be fixed soon.</p>
+<p>В тестируемом (squeeze) и нестабильном (sid) 
выпусках
+эти проблемы будут исправлены позже.</p>
 
 
- -<p>We recommend that you upgrade your kdelibs packages.</p>
+<p>Рекомендуется обновить пакеты kdelibs.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=QJ97
-----END PGP SIGNATURE-----

Ответить