[DONE] wml://security/2018/dsa-4153.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2018/dsa-4153.wml 2018-03-28 02:10:23.0 +0500 +++ 2018/dsa-4153.wml 2018-03-28 10:16:40.543424006 +0500 @@ -1,21 +1,22 @@ - -security update +#use wml::debian::translation-check translation="1.1" mindelta="1" +обновление безопаÑноÑÑи - -It was discovered that a use-after-free in the compositor of Firefox - -can result in the execution of arbitrary code. +ÐÑло обнаÑÑжено, ÑÑо иÑполÑзование ÑказаÑелей поÑле оÑÐ²Ð¾Ð±Ð¾Ð¶Ð´ÐµÐ½Ð¸Ñ Ð¿Ð°Ð¼ÑÑи в +веÑÑÑалÑÑике Firefox Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода. - -For the oldstable distribution (jessie), this problem has been fixed - -in version 52.7.3esr-1~deb8u1. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (jessie) ÑÑа пÑоблема бÑла иÑпÑавлена +в веÑÑии 52.7.3esr-1~deb8u1. - -For the stable distribution (stretch), this problem has been fixed in - -version 52.7.3esr-1~deb9u1. +Ð ÑÑабилÑном вÑпÑÑке (stretch) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 52.7.3esr-1~deb9u1. - -We recommend that you upgrade your firefox-esr packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/firefox-esr;>https://security-tracker.debian.org/tracker/firefox-esr +С подÑобнÑм ÑÑаÑÑÑом поддеÑжки безопаÑноÑÑи firefox-esr можно ознакомиÑÑÑÑ Ð½Ð° +ÑооÑвеÑÑÑвÑÑÑей ÑÑÑаниÑе оÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи по адÑеÑÑ: +https://security-tracker.debian.org/tracker/firefox-esr;>\ +https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4153.data" - -# $Id: dsa-4153.wml,v 1.1 2018/03/27 21:10:23 gusnan Exp $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlq7JUYACgkQXudu4gIW 0qV0lA/+OnIDNV0u7Gjz2WynFjX+aCUz5KZe8zdtzYYAs4tQTND/B8LnIxadeHVX FfsrfbKvtzRT/8xZH9JKqFu4FHDANB2xoGkq5X5EeKR5HIeeMsnv8u6H3SCPr4Ky nDFdSYzVKuNR5dKvoMc6HER9xS3QU/Zajkbg/3kZjfhdiuydoatNjjk3u1CaVFWt 3IUkeahFIFyeXPLZtYvhLj6GJ3aA386qic8j09aF6mB3K0HOxkFQ8SVJK7TM/t3G N/zK+bpuBGu0Rjxnxwk+Zaz3d33dmnXyx8oG5W5pmenJXx/iJd4L6OxF2TJCeU3Q G0B8jV3vHy6RlkWB4SWK4dAkInsTCVxILtm6B0l/apdAgPDd9haqPZIl3UIelFzU pdyCQ9mLqiGJhrFTG+Na5zIYKDh8dYielG/WwCk8LbWhBp2kKI3kmnW89/gx1sxR I8q1Jl+nkBe6dUwGD7XLX+OuTfyvCKGLvdRZatSQ5dXDZjqTSCCrIk7VNkTaTT3a b2Msl3qdRVtV6Phu/E9uO+T8DcP/0xtq/W+KA4L/oytRRkQAxQeGwIWYYOpdLD6l ivflnIvvatJBof0dTIppvt8JcfwKmT5yiKDq2Hiq61ClqvrwliEWJqc1bHzCKVZB db1LCOOdQm0LxbRnGpPMO/qrGL07HyS0jiXMzO93pFLqpJEGtkw= =L+no -END PGP SIGNATURE-
[DONE] wml://security/2018/dsa-4152.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2018/dsa-4152.wml 2018-03-28 10:10:33.0 +0500 +++ 2018/dsa-4152.wml 2018-03-28 10:14:22.601447788 +0500 @@ -1,26 +1,26 @@ - -security update +#use wml::debian::translation-check translation="1.1" mindelta="1" +обновление безопаÑноÑÑи - -Two vulnerabilities were discovered in MuPDF, a PDF, XPS, and e-book - -viewer, which may result in denial of service or remote code execution. - -An attacker can craft a PDF document which, when opened in the victim - -host, might consume vast amounts of memory, crash the program, or, in - -some cases, execute code in the context in which the application is - -running. +Ð MuPDF, пÑогÑамме Ð´Ð»Ñ Ð¿ÑоÑмоÑÑа PDF и XPS, бÑли обнаÑÑÐ¶ÐµÐ½Ñ Ð´Ð²Ðµ ÑÑзвимоÑÑи, +коÑоÑÑе могÑÑ Ð¿ÑиводиÑÑ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании или ÑдалÑÐ½Ð½Ð¾Ð¼Ñ Ð²ÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð°. +ÐлоÑмÑÑленник Ð¼Ð¾Ð¶ÐµÑ ÑоздаÑÑ Ð´Ð¾ÐºÑÐ¼ÐµÐ½Ñ Ð² ÑоÑмаÑе PDF, оÑкÑÑÑие коÑоÑого на +Ñзле жеÑÑÐ²Ñ Ð¿ÑиведÑÑ Ðº поÑÑÐµÐ±Ð»ÐµÐ½Ð¸Ñ ÑÑезмеÑного обÑÑма памÑÑи, аваÑийной оÑÑановке +пÑогÑаммÑ, а в некоÑоÑÑÑ ÑлÑÑаÑÑ Ð¸ к вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ ÐºÐ¾Ð´Ð° в конÑекÑÑе, в коÑоÑом +бÑло запÑÑено пÑиложение. - -For the oldstable distribution (jessie), these problems have been fixed - -in version 1.5-1+deb8u4. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +в веÑÑии 1.5-1+deb8u4. - -For the stable distribution (stretch), these problems have been fixed in - -version 1.9a+ds1-4+deb9u3. +Ð ÑÑабилÑном вÑпÑÑке (stretch) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.9a+ds1-4+deb9u3. - -We recommend that you upgrade your mupdf packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ mupdf. - -For the detailed security status of mupdf please refer to - -its security tracker page at: +С подÑобнÑм ÑÑаÑÑÑом поддеÑжки безопаÑноÑÑи mupdf можно ознакомиÑÑÑÑ Ð½Ð° +ÑооÑвеÑÑÑвÑÑÑей ÑÑÑаниÑе оÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°Ð½Ð¸Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи