[DONE] wml://{security/2016/dsa-3547.wml}

2016-04-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dsa-3547.wml2016-04-12 00:44:44.0 
+0500
+++ russian/security/2016/dsa-3547.wml  2016-04-12 01:37:40.512495300 +0500
@@ -1,18 +1,19 @@
- -security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in Imagemagick, a program suite 
for
- -image manipulation. This update fixes a large number of potential security
- -problems such as null-pointer access and buffer-overflows that might lead
- -to memory leaks or denial of service. None of these security problems have
- -a CVE number assigned.
+В Imagemagick, наборе программ для работы с 
изображениями, было обнаружено
+несколько уязвимостей. Данное обновление 
исправляет большое количество 
потенциальных
+проблем безопасности, таких как доступ к 
null-указателю и переполнения буфера, 
которые могут
+приводить к утечкам памяти или отказу в 
обслуживании. Ни одна из этих проблем 
безопасности не
+имеет номера CVE.
 
- -For the oldstable distribution (wheezy), this problem has been fixed
- -in version 8:6.7.7.10-5+deb7u4.
+В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 8:6.7.7.10-5+deb7u4.
 
- -For the stable distribution (jessie), this problem was already fixed in
- -version 8:6.8.9.9-5+deb8u1, in the last point release.
+В стабильном выпуске (jessie) эта проблема 
уже была исправлена в
+версии 8:6.8.9.9-5+deb8u1 из последней редакции.
 
- -We recommend that you upgrade your imagemagick packages.
+Рекомендуется обновить пакеты imagemagick.
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=Y590
-END PGP SIGNATURE-



Re: [DONE] wml://security/2016/dla-{396,424,399,429,413,436,415,391,428,375,388,389,430,386,414,397,431,417,395,393,385,374,419,381,433}.wml

2016-04-11 Пенетрантность Vladimir Zhbanov
On Mon, Apr 11, 2016 at 10:39:16PM +0500, Lev Lamberov wrote:
...
> - --- english/security/2016/dla-388.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-388.wml 2016-04-11 22:07:03.046895330 +0500
> @@ -1,9 +1,10 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -It was discovered that there was a NULL deference in dwarfutils, a tool
> - -to dump DWARF debug information from ELF objects.
> +Было обнаружено, что в dwarfutils, инструменте для сброса отладочной 
> информации DWARF из ELF-объектов,
> +имеется разыменование NULL-указателя.
инструмента _для вывода дампа_ отладочной информации

...

> - --- english/security/2016/dla-395.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-395.wml 2016-04-11 22:23:43.066807060 +0500
> @@ -1,11 +1,12 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -A vulnerability was found in LibRSVG, a library to render SVG graphics.
> - -Librsvg was susceptible to an out-of-bounds heap read when parsing SVG
> - -files.
> +В LibRSVG, библиотеке для отрисовки графики в формате SVG, была обнаружена
> +уязвимость. Librsvg предположительно выполняет чтения за пределами 
> выделенного буфера памяти при выполнении
чтени_е_

> +грамматического разбора файлов SVG.

...

>  # do not modify the following line
> - --- english/security/2016/dla-424.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-424.wml 2016-04-11 21:52:14.118400233 +0500
> @@ -1,8 +1,9 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Alexander Izmailov discovered that didiwiki, a wiki implementation,
> - -failed to correctly validate user-supplied input, thus allowing a
> - -malicious user to access any part of the filesystem.
> +Александр Измайлов обнаружил, что didiwiki, реализации wiki,
реализаци_я_

> +неправильно выполняет проверку передаваемых пользователем данных, что 
> позволяет
> +злоумышленнику получать доступ к любой части файловой системы.
>  

...

> - --- english/security/2016/dla-433.wml   2016-04-08 01:54:44.0 
> +0500
> +++ russian/security/2016/dla-433.wml 2016-04-11 22:38:51.696391092 +0500
> @@ -1,10 +1,11 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -Gustavo Grieco discovered that xerces-c, a validating XML parser library
> - -for C++, mishandles certain kinds of malformed input documents,
> - -resulting in buffer overflows during processing and error reporting.
> - -These flaws could lead to a denial of service in applications using the
> - -xerces-c library, or potentially, to the execution of arbitrary code.
> +Густаво Грико обнаружил, что xerces-c, проверяющая библиотека для 
> грамматического разбора XML для
> +C++, неправильно обрабатывает некоторые виды некорректно оформленных входных 
> документов,
тут может быть лучше "библиотека грамматического разбора и
проверки XML для C++"

> +что приводит к переполнениям буфера во время обработки и сообщения об 
> ошибках.
сообщения_м_


Вообще, Лев, читать такие портянки трудно, и я склоняюсь последнее
время пропускать такие длинные сообщения. Гораздо проще проглядеть
одно-два кратких сообщения время от времени.



