[DONE] wml://security/2018/dsa-4153.wml

2018-03-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2018/dsa-4153.wml  2018-03-28 02:10:23.0 
+0500
+++ 2018/dsa-4153.wml   2018-03-28 10:16:40.543424006 +0500
@@ -1,21 +1,22 @@
- -security update
+#use wml::debian::translation-check translation="1.1" mindelta="1"
+обновление 
безопасности
 
- -It was discovered that a use-after-free in the compositor of Firefox
- -can result in the execution of arbitrary code.
+Было обнаружено, что использование 
указателей после освобождения памяти в
+верстальщике Firefox может приводить к 
выполнению произвольного кода.
 
- -For the oldstable distribution (jessie), this problem has been fixed
- -in version 52.7.3esr-1~deb8u1.
+В предыдущем стабильном выпуске (jessie) эта 
проблема была исправлена
+в версии 52.7.3esr-1~deb8u1.
 
- -For the stable distribution (stretch), this problem has been fixed in
- -version 52.7.3esr-1~deb9u1.
+В стабильном выпуске (stretch) эта проблема 
была исправлена в
+версии 52.7.3esr-1~deb9u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
- -https://security-tracker.debian.org/tracker/firefox-esr;>https://security-tracker.debian.org/tracker/firefox-esr
+С подробным статусом поддержки 
безопасности firefox-esr можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу:
+https://security-tracker.debian.org/tracker/firefox-esr;>\
+https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4153.data"
- -# $Id: dsa-4153.wml,v 1.1 2018/03/27 21:10:23 gusnan Exp $
-BEGIN PGP SIGNATURE-
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=L+no
-END PGP SIGNATURE-



[DONE] wml://security/2018/dsa-4152.wml

2018-03-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2018/dsa-4152.wml  2018-03-28 10:10:33.0 
+0500
+++ 2018/dsa-4152.wml   2018-03-28 10:14:22.601447788 +0500
@@ -1,26 +1,26 @@
- -security update
+#use wml::debian::translation-check translation="1.1" mindelta="1"
+обновление 
безопасности
 
- -Two vulnerabilities were discovered in MuPDF, a PDF, XPS, and e-book
- -viewer, which may result in denial of service or remote code execution.
- -An attacker can craft a PDF document which, when opened in the victim
- -host, might consume vast amounts of memory, crash the program, or, in
- -some cases, execute code in the context in which the application is
- -running.
+В MuPDF, программе для просмотра PDF и XPS, были 
обнаружены две уязвимости,
+которые могут приводить к отказу в 
обслуживании или удалённому выполнению 
кода.
+Злоумышленник может создать документ в 
формате PDF, открытие которого на
+узле жертвы приведёт к потреблению 
чрезмерного объёма памяти, аварийной 
остановке
+программы, а в некоторых случаях и к 
выполнению кода в контексте, в котором
+было запущено приложение.
 
- -For the oldstable distribution (jessie), these problems have been fixed
- -in version 1.5-1+deb8u4.
+В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 1.5-1+deb8u4.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 1.9a+ds1-4+deb9u3.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1.9a+ds1-4+deb9u3.
 
- -We recommend that you upgrade your mupdf packages.
+Рекомендуется обновить пакеты mupdf.
 
- -For the detailed security status of mupdf please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности mupdf можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу:
 https://security-tracker.debian.org/tracker/mupdf;>\
 https://security-tracker.debian.org/tracker/mupdf
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4152.data"
- -# $Id: dsa-4152.wml,v 1.1 2018/03/28 05:10:33 dogsleg Exp $
-BEGIN PGP SIGNATURE-
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=h2SL
-END PGP SIGNATURE-



Re: [DONE] wml://{security/2018/dsa-4146.wml}

2018-03-27 Пенетрантность Gali Anikina
В Ср, 21/03/2018 в 11:26 +0500, Lev Lamberov пишет:
> --- english/security/2018/dsa-4146.wml2018-03-21
> 10:49:49.0 +0500
> +++ russian/security/2018/dsa-4146.wml2018-03-21
> 11:26:08.959243708 +0500
> @@ -1,19 +1,20 @@
> -security update
> +#use wml::debian::translation-check translation="1.1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> -Charles Duffy discovered that the Commandline class in the
> utilities for
> -the Plexus framework performs insufficient quoting of double-encoded
> -strings, which could result in the execution of arbitrary shell
> commands.
> +Чарльз Даффи обнаружил, что класс Commandline в утилитах для
> инфраструктуры
> +Plexus выполняет недостаточное закавычивание дважды кодированных
> +строк, что приводит к выполнению произвольных команд командной
> оболочки.
>  

к выполнению произвольных команд командной
> оболочки


может быть "к выполнению произвольных команд оболочки пользователя" ?