по адÑеÑÑ: https://security-tracker.debian.org/tracker/mupdf;>\ https://security-tracker.debian.org/tracker/mupdf # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4152.data" - -# $Id: dsa-4152.wml,v 1.1 2018/03/28 05:10:33 dogsleg Exp $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlq7JNAACgkQXudu4gIW 0qWiDg//QiWNsxDkdmOnSpjPiYyWDkeUvcsXpqSCNo6EkW6+2QmPBOwU6IfpUGTD BD0WTeElT6zy86EQEK066JlevZ1tLdXk80BxYDD1thkQ+ppQD8IWs/k99ut0rQRd Uo7JVFySUQHFGDRLWwoB+LmLim6HpR6ztiHP8DWWJzPCRNhk7h4I4NDzkCiVqobc jpFzYy58etUJp4AzccF328CL6/rm+HGD6scbggr0/h5W7bo80qzkQkiavVuOA4eZ jXQpDOX7t0VSw1/DW4hB9kNMjDoA/mMpNwkdslgZTiGBanbcr7oxgnMLSjrstV8H i7X2G0Cb2M59mc8kI1tJoeVwvf1yOTntKcsyFf9O4EIwFKtnOUZ6sOi//S8bAZky JgYBJWAjyzqAdt6IwTM5ExAnU3z0u2HR5b+UeD7tZQgIrSiYrO7UrCTM21mdk5Bj 9fdo8Uw2aLJ8KyHGzYIp8z8IxOvlr7nbshPEHGctGW5Lvh1RoqJNnG1UAQbCzzVt Of3PZ/s0Cvafr3q21tXLpuHPIrBoMfjHTzHvmoCNPwQPr4b099X86qLW87KaFNgF ArrHiKmXfN8YT/pLWaXE4pRAHr79myw0rl3abV+O1oY+X30z5rplbkt2mSf4wS6V LH7VYr3hIaMu2Ily/Xny/x1cJEEb35TMHs+OHUcildO90UBo3QU= =h2SL -END PGP SIGNATURE-
Re: [DONE] wml://{security/2018/dsa-4146.wml}
В Ср, 21/03/2018 в 11:26 +0500, Lev Lamberov пишет: > --- english/security/2018/dsa-4146.wml2018-03-21 > 10:49:49.0 +0500 > +++ russian/security/2018/dsa-4146.wml2018-03-21 > 11:26:08.959243708 +0500 > @@ -1,19 +1,20 @@ > -security update > +#use wml::debian::translation-check translation="1.1" > maintainer="Lev Lamberov" > +обновление безопасности > > -Charles Duffy discovered that the Commandline class in the > utilities for > -the Plexus framework performs insufficient quoting of double-encoded > -strings, which could result in the execution of arbitrary shell > commands. > +Чарльз Даффи обнаружил, что класс Commandline в утилитах для > инфраструктуры > +Plexus выполняет недостаточное закавычивание дважды кодированных > +строк, что приводит к выполнению произвольных команд командной > оболочки. > к выполнению произвольных команд командной > оболочки может быть "к выполнению произвольных команд оболочки пользователя" ? так как дважды упоминается слово команда
Re: [DONE] wml://{security/2010/dsa-1992.wml}
В Ср, 21/03/2018 в 11:43 +0500, Lev Lamberov пишет: > --- english/security/2010/dsa-1992.wml2017-11-01 > 10:11:10.135831955 +0500 > +++ russian/security/2010/dsa-1992.wml2018-03-21 > 11:42:43.998388975 +0500 > @@ -1,48 +1,49 @@ > > -Several vulnerabilities have been discovered in chrony, a pair of > programs > -which are used to maintain the accuracy of the system clock on a > computer. > -This issues are similar to the NTP security flaw https://se > curity-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563. > The Common > -Vulnerabilities and Exposures project identifies the following > problems: > +В chrony, паре программ, используемых для контроля точности > системных часов > +компьютера, было обнаружено несколько уязвимостей. > +Эти уязвимости схожи с проблемами безопасности NTP CVE-2009-3563; > . Проект Common > +Vulnerabilities and Exposures определяет следующие проблемы: > > Может быть так - В паре программ chrony, используемых для контроля точности системных часов компьютера, было обнаружено несколько уязвимостей. > > > https://security-tracker.debian.org/tracker/CVE-2010-02 > 92">CVE-2010-0292; > > - chronyd replies to all cmdmon packets with NOHOSTACCESS > messages even for > - unauthorized hosts. An attacker can abuse this behaviour to force > two > - chronyd instances to play packet ping-pong by sending such a > packet with > - spoofed source address and port. This results in high CPU and > network > - usage and thus denial of service conditions. > + chronyd отвечает на все cmdmon-пакеты с сообщениями > NOHOSTACCESS, даже от > + неавторизованных узлов. Злоумышленник может использовать это > поведение для создания > + ситуации, в которой несколько экземпляров chronyd отправляют друг > другу пакет с указанными > + характеристиками с поддельным адресом и портом источника. Это > приводит к высокому потреблению > + ресурсов ЦП и пропускной способности сети, а потому к отказу в > обслуживании. > Может быть так - chronyd отвечает на все cmdmon-пакеты с сообщениями NOHOSTACCESS, даже от неавторизованных узлов. Злоумышленник может использовать это поведение для создания ситуации, в которой несколько экземпляров chronyd отправляют друг другу пакет с указанными характеристиками с поддельными адресом и портом источника. Это приводит к высокому