-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2010/dsa-1995.wml        2017-11-01 10:11:10.135831955 
+0500
+++ russian/security/2010/dsa-1995.wml  2018-03-06 21:50:12.263269792 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the OpenOffice.org office
- -suite. The Common Vulnerabilities and Exposures project identifies the
- -following problems:</p>
+<p>В OpenOffice.org, наборе офисный программ, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-0136";>CVE-2010-0136</a>
 
- -    <p>It was discovered that macro security settings were insufficiently
- -    enforced for VBA macros.</p></li>
+    <p>Было обнаружено, что настройки 
безопасности макросов для VBS-макросов
+    используются в недостаточном 
объёме.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-0217";>CVE-2009-0217</a>
 
- -    <p>It was discovered that the W3C XML Signature recommendation
- -    contains a protocol-level vulnerability related to HMAC output
- -    truncation. This also affects the integrated libxmlsec library.</p></li>
+    <p>Было обнаружено, что рекомендация W3C XML 
Signature содержит
+    уязвимость уровня протокола, связанную 
с обрезанием вывода
+    HMAC. Эта уязвимость касается и библиотеки 
libxmlsec.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2949";>CVE-2009-2949</a>
 
- -    <p>Sebastian Apelt discovered that an integer overflow in the XPM
- -    import code may lead to the execution of arbitrary code.</p></li>
+    <p>Себастиан Апельт обнаружил, что 
переполнение целых чисел в коде для 
импортирования
+    XPM может приводить к выполнению 
произвольного кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-2950";>CVE-2009-2950</a>
 
- -    <p>Sebastian Apelt and Frank Reissner discovered that a buffer
- -    overflow in the GIF import code may lead to the execution of
- -    arbitrary code.</p></li>
+    <p>Себастиан Апельт и Франк Райснер 
обнаружили, что переполнение буфера
+    в коде для импортирования GIF может 
приводить к выполнению произвольного
+    кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-3301";>CVE-2009-3301</a>/<a
 
href="https://security-tracker.debian.org/tracker/CVE-2009-3302";>CVE-2009-3302</a>
 
- -    <p>Nicolas Joly discovered multiple vulnerabilities in the parser for
- -    Word document files, which may lead to the execution of arbitrary
- -    code.</p></li>
+    <p>Николас Джоли обнаружил 
многочисленные уязвимости в коде для 
выполнения грамматического
+    разбора файлов в формате Word, которые 
могут приводить к выполнению произвольного
+    кода.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (etch), these problems have been fixed in
- -version 2.0.4.dfsg.2-7etch9.</p>
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы были исправлены в
+версии 2.0.4.dfsg.2-7etch9.</p>
 
- -<p>For the stable distribution (lenny), these problems have been fixed in
- -version 1:2.4.1+dfsg-1+lenny6.</p>
+<p>В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 1:2.4.1+dfsg-1+lenny6.</p>
 
- -<p>For the unstable distribution (sid), these problems will be fixed 
soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your openoffice.org packages.</p>
+<p>Рекомендуется обновить пакеты openoffice.org.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=WuzT
-----END PGP SIGNATURE-----

Ответить