Tidy validation failed

2021-08-10 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/CD/netinst/index.ru.html
line 47 column 1 - Warning: missing 

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



[DONE] wml://security/2021/dsa-4954.wml

2021-08-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4954.wml  2021-08-10 15:08:51.236695596 
+0500
+++ 2021/dsa-4954.wml   2021-08-10 15:15:39.171636120 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="51344094e10a6d3654bfb99d6ddb7fd5f2988a51" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Philipp Jeitner and Haya Shulman discovered a flaw in c-ares, a library
- -that performs DNS requests and name resolution asynchronously. Missing
- -input validation of hostnames returned by DNS servers can lead to output
- -of wrong hostnames (leading to Domain Hijacking).
+Филипп Джейтнер и Хайа Шульман обнаружили уязвимость в c-ares, библиотеке
+для асинхронного выполнения DNS-запросов и разрешения имён. Отсутствие
+проверки входных данных с именами узлов, возвращаемых DNS-серверами, может
+приводить к выводу неправильных имён узлов (что приводит к перехвату 
доменов).
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.14.0-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.14.0-1+deb10u1.
 
- -We recommend that you upgrade your c-ares packages.
+Рекомендуется обновить пакеты c-ares.
 
- -For the detailed security status of c-ares please refer to its security
- -tracker page at:
+С подробным статусом поддержки безопасности c-ares можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/c-ares;>\
 https://security-tracker.debian.org/tracker/c-ares
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4954.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=7HTf
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4953.wml

2021-08-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4953.wml  2021-08-10 11:29:37.000675949 
+0500
+++ 2021/dsa-4953.wml   2021-08-10 15:13:11.321637709 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="3baaada0b618e1123e38c378057efb3990225649" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Thorsten Glaser and Axel Beckert reported that lynx, a non-graphical
- -(text-mode) web browser, does not properly handle the userinfo
- -subcomponent of a URI, which can lead to leaking of credential in
- -cleartext in SNI data.
+Торстен Гласер и Аксель Бекерт сообщили, что lynx, неграфический
+(текстовый) веб-браузер, неправильно обрабатывает подкомпонент userinfo
+из URI, что может приводить к утечке данных учётной записи в виде простого
+текста в данных SNI.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.8.9rel.1-3+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.8.9rel.1-3+deb10u1.
 
- -We recommend that you upgrade your lynx packages.
+Рекомендуется обновить пакеты lynx.
 
- -For the detailed security status of lynx please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/lynx;>https://security-tracker.debian.org/tracker/lynx
+С подробным статусом поддержки безопасности lynx можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/lynx;>\
+https://security-tracker.debian.org/tracker/lynx
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4953.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=sN3B
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4952.wml

2021-08-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4952.wml  2021-08-10 15:07:52.733037743 
+0500
+++ 2021/dsa-4952.wml   2021-08-10 15:11:30.054926827 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="2fdc9738be8390f52c150dda83c9fbc564d44d5d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities were discovered in the Tomcat servlet and JSP engine,
- -which could result in HTTP request smuggling, bypass of logout
- -restrictions or authentications using variations of a valid user name.
+В Tomcat, движке JSP и сервлетов, были обнаружены две уязвимости, которые
+могут приводить к подделке HTTP-запросов, обходу ограничений окончания сессии
+или обхода авторизации, используя варианты корректного имени пользователя.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 9.0.31-1~deb10u5.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 9.0.31-1~deb10u5.
 
- -We recommend that you upgrade your tomcat9 packages.
+Рекомендуется обновить пакеты tomcat9.
 
- -For the detailed security status of tomcat9 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/tomcat9;>\
 https://security-tracker.debian.org/tracker/tomcat9
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4952.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=zpMJ
-END PGP SIGNATURE-