потреблению ресурсов ЦП и пропускной способности сети, а потому к отказу в обслуживании. написано с поддельным адресом и портом источника а так? с поддельными адресом и портом источника > https://security-tracker.debian.org/tracker/CVE-2010- > 0293">CVE-2010-0293; > > - The client logging facility of chronyd doesn't limit memory > that is used > - to store client information. An attacker can cause chronyd to > allocate > - large amounts of memory by sending NTP or cmdmon packets with > spoofed > - source addresses resulting in memory exhaustion. > + Средства ведения журнала на клиенте chronyd не ограничивают > потребление памяти, используемой > + для хранения клиентской информации. Злоумышленник может вызвать > ситуацию, в которой chronyd выделит > + большой объём памяти, путём отправки NTP или cmdmon-пакетов с > поддельными > + адресами источника, что приводит к исчерпанию памяти. > > https://security-tracker.debian.org/tracker/CVE-2010-02 > 94">CVE-2010-0294; > что приводит к исчерпанию памяти может быть что приводит к полному использованию памяти Слово "исчерпать" на мой взгляд довольно редко изменяют так свободно, как другие слова в русском языке > > - chronyd lacks of a rate limit control to the syslog facility > when logging > - received packets from unauthorized hosts. This allows an attacker > to > - cause denial of service conditions via filling up the logs and > thus disk > - space by repeatedly sending invalid cmdmon packets. > + В chronyd отсутствует управление ограничением скорости передачи > данных syslog при > + журналировании получаемых пакетов от неавторизованных узлов. Это > позволяет злоумышленнику > + вызывать отказ в обслуживании из-за заполнения журналов, а таким > образом и дискового > + пространства, путём повторяющейся отправки некорректных cmdmon- > пакетов. > > > > из-за заполнения журналов может быть "из-за переполнения журналов" а таким > образом и дискового > + пространства, может быть "и следовательно заполнения диска" > > -For the oldstable distribution (etch), this problem has been > fixed in > -version 1.21z-5+etch1. > +В предыдущем стабильном выпуске (etch) эта проблема была > исправлена в > +версии 1.21z-5+etch1. > > -For the stable distribution (lenny), this problem has been fixed > in > -version 1.23-6+lenny1. > +В стабильном выпуске (lenny) эта проблема была исправлена в > +версии 1.23-6+lenny1. > > -For the testing (squeeze) and unstable (sid) distribution, this > problem > -will be fixed soon. > +В тестируемом (squeeze) и нестабильном (sid) выпусках эта > проблема > +будет исправлена позже. > >
Re: [DONE] wml://security/2018/dsa-4151.wml
В Вт, 27/03/2018 в 10:51 +0500, Lev Lamberov пишет: > --- ../../english/security/2018/dsa-4151.wml 2018-03-27 > 01:34:26.0 +0500 > +++ 2018/dsa-4151.wml 2018-03-27 10:50:43.593304020 +0500 > @@ -1,28 +1,29 @@ > -security update > +#use wml::debian::translation-check translation="1.2" mindelta="1" > +обновление безопасности > > -Bas van Schaik and Kevin Backhouse discovered a stack-based > buffer > -overflow vulnerability in librelp, a library providing reliable > event > -logging over the network, triggered while checking x509 certificates > -from a peer. A remote attacker able to connect to rsyslog can take > -advantage of this flaw for remote code execution by sending a > specially > -crafted x509 certificate. > +Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в > стеке > +в librelp, библиотеке, предоставляющей надёжное журналирование > событий > +по сети, который возникает в ходе проверки сертификатов x509, > полученных > +от однорангового узла сети. Удалённый злоумышленник, способный > подключаться > +к rsyslog, может использовать данную уязвимость для удалённого > выполнения > +кода путём отправки специально сформированного сертификата x509. > было Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке в librelp, библиотеке, предоставляющей надёжное журналирование событий по сети, который возникает в ходе проверки сертификатов x509, полученных от однорангового узла сети. Удалённый злоумышленник, способный подключаться к rsyslog, может использовать данную уязвимость для удалённого выполнения кода путём отправки специально сформированного сертификата x509. может быть так- Бас ван Шаик и Кевин Бэкхаус обнаружили переполнение буфера в стеке в librelp, библиотеке, предоставляющей надёжное журналирование событий по сети, которое возникает в ходе проверки сертификатов x509, полученных от однорангового узла сети. Удалённый злоумышленник, способный подключаться к rsyslog, может использовать данную уязвимость для удалённого выполнения кода путём отправки специально сформированного сертификата x509. "которое возникает в ходе проверки сертификатов x509" переполнение - оно