[DONE] wml://security/2016/dla-{396,424,399,429,413,436,415,391,428,375,388,389,430,386,414,397,431,417,395,393,385,374,419,381,433}.wml

2016-04-11 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2016/dla-374.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-374.wml   2016-04-11 22:32:21.105925294 +0500
@@ -1,9 +1,10 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -It was discovered that there was a regression in the patch intended to fix
- -https://security-tracker.debian.org/tracker/CVE-2015-8369;>CVE-2015-8369
 in the recent upload of cacti 0.8.7g-1+squeeze9+deb6u12.
+Было обнаружено, что в заплате для 
исправления
+https://security-tracker.debian.org/tracker/CVE-2015-8369;>CVE-2015-8369
 в недавнем обновлении cacti 0.8.7g-1+squeeze9+deb6u12 
имеется регресс.
 
- -For Debian 6 Squeeze, this issue has been fixed in cacti version
+В Debian 6 Squeeze эта проблема была исправлена 
в cacti версии
 0.8.7g-1+squeeze9+deb6u13.
 
 
- --- english/security/2016/dla-375.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-375.wml   2016-04-11 22:05:33.800842689 +0500
@@ -1,8 +1,9 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -The ia32-libs package contains 32 bit versions of various
- -libraries for use on 64 bit systems. This update rolls in all security
- -fixes made to these libraries since the previous update of ia32-libs in
+Пакет ia32-libs содержит 32-битные версии 
различных
+библиотек, предназначенные для 
использования в 64-битных системах. Данное 
обновление содержит все исправления
+безопасности для этих библиотек, 
выпущенные с момента предыдущего 
обновления ia32-libs в
 Squeeze LTS.
 
 
- --- english/security/2016/dla-381.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-381.wml   2016-04-11 22:36:06.981231022 +0500
@@ -1,11 +1,12 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -A vulnerability was found in ICU, a set of libraries that provides 
Unicode and
- -internationalization support. Integer overflows in the ICU layout engine made
- -it possible to disclose information.
+В ICU, наборе библиотек, предоставляющих 
Unicode и поддержку
+интернационализации, была обнаружена 
уязвимость. Переполнения целых чисел в 
движке вёрстки ICU
+могут приводить к раскрытию информации.
 
- -For Debian 6 Squeeze, this problem has been fixed in icu version
- -4.4.1-8+squeeze5. We recommend you to upgrade your icu packages.
+В Debian 6 Squeeze эта проблема была 
исправлена в icu версии
+4.4.1-8+squeeze5. Рекомендуется обновить пакеты 
icu.
 
 
 # do not modify the following line
- --- english/security/2016/dla-385.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-385.wml   2016-04-11 22:31:00.908490281 +0500
@@ -1,10 +1,11 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -It was discovered that a maliciously crafted packet can crash any of the
- -isc-dhcp applications. This includes the DHCP client, relay, and server
- -application. Only IPv4 setups are affected.
+Было обнаружено, что специально 
сформированный пакет может вызывать 
аварийную остановку любого
+приложения isc-dhcp, включая DHCP-клиент, релей и
+сервер. Подвержены этой проблеме только 
системы, использующие IPv4.
 
- -We recommend that you upgrade your isc-dhcp packages to version
+Рекомендуется обновить пакет isc-dhcp до 
версии
 4.1.1-P1-15+squeeze9 (Debian squeeze LTS).
 
 
- --- english/security/2016/dla-386.wml 2016-04-08 01:54:44.0 +0500
+++ russian/security/2016/dla-386.wml   2016-04-11 22:11:10.855707241 +0500
@@ -1,10 +1,10 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -It was discovered that there was another SQL injection
- -vulnerability in cacti, a web interface for graphing monitoring
- -systems.
+Было обнаружено, что в cacti, веб-интерфейсе 
для мониторинга 

Tidy validation failed

2016-04-11 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html
line 780 column 317 - Warning: replacing invalid numeric character reference 130

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.