так как дважды упоминается слово команда








Re: [DONE] wml://{security/2010/dsa-1992.wml}

2018-03-27 Пенетрантность Gali Anikina
В Ср, 21/03/2018 в 11:43 +0500, Lev Lamberov пишет:
> --- english/security/2010/dsa-1992.wml2017-11-01
> 10:11:10.135831955 +0500
> +++ russian/security/2010/dsa-1992.wml2018-03-21
> 11:42:43.998388975 +0500
> @@ -1,48 +1,49 @@
> 

> -Several vulnerabilities have been discovered in chrony, a pair of
> programs
> -which are used to maintain the accuracy of the system clock on a
> computer.
> -This issues are similar to the NTP security flaw https://se
> curity-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563.  
> The Common
> -Vulnerabilities and Exposures project identifies the following
> problems:
> +В chrony, паре программ, используемых для контроля точности
> системных часов
> +компьютера, было обнаружено несколько уязвимостей.
> +Эти уязвимости схожи с проблемами безопасности NTP CVE-2009-3563;
> . Проект Common
> +Vulnerabilities and Exposures определяет следующие проблемы:
>  
> 


Может быть так - 

В паре программ chrony, используемых для контроля точности системных
часов компьютера, было обнаружено несколько уязвимостей.









>  
>  
>  https://security-tracker.debian.org/tracker/CVE-2010-02
> 92">CVE-2010-0292;
>  
> -  chronyd replies to all cmdmon packets with NOHOSTACCESS
> messages even for
> -  unauthorized hosts.  An attacker can abuse this behaviour to force
> two
> -  chronyd instances to play packet ping-pong by sending such a
> packet with
> -  spoofed source address and port.  This results in high CPU and
> network
> -  usage and thus denial of service conditions.
> +  chronyd отвечает на все cmdmon-пакеты с сообщениями
> NOHOSTACCESS, даже от
> +  неавторизованных узлов. Злоумышленник может использовать это
> поведение для создания
> +  ситуации, в которой несколько экземпляров chronyd отправляют друг
> другу пакет с указанными
> +  характеристиками с поддельным адресом и портом источника. Это
> приводит к высокому потреблению
> +  ресурсов ЦП и пропускной способности сети, а потому к отказу в
> обслуживании.
>  

Может быть так -
chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже
от неавторизованных узлов. Злоумышленник может использовать это
поведение для создания ситуации, в которой несколько экземпляров
chronyd отправляют друг другу пакет с указанными характеристиками с
поддельными адресом и портом источника. Это приводит к высокому
потреблению ресурсов ЦП и пропускной способности сети, а потому к
отказу в обслуживании.

написано
  с поддельным адресом и портом источника

а так?
с поддельными адресом и портом источника




>  https://security-tracker.debian.org/tracker/CVE-2010-
> 0293">CVE-2010-0293;
>  
> -  The client logging facility of chronyd doesn't limit memory
> that is used
> -  to store client information.  An attacker can cause chronyd to
> allocate
> -  large amounts of memory by sending NTP or cmdmon packets with
> spoofed
> -  source addresses resulting in memory exhaustion.
> +  Средства ведения журнала на клиенте chronyd не ограничивают
> потребление памяти, используемой
> +  для хранения клиентской информации. Злоумышленник может вызвать
> ситуацию, в которой chronyd выделит
> +  большой объём памяти, путём отправки NTP или cmdmon-пакетов с
> поддельными
> +  адресами источника, что приводит к исчерпанию памяти.
>  
>  https://security-tracker.debian.org/tracker/CVE-2010-02
> 94">CVE-2010-0294;
> 


что приводит к исчерпанию памяти

может быть
что приводит к полному использованию памяти

Слово "исчерпать" на мой взгляд довольно редко изменяют так свободно,
как другие слова в русском языке


>  
> -  chronyd lacks of a rate limit control to the syslog facility
> when logging
> -  received packets from unauthorized hosts.  This allows an attacker
> to
> -  cause denial of service conditions via filling up the logs and
> thus disk
> -  space by repeatedly sending invalid cmdmon packets.
> +  В chronyd отсутствует управление ограничением скорости передачи
> данных syslog при
> +  журналировании получаемых пакетов от неавторизованных узлов. Это
> позволяет злоумышленнику
> +  вызывать отказ в обслуживании из-за заполнения журналов, а таким
> образом и дискового
> +  пространства, путём повторяющейся отправки некорректных cmdmon-
> пакетов.
>  
>  
>  


> из-за заполнения журналов

может быть "из-за переполнения журналов"