Re: [DONE] wml://security/2012/dsa-2567.wml
В Сб, 24/03/2018 в 22:33 +0500, Lev Lamberov пишет: > --- ../../english/security/2012/dsa-2567.wml 2017-11-01 > 10:11:10.379847866 +0500 > +++ 2012/dsa-2567.wml 2018-03-24 22:32:26.162127145 +0500 > @@ -1,56 +1,56 @@ > > - Several different vulnerabilities in GnuPG processing > allow > - attackers to cause RT to improperly sign outgoing > email. > + Несколько различных уязвимостей в обработке GnuPG > позволяют злоумышленникам > +вызывать ситуацию, при которой RT некорректно подписывает > исходящую почту. > было Несколько различных уязвимостей в обработке GnuPG позволяют злоумышленникам вызывать ситуацию, при которой RT некорректно подписывает исходящую почту. может быть так - Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам создать ситуацию, при которой RT некорректно подписывает исходящую почту. или Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам вызвать ситуацию, при которой RT некорректно подписывает исходящую почту. позволяют - настоящее время вызывать ситуацию, -тоже настоящее время Думаю, что здесь надо использовать будущее время-так как это позволит "в будущем" создать проблемы для пользователя
Re: acheck_Version 0.5.5____ru.po
В Вт, 27/03/2018 в 18:31 +0300, Алексей Шилин пишет: > В письме от вторник, 27 марта 2018 г. 17:06:00 MSK пользователь Gali > Anikina > написал: > > Подправила po. > Уже значительно лучше. Но есть пара моментов: > msgstr "" > "Введите объяснение; оставьте пустым для использования\n" > "отображаемой подсказки:\n" Зачем здесь перевод строки посередине сообщения? Посмотрела длины предыдущих английских строк в poedit - и поэтому сделала перенос Удлинила через текстовый редактор Полная длина составила 79 символов - тютельку в тютельку - "Введите объяснение; оставьте пустым для использования отображаемой подсказки:" Так пойдёт? --- > msgid "Exit and discard all changes! type `yes' to confirm: " > msgstr "Выйти и сбросить все изменения! Выполните «yes» для подтверждения: " Что значит "Выполните"? Нужно открыть терминал и выполнить команду yes? Замените на "Введите". Заменила "Выполните" на "Введите" --- > msgid "Cannot write to `%s': %s\n" > msgstr "Не могу записать в `%s': %s\n" "Не удаётся", раз уж решили использовать такой вариант. Написала Не удалось записать в `%s': %s Далее синхронизировала другие аналогичные строки - они шли чуть впереди - #: ../acheck:1041 ../Parser.pm:374 #, c-format, perl-format msgid "Cannot read `%s': %s\n" msgstr "Не удалось прочитать `%s': %s\n" #: ../acheck:1046 msgid "Empty file\n" msgstr "Пустой файл\n" #: ../acheck:1066 #, c-format msgid "Cannot backup `%s': %s\n" msgstr "Не удалось сделать резервную копию `%s': %s\n" #: ../acheck:1067 #, c-format msgid "Cannot write to `%s': %s\n" msgstr "Не удалось записать в `%s': %s\n" > "Если имя выходного файла отсутствует, то будет использовано имя входного " > "файла, '-' вывод в STDOUT\n" "Если имя выходного файла отсутствует, то будет использовано имя входного " "файла; '-' — вывод в STDOUT\n" (Точка с запятой и тире.) Поставила Кроме того, см. ниже про кавычки. -- > " -v подробный; используйте несколько раз для большей \n" > "детализации\n" Здесь перевод строки оправдан, ибо без него она выходит за 80- символьную границу. Но тогда, во-первых, нужно выровнять перенесённую часть относительно остальных, а во-вторых, можно перенести больше слов, для красоты: " -v подробный; используйте несколько раз\n" " для большей детализации\n" Примечание: если у вас для отображения используется не моноширинный шрифт, сообщение выше может казаться не выровненным - это нормально, в терминале всё будет отображаться правильно. Сделала " -v подробный; используйте несколько раз \n" " для большей детализации\n" На 25-ой позиции и там и там начало текста Ну и с кавычками разберитесь наконец: сейчас у вас всё-таки разнобой. На мой взгляд, можно везде использовать "ёлочки". Лев, в чём заключаются ваши сомнения насчёт замены `'? --- Вот в этих случаях, где происходит замена - на это место вводится что- то - оставила английские - вот эти - кавычки (они не будут показаны пользователю) `%s': неизвестный отступ А в этих случаях вывода на