Tidy validation failed

2021-08-08 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/CD/netinst/index.ru.html
line 47 column 1 - Warning: missing 

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



[DONE] wml://security/2021/dsa-4951.wml

2021-08-08 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4951.wml  2021-08-08 13:29:47.873931049 
+0500
+++ 2021/dsa-4951.wml   2021-08-08 13:38:41.728998977 +0500
@@ -1,7 +1,8 @@
- -security update
+#use wml::debian::translation-check 
translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in Bluez, the Linux Bluetooth
- -protocol stack.
+В Bluez, стеке протокола Bluetooth для Linux, было обнаружено
+несколько уязвимостей.
 
 
 
@@ -9,29 +10,29 @@
 
 / https://security-tracker.debian.org/tracker/CVE-2021-0129;>CVE-2021-0129
 
- -It was discovered that Bluez does not properly check permissions
- -during pairing operation, which could allow an attacker to
- -impersonate the initiating device.
+Было обнаружено, что Bluez неправильно проверяет права доступа
+во время операции сопряжения, что может позволить злоумышленнику
+выдать себя за инициирующее устройство.
 
 https://security-tracker.debian.org/tracker/CVE-2020-27153;>CVE-2020-27153
 
- -Jay LV discovered a double free flaw in the disconnect_cb() routine
- -in the gattool. A remote attacker can take advantage of this flaw
- -during service discovery for denial of service, or potentially,
- -execution of arbitrary code.
+Jay LV обнаружил двойное освобождение памяти в функции disconnect_cb()
+в gattool. Удалённый злоумышленник может использовать эту уязвимость
+во время обнаружения служб для вызова отказа в обслуживании или
+выполнения произвольного кода.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 5.50-1.2~deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 5.50-1.2~deb10u2.
 
- -We recommend that you upgrade your bluez packages.
+Рекомендуется обновить пакеты bluez.
 
- -For the detailed security status of bluez please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/bluez;>https://security-tracker.debian.org/tracker/bluez
+С подробным статусом поддержки безопасности bluez можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/bluez;>\
+https://security-tracker.debian.org/tracker/bluez
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4951.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmEPmDQACgkQXudu4gIW
0qVedA//ei19c2/Fpdw82KbP1XZCjz9yaIT4tDsA/dLZo75DHmNtb4SlXMkDodKS
meqRIa2k37UKKkUxN6INT0lcdCP6K8MJrKmw9UUJfWrW3p+BK0WzT7IceYSRRJig
vyHQqt2XbMD+No9z8g0LCQaYA74vrGu/V/13tKQ971wdVbtdjE2UBMJzwsxOdYfP
0ASBSiLVwaLR3a5o6l8ieakW166FM5UuUhV0pHhF5aj85TRPEjyhAUGch+yrg41n
OpzAZdOMtnbQQXdf9ZkgQsyA4U7PprptY7/NNcAgiDIEGAWwBjaZn9JhcynQrqYr
ppaevmQoDPq79qvbz4qr0HKGVIQevjSljlF0rsF2h56ibG8A66xWdMo0e2+w8Bk5
tzKzkXyFIhTQVN/9C6xbcJEW/U3D43QDFAIzVk1CDJ9DeW4wmuv3grBNcWXyxF3J
FxqBC6FB/AY4A8l1YWS1OZkw4c/qmxPpW66e18UI1tEgyQKTvayrTrv1XALh/XE0
wr7SfI5Q8QrmoP5gzkYw13XgsvSm/JCvjlhNY8NJrw+l7YYWXeaBvMWzhFBxgfLE
SPnMuq1GaAO2E018FiHPD5BRlust5LAwY3IN6lnZ6KlF70y2Lkxi3sSsSvG9cNtb
rVCLyn9nKlcsxZvwC7ZKaCJrGMT/2Yucopu7g3XOvYkD8nQBe0c=
=FS3u
-END PGP SIGNATURE-