а таким
> образом и дискового
> +  пространства, 

может быть "и следовательно заполнения диска"






>  
> -For the oldstable distribution (etch), this problem has been
> fixed in
> -version 1.21z-5+etch1.
> +В предыдущем стабильном выпуске (etch) эта проблема была
> исправлена в
> +версии 1.21z-5+etch1.
>  
> -For the stable distribution (lenny), this problem has been fixed
> in
> -version 1.23-6+lenny1.
> +В стабильном выпуске (lenny) эта проблема была исправлена в
> +версии 1.23-6+lenny1.
>  
> -For the testing (squeeze) and unstable (sid) distribution, this
> problem
> -will be fixed soon.
> +В тестируемом (squeeze) и нестабильном (sid) выпусках эта
> проблема
> +будет исправлена позже.
>  
>  

Re: [DONE] wml://security/2018/dsa-4151.wml

2018-03-27 Пенетрантность Gali Anikina
В Вт, 27/03/2018 в 10:51 +0500, Lev Lamberov пишет:
> --- ../../english/security/2018/dsa-4151.wml  2018-03-27
> 01:34:26.0 +0500
> +++ 2018/dsa-4151.wml 2018-03-27 10:50:43.593304020 +0500
> @@ -1,28 +1,29 @@
> -security update
> +#use wml::debian::translation-check translation="1.2" mindelta="1"
> +обновление безопасности
>  
> -Bas van Schaik and Kevin Backhouse discovered a stack-based
> buffer
> -overflow vulnerability in librelp, a library providing reliable
> event
> -logging over the network, triggered while checking x509 certificates
> -from a peer. A remote attacker able to connect to rsyslog can take
> -advantage of this flaw for remote code execution by sending a
> specially
> -crafted x509 certificate.
> +Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в
> стеке
> +в librelp, библиотеке, предоставляющей надёжное журналирование
> событий
> +по сети, который возникает в ходе проверки сертификатов x509,
> полученных
> +от однорангового узла сети. Удалённый злоумышленник, способный
> подключаться
> +к rsyslog, может использовать данную уязвимость для удалённого
> выполнения
> +кода путём отправки специально сформированного сертификата x509.
>  




было 
Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке в
librelp, библиотеке, предоставляющей надёжное журналирование событий по
сети, который возникает в ходе проверки сертификатов x509, полученных
от однорангового узла сети. Удалённый злоумышленник, способный
подключаться к rsyslog, может использовать данную уязвимость для
удалённого выполнения кода путём отправки специально сформированного
сертификата x509.

может быть так-
Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке в
librelp, библиотеке, предоставляющей надёжное журналирование событий по
сети, которое возникает в ходе проверки сертификатов x509, полученных
от однорангового узла сети. Удалённый злоумышленник, способный
подключаться к rsyslog, может использовать данную уязвимость для
удалённого выполнения кода путём отправки специально сформированного
сертификата x509.



"которое возникает в ходе проверки сертификатов x509"
переполнение - оно




Re: [DONE] wml://security/2012/dsa-2567.wml

2018-03-27 Пенетрантность Gali Anikina
В Сб, 24/03/2018 в 22:33 +0500, Lev Lamberov пишет:
> --- ../../english/security/2012/dsa-2567.wml  2017-11-01
> 10:11:10.379847866 +0500
> +++ 2012/dsa-2567.wml 2018-03-24 22:32:26.162127145 +0500
> @@ -1,56 +1,56 @@
> 

> - Several different vulnerabilities in GnuPG processing
> allow
> - attackers to cause RT to improperly sign outgoing
> email.
> + Несколько различных уязвимостей в обработке GnuPG
> позволяют злоумышленникам
> +вызывать ситуацию, при которой RT некорректно подписывает
> исходящую почту.
> 



было
Несколько различных уязвимостей в обработке GnuPG позволяют
злоумышленникам вызывать ситуацию, при которой RT некорректно
подписывает исходящую почту.

может быть так -

Несколько различных уязвимостей в процессе обработки GnuPG позволяют
злоумышленникам создать ситуацию, при которой RT некорректно
подписывает исходящую почту.

или

Несколько различных уязвимостей в процессе обработки GnuPG позволяют
злоумышленникам вызвать ситуацию, при которой RT некорректно
подписывает исходящую почту.