экран пользователя поставила русские кавычки Если имя входного файла установлено в «-» или отсутствует, то данные читаются из STDIN Если имя выходного файла отсутствует, то будет использовано имя входного файла; «-» вывод в STDOUT невозможно разрешить %s неопределённое имя как правило «valid» невозможно разрешить %s неопределённое имя как «rule», «list» и «comment» невозможно разрешить %s неопределённое имя как «rule», «list» или «comment» Замечания Льва Вт 27 мар 2018 @ 17:06 Gali Anikina: > #: ../acheck:502 > msgid "Exit and discard all changes! type `yes' to confirm: " > msgstr "Выйти и сбросить все изменения! Выполните «yes» для > подтверждения: " Тут не "выполните", а "введите". Сделано > #: ../acheck:1067 > #, c-format > msgid "Cannot write to `%s': %s\n" > msgstr "Не могу записать в `%s': %s\n" Тут -- "Не удаётся записать..." Используйте обезличенную форму в переводах. Синхронизировала несколько строк подряд - переведя их в обезличенную форму #: ../acheck:1041 ../Parser.pm:374 #, c-format, perl-format msgid "Cannot read `%s': %s\n" msgstr "Не удалось прочитать `%s': %s\n" #: ../acheck:1046 msgid "Empty file\n" msgstr "Пустой файл\n" #: ../acheck:1066 #, c-format msgid "Cannot backup `%s': %s\n" msgstr "Не удалось сделать резервную копию `%s': %s\n" #: ../acheck:1067 #, c-format msgid "Cannot write to `%s': %s\n" msgstr "Не удалось записать в `%s': %s\n" > #: ../acheck:1163 ../acheck:1167 > msgid "Aspell Perl module not found, spelling check cancelled." > msgstr "Модуль Perl aspell не найден, проверка правописания отменена." Алексей уже писал, что тут вместо запятой должно быть двоеточие. См. параграф 161 в
Re: acheck_Version 0.5.5____ru.po
Вт 27 мар 2018 @ 17:06 Gali Anikina: > #: ../acheck:502 > msgid "Exit and discard all changes! type `yes' to confirm: " > msgstr "Выйти и сбросить все изменения! Выполните «yes» для > подтверждения: " Тут не "выполните", а "введите". > #: ../acheck:1067 > #, c-format > msgid "Cannot write to `%s': %s\n" > msgstr "Не могу записать в `%s': %s\n" Тут -- "Не удаётся записать..." Используйте обезличенную форму в переводах. > #: ../acheck:1163 ../acheck:1167 > msgid "Aspell Perl module not found, spelling check cancelled." > msgstr "Модуль Perl aspell не найден, проверка правописания отменена." Алексей уже писал, что тут вместо запятой должно быть двоеточие. См. параграф 161 в http://new.gramota.ru/spravka/rules/157-dvoe > #: ../Parser.pm:350 > #, perl-format > msgid "" > "unable to resolve %s\n" > "undefined name as `rule', `list' or `comment'\n" > msgstr "" > "невозможно разрешить %s\n" > "имя не определено как `rule', `list' или `comment'\n" Тут я бы сделал "неопределённое имя как..." В остальном у меня замечаний нет. Всего наилучшего, Лев
Re: acheck_Version 0.5.5____ru.po
В письме от вторник, 27 марта 2018 г. 17:06:00 MSK пользователь Gali Anikina написал: > Подправила po. Уже значительно лучше. Но есть пара моментов: > msgstr "" > "Введите объяснение; оставьте пустым для использования\n" > "отображаемой подсказки:\n" Зачем здесь перевод строки посередине сообщения? > msgid "Exit and discard all changes! type `yes' to confirm: " > msgstr "Выйти и сбросить все изменения! Выполните «yes» для подтверждения: " Что значит "Выполните"? Нужно открыть терминал и выполнить команду yes? Замените на "Введите". > msgid "Cannot write to `%s': %s\n" > msgstr "Не могу записать в `%s': %s\n" "Не удаётся", раз уж решили использовать такой вариант. > "Если имя выходного файла отсутствует, то будет использовано имя входного " > "файла, '-' вывод в STDOUT\n" "Если имя выходного файла отсутствует, то будет использовано имя входного " "файла; '-' — вывод в STDOUT\n" (Точка с запятой и тире.) Кроме того, см. ниже про кавычки. > " -v подробный; используйте несколько раз для большей \n" > "детализации\n" Здесь перевод строки оправдан, ибо без него она выходит за 80-символьную границу. Но тогда, во-первых, нужно выровнять перенесённую часть относительно остальных, а во-вторых, можно перенести больше слов, для красоты: " -v подробный; используйте несколько раз\n" " для большей детализации\n" Примечание: если у вас для отображения используется не моноширинный шрифт, сообщение выше может казаться не выровненным - это нормально, в терминале всё будет отображаться правильно. Ну и с кавычками разберитесь наконец: сейчас у вас всё-таки разнобой. На мой взгляд, можно везде использовать "ёлочки". Лев, в чём заключаются ваши сомнения насчёт замены `'?
Re: acheck_Version 0.5.5____ru.po
Подправила po. Алексей написал - В письме от понедельник, 26 марта 2018 г. 18:06:46 MSK пользователь Gali Anikina написал: > msgstr "Выйти и сбросить все изменения! Выполните `yes' («да») для > подтверждения: " Такая запись может ввести в заблуждение, что якобы можно использовать оба варианта. Думаю, стоит оставить yes непереведённым. > #: ../acheck:504 > msgid "yes" > msgstr "yes" Не обязательно дублировать, можно просто оставить перевод пустым. -- Сделала #: ../acheck:502 msgid "Exit and discard all changes! type `yes' to confirm: " msgstr "Выйти и сбросить все изменения! Выполните «yes» для подтверждения: " #: ../acheck:504 msgid "yes" msgstr "" > надо написать > msgstr "Для продолжения нажмите «Ввод» («Enter»)" А если бы там была Shift, как бы вы перевели? :) Уж что-что, а стандартные названия клавиш знать должны все, так что, на мой взгляд, нет необходимости в их дополнительном пояснении. Написала- #: ../acheck:1164 msgid "Press 'Enter' to continue" msgstr "Для продолжения нажмите «Enter»" -- А здесь сейчас написано так - #: ../acheck:389 msgid "" "Edit current line\n" "Add hint\n" "Skip the rest of the line\n" "Exit and discard all changes\n" "Add in dictionnary\n" "Add lowercase in dictionnary\n" "Ignore\n" "Ignore all\n" msgstr "" "Редактировать текущую строку\n" "Добавить подсказку\n" "Пропустить остаток строки\n" "Выйти и сбросить все изменения\n" "Добавить в словарь\n" "Добавить в словарь в нижнем регистре\n" "Игнорировать\n" "Игнорировать все\n" #: ../acheck:433 msgid "Enter correction to replace the highlighted part:\n" msgstr "Введите исправление для замены выделенной части текста:\n" #: ../acheck:436 ../acheck:457 msgid "Enter explanation, use displayed hint if empty:\n" msgstr "Введите объяснение; оставьте пустым для использования\n" "отображаемой подсказки:\n" #: ../acheck:454 msgid "Modify the line:\n" msgstr "Отредактируйте строку:\n" #: ../acheck:1098 #, c-format msgid "" "Usage: %s [OPTIONS] [INPUT_FILE]\n" "\n" "options:\n" " -q, --quiet quiet mode\n" " -v verbose, add more for more verbosity\n" " --verboseset verbosity to n\n" " --rules use rules set \n" " --type set filetype to \n" " -i, --inputinput filename\n" " -o, --output output filename\n" " -s, --spell check spelling with aspell\n" " -d, --dict use dictionary\n" " -n, --nospelldon't check spelling\n" " -r, --review add comments (for reviewers)\n" " -t, --trans don't add comments (for translators)\n" " --dump dump the rules and exit (for debugging)\n" " -V, --versionprint version and exit\n" " -h, --help print this message and exit\n" "\n" "If input filename is '-' or not provided, data are read from STDIN\n" "If output filename is not provided, input filename is used, '-' write to " "STDOUT\n" "\n" "%s version %s\n" msgstr "" "Использование: %s [ПАРАМЕТРЫ] [ВХОДНОЙ ФАЙЛ]\n" "\n" "параметры:\n" " -q, --quiet тихий режим работы\n" " -v подробный; используйте несколько раз для большей \n" "детализации\n" " --verboseустановить уровень подробности в n\n" " --rules использовать набор правил \n" " --type установить тип файла в \n" " -i, --inputимя входного файла\n" " -o, --output имя выходного файла\n" " -s, --spell проверить правописание с aspell\n" " -d, --dict использовать словарь \n" " -n, --nospellне проверять правописание\n" " -r, --review добавить комментарии (для рецензентов)\n" " -t, --trans не добавлять комментарии (для переводчиков)\n" " --dump сбросить правила и выйти (для отладки)\n" " -V, --versionнапечатать версию и выйти\n" " -h, --help напечатать это сообщение и выйти\n" "\n" "Если имя входного файла установлено в '-' или отсутствует, то данные " "читаются из STDIN\n" "Если имя выходного файла отсутствует, то будет использовано имя входного " "файла, '-' вывод в STDOUT\n" "\n" "%s версия %s\n" --- # Russian translation of acheck # Copyright (C) YEAR 2001-2003 Nicolas Bertolissio # This file is distributed under the same license as the acheck package. # Translators: # Galina Anikina, 2018. # msgid "" msgstr "" "Project-Id-Version: acheck 0.5.5\n" "Report-Msgid-Bugs-To: Nicolas Bertolissio \n" "POT-Creation-Date: 2018-03-22 06:11+0300\n" "PO-Revision-Date: 2018-03-27 16:08+0300\n" "Last-Translator: Galina Anikina \n" "Language-Team: Russian \n" "Language: ru\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "X-Generator: Poedit 2.0.6\n" "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 &&
Re: [DONE] wml://security/2009/dsa-1809.wml
Вт 27 мар 2018 @ 10:15 Gali Anikina: > было- > "обычно не выпускаются для всех ядре одновременно" > надо > "обычно не выпускаются для всех ядер одновременно" Исправил. Спасибо!