позволяют - настоящее время

вызывать ситуацию, -тоже настоящее время

Думаю, что здесь надо использовать будущее время-так как это позволит
"в будущем" создать проблемы для пользователя





Re: acheck_Version 0.5.5____ru.po

2018-03-27 Пенетрантность Gali Anikina
В Вт, 27/03/2018 в 18:31 +0300, Алексей Шилин пишет:
> В письме от вторник, 27 марта 2018 г. 17:06:00 MSK пользователь Gali
> Anikina 
> написал:
> > Подправила po.
> 



Уже значительно лучше. Но есть пара моментов:

> msgstr ""
> "Введите объяснение; оставьте пустым для использования\n"
> "отображаемой подсказки:\n"

Зачем здесь перевод строки посередине сообщения?

Посмотрела длины предыдущих английских строк в poedit - и поэтому
сделала перенос  

Удлинила через текстовый редактор
Полная длина составила 79 символов - тютельку в тютельку -
"Введите объяснение; оставьте пустым для использования отображаемой
подсказки:"

Так пойдёт?
---

> msgid "Exit and discard all changes! type `yes' to confirm: "
> msgstr "Выйти и сбросить все изменения! Выполните «yes» для
подтверждения: "

Что значит "Выполните"? Нужно открыть терминал и выполнить команду yes?

Замените на "Введите".

Заменила "Выполните" на "Введите"
---

> msgid "Cannot write to `%s': %s\n"
> msgstr "Не могу записать в `%s': %s\n"

"Не удаётся", раз уж решили использовать такой вариант.

Написала
Не удалось записать в `%s': %s

Далее синхронизировала другие аналогичные строки - они шли чуть впереди
-




#: ../acheck:1041 ../Parser.pm:374
#, c-format, perl-format
msgid "Cannot read `%s': %s\n"
msgstr "Не удалось прочитать `%s': %s\n"

#: ../acheck:1046
msgid "Empty file\n"
msgstr "Пустой файл\n"

#: ../acheck:1066
#, c-format
msgid "Cannot backup `%s': %s\n"
msgstr "Не удалось сделать резервную копию `%s': %s\n"

#: ../acheck:1067
#, c-format
msgid "Cannot write to `%s': %s\n"
msgstr "Не удалось записать в `%s': %s\n"





> "Если имя выходного файла отсутствует, то будет использовано имя
входного "
> "файла, '-' вывод в STDOUT\n"

"Если имя выходного файла отсутствует, то будет использовано имя
входного " 
"файла; '-' — вывод в STDOUT\n"

(Точка с запятой и тире.)



Поставила

Кроме того, см. ниже про кавычки.

--
> "  -v   подробный; используйте несколько раз для
большей \n"
> "детализации\n"

Здесь перевод строки оправдан, ибо без него она выходит за 80-
символьную 
границу. Но тогда, во-первых, нужно выровнять перенесённую часть
относительно 
остальных, а во-вторых, можно перенести больше слов, для красоты:

"  -v   подробный; используйте несколько раз\n"
" для большей детализации\n"



Примечание: если у вас для отображения используется не моноширинный
шрифт, 
сообщение выше может казаться не выровненным - это нормально, в
терминале всё 
будет отображаться правильно.


Сделала
"  -v   подробный; используйте несколько раз \n"
"   для большей детализации\n"

На 25-ой позиции и там и там начало текста


Ну и с кавычками разберитесь наконец: сейчас у вас всё-таки разнобой.
На мой 
взгляд, можно везде использовать "ёлочки". Лев, в чём заключаются ваши 
сомнения насчёт замены `'?



---
Вот в этих случаях, где происходит замена - на это место вводится что-
то - 
оставила английские - вот эти - кавычки (они не будут показаны
пользователю)

`%s': неизвестный отступ



А в этих случаях вывода на экран пользователя поставила русские кавычки

Если имя входного файла установлено в «-» или отсутствует, то данные
читаются из STDIN
Если имя выходного файла отсутствует, то будет использовано имя
входного файла; «-» вывод в STDOUT


невозможно разрешить %s
неопределённое имя как правило «valid»


невозможно разрешить %s
неопределённое имя как «rule», «list» и «comment»



невозможно разрешить %s
неопределённое имя как «rule», «list» или «comment»








Замечания Льва

Вт 27 мар 2018 @ 17:06 Gali Anikina :

> #: ../acheck:502
> msgid "Exit and discard all changes! type `yes' to confirm: "
> msgstr "Выйти и сбросить все изменения! Выполните «yes» для
> подтверждения: "




Тут не "выполните", а "введите".

Сделано 





> #: ../acheck:1067
> #, c-format
> msgid "Cannot write to `%s': %s\n"
> msgstr "Не могу записать в `%s': %s\n"

Тут -- "Не удаётся записать..."

Используйте обезличенную форму в переводах.