Re: [DONE] wml://security/2009/dsa-1809.wml
В Вт, 27/03/2018 в 11:08 +0500, Lev Lamberov пишет: > --- ../../english/security/2009/dsa-1809.wml 2017-11-01 > 10:11:10.023824652 +0500 > +++ 2009/dsa-1809.wml 2018-03-27 11:06:50.044358797 +0500 > @@ -1,54 +1,53 @@ > > -denial of service, privilege > escalation > +#use wml::debian::translation-check translation="1.3" mindelta="1" > +отказ в обслуживании, повышение > привилегий > > -Several vulnerabilities have been discovered in the Linux kernel > that > -may lead to a denial of service, or privilege escalation. The Common > -Vulnerabilities and Exposures project identifies the following > -problems: > +В ядре Linux было обнаружено несколько уязвимостей, которые могут > +приводить к отказу в обслуживании или повышению привилегий. Проект > Common > +Vulnerabilities and Exposures определяет следующие > +проблемы: > > > > https://security-tracker.debian.org/tracker/CVE-2009-16 > 30">CVE-2009-1630; > > -Frank Filz discovered that local users may be able to execute > -files without execute permission when accessed via an nfs4 > mount. > +Франк Филц обнаружил, что локальные пользователи могут быть > способны выполнить > +файлы, не имея права на их выполнение, в случае, когда они > обращаются к ресурсу nfs4. > > https://security-tracker.debian.org/tracker/CVE-2009-16 > 33">CVE-2009-1633; > > -Jeff Layton and Suresh Jayaraman fixed several buffer > overflows in > -the CIFS filesystem which allow remote servers to cause memory > -corruption. > +Джефф Лэйтон и Суреш Джайараман исправили несколько > переполнений буфера в > +файловой системе CIFS, которые позволяли удалённым серверам > вызывать повреждение > +содержимого памяти. > > https://security-tracker.debian.org/tracker/CVE-2009-17 > 58">CVE-2009-1758; > > -Jan Beulich discovered an issue in Xen where local guest > users may > -cause a denial of service (oops). > +Ян Бёлих обнаружил проблему в Xen, из-за которой локальные > пользователи гостевой > +системы могут вызывать отказ в обслуживании (oops). > > > > -This update also fixes a regression introduced by the fix for > -https://security-tracker.debian.org/tracker/CVE-2009-1184;> > CVE-2009-1184 > -in 2.6.26-15lenny3. This prevents a boot time panic on systems with > SELinux > -enabled. > +Кроме того, данное обновление исправляет регрессию, проявившуюся > после исправления > +https://security-tracker.debian.org/tracker/CVE-2009-1184;> > CVE-2009-1184; > +в 2.6.26-15lenny3. Это исправляет панику ядра во время загрузки на > системах с > +включённым SELinux. > > -For the oldstable distribution (etch), these problems, where > -applicable, will be fixed in future updates to linux-2.6 and > +В предыдущем стабильном выпуске (etch) эти проблемы (если они > имеют > +место) будут исправлены в будущих обновлениях пакетов linux-2.6 и > linux-2.6.24. > > -For the stable distribution (lenny), these problems have been > fixed in > -version 2.6.26-15lenny3. > +В стабильном выпуске (lenny) эти проблемы были исправлены в > +версии 2.6.26-15lenny3. > > -We recommend that you upgrade your linux-2.6 and user-mode-linux > -packages. > +Рекомендуется обновить пакеты linux-2.6 и > +user-mode-linux. > > -Note: Debian carefully tracks all known security issues across > every > -linux kernel package in all releases under active security support. > -However, given the high frequency at which low-severity security > -issues are discovered in the kernel and the resource requirements of > -doing an update, updates for lower priority issues will normally not > -be released for all kernels at the same time. Rather, they will be > -released in a staggered or "leap-frog" fashion. > +Внимание: Debian тщательно отслеживает все известные проблемы > безопасности во всех > +пакетах с ядром linux во всех выпусках, для которых предоставляется > поддержка безопасности. > +Тем не менее, учитывая высокую частоту с которой обнаруживаются > уязвимости низкой степени > +серьёзности, а также ресурсные требования для подготовки обновления, > обновления проблем, > +имеющих низкий приоритет, обычно не выпускаются для всех ядре > одновременно. Скорее они > +будут выпускаться в шахматном порядке или в порядке чехарды. > > было- "обычно не выпускаются для всех ядре одновременно" надо "обычно не выпускаются для всех ядер одновременно" > # do not modify the following line > #include "$(ENGLISHDIR)/security/2009/dsa-1809.data" > -# $Id: dsa-1809.wml,v 1.3 2014/04/30 07:16:19 pabs Exp $