Синхронизировала несколько строк подряд - переведя их в обезличенную
форму



#: ../acheck:1041 ../Parser.pm:374
#, c-format, perl-format
msgid "Cannot read `%s': %s\n"
msgstr "Не удалось прочитать `%s': %s\n"

#: ../acheck:1046
msgid "Empty file\n"
msgstr "Пустой файл\n"

#: ../acheck:1066
#, c-format
msgid "Cannot backup `%s': %s\n"
msgstr "Не удалось сделать резервную копию `%s': %s\n"

#: ../acheck:1067
#, c-format
msgid "Cannot write to `%s': %s\n"
msgstr "Не удалось записать в `%s': %s\n"



> #: ../acheck:1163 ../acheck:1167
> msgid "Aspell Perl module not found, spelling check cancelled."
> msgstr "Модуль Perl aspell не найден, проверка правописания
отменена."

Алексей уже писал, что тут вместо запятой должно быть двоеточие. См.
параграф 161 в 

Re: acheck_Version 0.5.5____ru.po

2018-03-27 Пенетрантность Lev Lamberov
Вт 27 мар 2018 @ 17:06 Gali Anikina :

> #: ../acheck:502
> msgid "Exit and discard all changes! type `yes' to confirm: "
> msgstr "Выйти и сбросить все изменения! Выполните «yes» для
> подтверждения: "

Тут не "выполните", а "введите".

> #: ../acheck:1067
> #, c-format
> msgid "Cannot write to `%s': %s\n"
> msgstr "Не могу записать в `%s': %s\n"

Тут -- "Не удаётся записать..."

Используйте обезличенную форму в переводах.

> #: ../acheck:1163 ../acheck:1167
> msgid "Aspell Perl module not found, spelling check cancelled."
> msgstr "Модуль Perl aspell не найден, проверка правописания отменена."

Алексей уже писал, что тут вместо запятой должно быть двоеточие. См.
параграф 161 в http://new.gramota.ru/spravka/rules/157-dvoe

> #: ../Parser.pm:350
> #, perl-format
> msgid ""
> "unable to resolve %s\n"
> "undefined name as `rule', `list' or `comment'\n"
> msgstr ""
> "невозможно разрешить %s\n"
> "имя не определено как `rule', `list' или `comment'\n"

Тут я бы сделал "неопределённое имя как..."

В остальном у меня замечаний нет.

Всего наилучшего,
Лев


Re: acheck_Version 0.5.5____ru.po

2018-03-27 Пенетрантность Алексей Шилин
В письме от вторник, 27 марта 2018 г. 17:06:00 MSK пользователь Gali Anikina 
написал:
> Подправила po.

Уже значительно лучше. Но есть пара моментов:

> msgstr ""
> "Введите объяснение; оставьте пустым для использования\n"
> "отображаемой подсказки:\n"

Зачем здесь перевод строки посередине сообщения?

> msgid "Exit and discard all changes! type `yes' to confirm: "
> msgstr "Выйти и сбросить все изменения! Выполните «yes» для подтверждения: "

Что значит "Выполните"? Нужно открыть терминал и выполнить команду yes?

Замените на "Введите".

> msgid "Cannot write to `%s': %s\n"
> msgstr "Не могу записать в `%s': %s\n"

"Не удаётся", раз уж решили использовать такой вариант.

> "Если имя выходного файла отсутствует, то будет использовано имя входного "
> "файла, '-' вывод в STDOUT\n"

"Если имя выходного файла отсутствует, то будет использовано имя входного " 
"файла; '-' — вывод в STDOUT\n"

(Точка с запятой и тире.)

Кроме того, см. ниже про кавычки.

> "  -v   подробный; используйте несколько раз для большей \n"
> "детализации\n"

Здесь перевод строки оправдан, ибо без него она выходит за 80-символьную 
границу. Но тогда, во-первых, нужно выровнять перенесённую часть относительно 
остальных, а во-вторых, можно перенести больше слов, для красоты:

"  -v   подробный; используйте несколько раз\n"
" для большей детализации\n"

Примечание: если у вас для отображения используется не моноширинный шрифт, 
сообщение выше может казаться не выровненным - это нормально, в терминале всё 
будет отображаться правильно.

Ну и с кавычками разберитесь наконец: сейчас у вас всё-таки разнобой. На мой 
взгляд, можно везде использовать "ёлочки". Лев, в чём заключаются ваши 
сомнения насчёт замены `'?

Re: acheck_Version 0.5.5____ru.po

2018-03-27 Пенетрантность Gali Anikina
Подправила po.

Алексей написал -
В письме от понедельник, 26 марта 2018 г. 18:06:46 MSK пользователь
Gali 
Anikina написал:
> msgstr "Выйти и сбросить все изменения! Выполните `yes' («да») для
> подтверждения: "

Такая запись может ввести в заблуждение, что якобы можно использовать
оба 
варианта.

Думаю, стоит оставить yes непереведённым.

> #: ../acheck:504
> msgid "yes"
> msgstr "yes"

Не обязательно дублировать, можно просто оставить перевод пустым.

--
Сделала

#: ../acheck:502
msgid "Exit and discard all changes! type `yes' to confirm: "
msgstr "Выйти и сбросить все изменения! Выполните «yes» для
подтверждения: "

#: ../acheck:504
msgid "yes"
msgstr ""








> надо написать
> msgstr "Для продолжения нажмите «Ввод» («Enter»)"

А если бы там была Shift, как бы вы перевели? :) Уж что-что, а
стандартные 
названия клавиш знать должны все, так что, на мой взгляд, нет
необходимости в 
их дополнительном пояснении.


Написала-

#: ../acheck:1164
msgid "Press 'Enter' to continue"
msgstr "Для продолжения нажмите «Enter»"

--


А здесь сейчас написано так -

#: ../acheck:389
msgid ""
"Edit current line\n"
"Add hint\n"
"Skip the rest of the line\n"
"Exit and discard all changes\n"
"Add in dictionnary\n"
"Add lowercase in dictionnary\n"
"Ignore\n"
"Ignore all\n"
msgstr ""
"Редактировать текущую строку\n"
"Добавить подсказку\n"
"Пропустить остаток строки\n"
"Выйти и сбросить все изменения\n"
"Добавить в словарь\n"
"Добавить в словарь в нижнем регистре\n"
"Игнорировать\n"
"Игнорировать все\n"

#: ../acheck:433
msgid "Enter correction to replace the highlighted part:\n"
msgstr "Введите исправление для замены выделенной части текста:\n"

#: ../acheck:436 ../acheck:457
msgid "Enter explanation, use displayed hint if empty:\n"
msgstr "Введите объяснение; оставьте пустым для использования\n"
"отображаемой подсказки:\n"

#: ../acheck:454
msgid "Modify the line:\n"
msgstr "Отредактируйте строку:\n"





#: ../acheck:1098
#, c-format
msgid ""
"Usage: %s [OPTIONS] [INPUT_FILE]\n"
"\n"
"options:\n"
"  -q, --quiet  quiet mode\n"
"  -v   verbose, add more for more verbosity\n"
"  --verboseset verbosity to n\n"
"  --rules use rules set \n"
"  --type set filetype to \n"
"  -i, --inputinput filename\n"
"  -o, --output   output filename\n"
"  -s, --spell  check spelling with aspell\n"
"  -d, --dict use  dictionary\n"
"  -n, --nospelldon't check spelling\n"
"  -r, --review add comments (for reviewers)\n"
"  -t, --trans  don't add comments (for translators)\n"
"  --dump   dump the rules and exit (for debugging)\n"
"  -V, --versionprint version and exit\n"
"  -h, --help   print this message and exit\n"
"\n"
"If input filename is '-' or not provided, data are read from STDIN\n"
"If output filename is not provided, input filename is used, '-' write
to "
"STDOUT\n"
"\n"
"%s version %s\n"
msgstr ""
"Использование: %s [ПАРАМЕТРЫ] [ВХОДНОЙ ФАЙЛ]\n"
"\n"
"параметры:\n"
"  -q, --quiet  тихий режим работы\n"
"  -v   подробный; используйте несколько раз для
большей \n"
"детализации\n"
"  --verboseустановить уровень подробности в n\n"
"  --rules использовать набор правил \n"
"  --type установить тип файла в \n"
"  -i, --inputимя входного файла\n"
"  -o, --output   имя выходного файла\n"
"  -s, --spell  проверить правописание с aspell\n"
"  -d, --dict использовать словарь \n"
"  -n, --nospellне проверять правописание\n"
"  -r, --review добавить комментарии (для рецензентов)\n"
"  -t, --trans  не добавлять комментарии (для переводчиков)\n"
"  --dump   сбросить правила и выйти (для отладки)\n"
"  -V, --versionнапечатать версию и выйти\n"
"  -h, --help   напечатать это сообщение и выйти\n"
"\n"
"Если имя входного файла установлено в '-' или отсутствует, то данные "
"читаются из STDIN\n"
"Если имя выходного файла отсутствует, то будет использовано имя
входного "
"файла, '-' вывод в STDOUT\n"
"\n"
"%s версия %s\n"