[DONE] wml://security/2009/dsa-1809.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2009/dsa-1809.wml 2017-11-01 10:11:10.023824652 +0500 +++ 2009/dsa-1809.wml 2018-03-27 11:06:50.044358797 +0500 @@ -1,54 +1,53 @@ - -denial of service, privilege escalation +#use wml::debian::translation-check translation="1.3" mindelta="1" +оÑказ в обÑлÑживании, повÑÑение пÑивилегий - -Several vulnerabilities have been discovered in the Linux kernel that - -may lead to a denial of service, or privilege escalation. The Common - -Vulnerabilities and Exposures project identifies the following - -problems: +Ð ÑдÑе Linux бÑло обнаÑÑжено неÑколÑко ÑÑзвимоÑÑей, коÑоÑÑе могÑÑ +пÑиводиÑÑ Ðº оÑÐºÐ°Ð·Ñ Ð² обÑлÑживании или повÑÑÐµÐ½Ð¸Ñ Ð¿Ñивилегий. ÐÑÐ¾ÐµÐºÑ Common +Vulnerabilities and Exposures опÑеделÑÐµÑ ÑледÑÑÑие +пÑоблемÑ: https://security-tracker.debian.org/tracker/CVE-2009-1630;>CVE-2009-1630 - -Frank Filz discovered that local users may be able to execute - -files without execute permission when accessed via an nfs4 mount. +ФÑанк Ð¤Ð¸Ð»Ñ Ð¾Ð±Ð½Ð°ÑÑжил, ÑÑо локалÑнÑе полÑзоваÑели могÑÑ Ð±ÑÑÑ ÑпоÑÐ¾Ð±Ð½Ñ Ð²ÑполниÑÑ +ÑайлÑ, не Ð¸Ð¼ÐµÑ Ð¿Ñава на Ð¸Ñ Ð²Ñполнение, в ÑлÑÑае, когда они обÑаÑаÑÑÑÑ Ðº ÑеÑÑÑÑÑ nfs4. https://security-tracker.debian.org/tracker/CVE-2009-1633;>CVE-2009-1633 - -Jeff Layton and Suresh Jayaraman fixed several buffer overflows in - -the CIFS filesystem which allow remote servers to cause memory - -corruption. +ÐжеÑÑ ÐÑйÑон и СÑÑÐµÑ ÐжайаÑаман иÑпÑавили неÑколÑко пеÑеполнений бÑÑеÑа в +Ñайловой ÑиÑÑеме CIFS, коÑоÑÑе позволÑли ÑдалÑннÑм ÑеÑвеÑам вÑзÑваÑÑ Ð¿Ð¾Ð²Ñеждение +ÑодеÑжимого памÑÑи. https://security-tracker.debian.org/tracker/CVE-2009-1758;>CVE-2009-1758 - -Jan Beulich discovered an issue in Xen where local guest users may - -cause a denial of service (oops). +Ян ÐÑÐ»Ð¸Ñ Ð¾Ð±Ð½Ð°ÑÑжил пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð² Xen, из-за коÑоÑой локалÑнÑе полÑзоваÑели гоÑÑевой +ÑиÑÑÐµÐ¼Ñ Ð¼Ð¾Ð³ÑÑ Ð²ÑзÑваÑÑ Ð¾Ñказ в обÑлÑживании (oops). - -This update also fixes a regression introduced by the fix for - -https://security-tracker.debian.org/tracker/CVE-2009-1184;>CVE-2009-1184 - -in 2.6.26-15lenny3. This prevents a boot time panic on systems with SELinux - -enabled. +ÐÑоме Ñого, данное обновление иÑпÑавлÑÐµÑ ÑегÑеÑÑиÑ, пÑоÑвивÑÑÑÑÑ Ð¿Ð¾Ñле иÑпÑÐ°Ð²Ð»ÐµÐ½Ð¸Ñ +https://security-tracker.debian.org/tracker/CVE-2009-1184;>CVE-2009-1184 +в 2.6.26-15lenny3. ÐÑо иÑпÑавлÑÐµÑ Ð¿Ð°Ð½Ð¸ÐºÑ ÑдÑа во вÑÐµÐ¼Ñ Ð·Ð°Ð³ÑÑзки на ÑиÑÑÐµÐ¼Ð°Ñ Ñ +вклÑÑÑннÑм SELinux. - -For the oldstable distribution (etch), these problems, where - -applicable, will be fixed in future updates to linux-2.6 and +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (etch) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ (еÑли они имеÑÑ +меÑÑо) бÑдÑÑ Ð¸ÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² бÑдÑÑÐ¸Ñ Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸ÑÑ Ð¿Ð°ÐºÐµÑов linux-2.6 и linux-2.6.24. - -For the stable distribution (lenny), these problems have been fixed in - -version 2.6.26-15lenny3. +Ð ÑÑабилÑном вÑпÑÑке (lenny) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 2.6.26-15lenny3. - -We recommend that you upgrade your linux-2.6 and user-mode-linux - -packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ linux-2.6 и +user-mode-linux. - -Note: Debian carefully tracks all known security issues across every - -linux kernel package in all releases under active security support. - -However, given the high frequency at which low-severity security - -issues are discovered in the kernel and the resource requirements of - -doing an update, updates for lower priority issues will normally not - -be released for all kernels at the same time. Rather, they will be - -released in a staggered or "leap-frog" fashion. +Ðнимание: Debian ÑÑаÑелÑно оÑÑÐ»ÐµÐ¶Ð¸Ð²Ð°ÐµÑ Ð²Ñе извеÑÑнÑе пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи во вÑÐµÑ +пакеÑÐ°Ñ Ñ ÑдÑом linux во вÑÐµÑ Ð²ÑпÑÑÐºÐ°Ñ , Ð´Ð»Ñ ÐºÐ¾ÑоÑÑÑ Ð¿ÑедоÑÑавлÑеÑÑÑ Ð¿Ð¾Ð´Ð´ÐµÑжка безопаÑноÑÑи. +Тем не менее, ÑÑиÑÑÐ²Ð°Ñ Ð²ÑÑокÑÑ ÑаÑÑоÑÑ Ñ ÐºÐ¾ÑоÑой обнаÑÑживаÑÑÑÑ ÑÑзвимоÑÑи низкой ÑÑепени +ÑеÑÑÑзноÑÑи, а Ñакже ÑеÑÑÑÑнÑе