---



# Russian translation of acheck
# Copyright (C) YEAR 2001-2003 Nicolas Bertolissio
# This file is distributed under the same license as the acheck package.
# Translators:
# Galina Anikina , 2018.
#
msgid ""
msgstr ""
"Project-Id-Version: acheck 0.5.5\n"
"Report-Msgid-Bugs-To: Nicolas Bertolissio \n"
"POT-Creation-Date: 2018-03-22 06:11+0300\n"
"PO-Revision-Date: 2018-03-27 16:08+0300\n"
"Last-Translator: Galina Anikina \n"
"Language-Team: Russian \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Poedit 2.0.6\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && 

Re: [DONE] wml://security/2009/dsa-1809.wml

2018-03-27 Пенетрантность Lev Lamberov
Вт 27 мар 2018 @ 10:15 Gali Anikina :

> было-
> "обычно не выпускаются для всех ядре одновременно"
> надо
> "обычно не выпускаются для всех ядер одновременно"

Исправил. Спасибо!


Re: [DONE] wml://security/2009/dsa-1809.wml

2018-03-27 Пенетрантность Gali Anikina
В Вт, 27/03/2018 в 11:08 +0500, Lev Lamberov пишет:
> --- ../../english/security/2009/dsa-1809.wml  2017-11-01
> 10:11:10.023824652 +0500
> +++ 2009/dsa-1809.wml 2018-03-27 11:06:50.044358797 +0500
> @@ -1,54 +1,53 @@
> 

> -denial of service, privilege
> escalation
> +#use wml::debian::translation-check translation="1.3" mindelta="1"
> +отказ в обслуживании, повышение
> привилегий
>  
> -Several vulnerabilities have been discovered in the Linux kernel
> that
> -may lead to a denial of service, or privilege escalation. The Common
> -Vulnerabilities and Exposures project identifies the following
> -problems:
> +В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к отказу в обслуживании или повышению привилегий. Проект
> Common
> +Vulnerabilities and Exposures определяет следующие
> +проблемы:
>  
>  
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-16
> 30">CVE-2009-1630;
>  
> -Frank Filz discovered that local users may be able to execute
> -files without execute permission when accessed via an nfs4
> mount.
> +Франк Филц обнаружил, что локальные пользователи могут быть
> способны выполнить
> +файлы, не имея права на их выполнение, в случае, когда они
> обращаются к ресурсу nfs4.
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-16
> 33">CVE-2009-1633;
>  
> -Jeff Layton and Suresh Jayaraman fixed several buffer
> overflows in
> -the CIFS filesystem which allow remote servers to cause memory
> -corruption.
> +Джефф Лэйтон и Суреш Джайараман исправили несколько
> переполнений буфера в
> +файловой системе CIFS, которые позволяли удалённым серверам
> вызывать повреждение
> +содержимого памяти.
>  
>  https://security-tracker.debian.org/tracker/CVE-2009-17
> 58">CVE-2009-1758;
>  
> -Jan Beulich discovered an issue in Xen where local guest
> users may
> -cause a denial of service (oops).
> +Ян Бёлих обнаружил проблему в Xen, из-за которой локальные
> пользователи гостевой
> +системы могут вызывать отказ в обслуживании (oops).
>  
>  
>  
> -This update also fixes a regression introduced by the fix for
> -https://security-tracker.debian.org/tracker/CVE-2009-1184;>
> CVE-2009-1184 
> -in 2.6.26-15lenny3. This prevents a boot time panic on systems with
> SELinux
> -enabled.
> +Кроме того, данное обновление исправляет регрессию, проявившуюся
> после исправления
> +https://security-tracker.debian.org/tracker/CVE-2009-1184;>
> CVE-2009-1184;
> +в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на
> системах с
> +включённым SELinux.
>  
> -For the oldstable distribution (etch), these problems, where
> -applicable, will be fixed in future updates to linux-2.6 and
> +В предыдущем стабильном выпуске (etch) эти проблемы (если они
> имеют
> +место) будут исправлены в будущих обновлениях пакетов linux-2.6 и
>  linux-2.6.24.
>  
> -For the stable distribution (lenny), these problems have been
> fixed in
> -version 2.6.26-15lenny3.
> +В стабильном выпуске (lenny) эти проблемы были исправлены в
> +версии 2.6.26-15lenny3.
>  
> -We recommend that you upgrade your linux-2.6 and user-mode-linux
> -packages.
> +Рекомендуется обновить пакеты linux-2.6 и
> +user-mode-linux.
>  
> -Note: Debian carefully tracks all known security issues across
> every
> -linux kernel package in all releases under active security support.
> -However, given the high frequency at which low-severity security
> -issues are discovered in the kernel and the resource requirements of
> -doing an update, updates for lower priority issues will normally not
> -be released for all kernels at the same time. Rather, they will be
> -released in a staggered or "leap-frog" fashion.
> +Внимание: Debian тщательно отслеживает все известные проблемы
> безопасности во всех
> +пакетах с ядром linux во всех выпусках, для которых предоставляется
> поддержка безопасности.
> +Тем не менее, учитывая высокую частоту с которой обнаруживаются
> уязвимости низкой степени
> +серьёзности, а также ресурсные требования для подготовки обновления,
> обновления проблем,
> +имеющих низкий приоритет, обычно не выпускаются для всех ядре
> одновременно. Скорее они
> +будут выпускаться в шахматном порядке или в порядке чехарды.
>  
>  



было-
"обычно не выпускаются для всех ядре одновременно"
надо
"обычно не выпускаются для всех ядер одновременно"






>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
> -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $



[DONE] wml://security/2009/dsa-1809.wml

2018-03-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2009/dsa-1809.wml  2017-11-01 10:11:10.023824652 
+0500
+++ 2009/dsa-1809.wml   2018-03-27 11:06:50.044358797 +0500
@@ -1,54 +1,53 @@
- -denial of service, privilege escalation
+#use wml::debian::translation-check translation="1.3" mindelta="1"
+отказ в обслуживании, 
повышение привилегий
 
- -Several vulnerabilities have been discovered in the Linux kernel that
- -may lead to a denial of service, or privilege escalation. The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:
+В ядре Linux было обнаружено несколько 
уязвимостей, которые могут
+приводить к отказу в обслуживании или 
повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2009-1630;>CVE-2009-1630
 
- -Frank Filz discovered that local users may be able to execute
- -files without execute permission when accessed via an nfs4 
mount.
+Франк Филц обнаружил, что локальные 
пользователи могут быть способны выполнить
+файлы, не имея права на их выполнение, в 
случае, когда они обращаются к ресурсу 
nfs4.
 
 https://security-tracker.debian.org/tracker/CVE-2009-1633;>CVE-2009-1633
 
- -Jeff Layton and Suresh Jayaraman fixed several buffer overflows in
- -the CIFS filesystem which allow remote servers to cause memory
- -corruption.
+Джефф Лэйтон и Суреш Джайараман 
исправили несколько переполнений буфера в
+файловой системе CIFS, которые позволяли 
удалённым серверам вызывать повреждение
+содержимого памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2009-1758;>CVE-2009-1758
 
- -Jan Beulich discovered an issue in Xen where local guest users may
- -cause a denial of service (oops).
+Ян Бёлих обнаружил проблему в Xen, из-за 
которой локальные пользователи гостевой
+системы могут вызывать отказ в 
обслуживании (oops).
 
 
 
- -This update also fixes a regression introduced by the fix for
- -https://security-tracker.debian.org/tracker/CVE-2009-1184;>CVE-2009-1184
 
- -in 2.6.26-15lenny3. This prevents a boot time panic on systems with SELinux
- -enabled.
+Кроме того, данное обновление исправляет 
регрессию, проявившуюся после исправления
+https://security-tracker.debian.org/tracker/CVE-2009-1184;>CVE-2009-1184
+в 2.6.26-15lenny3. Это исправляет панику ядра во 
время загрузки на системах с
+включённым SELinux.
 
- -For the oldstable distribution (etch), these problems, where
- -applicable, will be fixed in future updates to linux-2.6 and
+В предыдущем стабильном выпуске (etch) эти 
проблемы (если они имеют
+место) будут исправлены в будущих 
обновлениях пакетов linux-2.6 и
 linux-2.6.24.
 
- -For the stable distribution (lenny), these problems have been fixed in
- -version 2.6.26-15lenny3.
+В стабильном выпуске (lenny) эти проблемы 
были исправлены в
+версии 2.6.26-15lenny3.
 
- -We recommend that you upgrade your linux-2.6 and user-mode-linux
- -packages.
+Рекомендуется обновить пакеты linux-2.6 и
+user-mode-linux.
 
- -Note: Debian carefully tracks all known security issues across every
- -linux kernel package in all releases under active security support.
- -However, given the high frequency at which low-severity security
- -issues are discovered in the kernel and the resource requirements of
- -doing an update, updates for lower priority issues will normally not
- -be released for all kernels at the same time. Rather, they will be
- -released in a staggered or "leap-frog" fashion.
+Внимание: Debian тщательно отслеживает все 
известные проблемы безопасности во всех
+пакетах с ядром linux во всех выпусках, для 
которых предоставляется поддержка 
безопасности.
+Тем не менее, учитывая высокую частоту с 
которой обнаруживаются уязвимости низкой 
степени
+серьёзности, а также ресурсные