-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2014/dla-58.wml  2016-05-22 10:07:41.910935513 +0500
+++ russian/security/2014/dla-58.wml    2016-06-27 19:39:17.905283261 +0500
@@ -1,31 +1,32 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>This update fixes a regression introduced in 0.8.10.3+squeeze5 where
- -apt would send invalid HTTP requests when sending If-Range queries.</p>
+<p>Данное обновление исправляет регрессию, 
появившуюся в версии 0.8.10.3+squeeze5,
+которая состоит в том, что apt при отправке 
запросов If-Range отправляет неправильные 
HTTP-запросы.</p>
 
- -<p>For reference, the original advisory text follows.</p>
+<p>Ниже приводится изначальная 
рекомендация.</p>
 
- -<p>The Google Security Team discovered a buffer overflow vulnerability in
- -the HTTP transport code in apt-get. An attacker able to
- -man-in-the-middle a HTTP request to an apt repository can trigger the
- -buffer overflow, leading to a crash of the <q>http</q> apt method binary, or
- -potentially to arbitrary code execution.</p>
+<p>Команда безопасности Google обнаружила 
переполнение буфера в
+коде HTTP-транспорта в apt-get. Злоумышленник, 
способный путём атаки по
+принципу человек-в-середине осуществить 
HTTP-запрос к репозиторию apt, может
+вызвать переполнение буфера, приводящее к 
аварийной остановке метода <q>http</q> в apt или
+к потенциальному выполнению 
произвольного кода.</p>
 
- -<p>The following regression fixes were included in this update:</p>
+<p>В настоящее обновление включены 
следующие исправления регрессий:</p>
 
- - <p>* Fix regression from the previous update in <a 
href="dla-53">DLA-53-1</a>
- -   when the custom apt configuration option for Dir::state::lists is set to a
- -   relative path (#762160).</p>
+ <p>* Исправление регрессии из предыдущего 
обновления в <a href="dla-53">DLA-53-1</a>,
+   когда опция настройки apt Dir::state::lists 
устанавливалась в значение
+   относительного пути (#762160).</p>
 
- - <p>* Fix regression in the reverificaiton handling of cdrom: sources that
- -   may lead to incorrect hashsum warnings. Affected users need to run
- -   "apt-cdrom add" again after the update was applied.</p>
+ <p>* Исправление регрессии в обработке 
повторной проверки источников cdrom:, что
+   может приводить к предупреждениям о 
неправильных контрольных суммах. 
Пользователям, у которых проявляется
+   эта проблема, следует снова выполнить 
"apt-cdrom add" после установки данного 
обновления.</p>
 
- - <p>* Fix regression from the previous update in <a 
href="dla-53">DLA-53-1</a>
- -   when file:/// sources are used and those are on a different partition than
- -   the apt state directory.</p>
+ <p>* Исправление регрессии из предыдущего 
обновления в <a href="dla-53">DLA-53-1</a>,
+   когда используются источники file:///, нах
одящиеся на разделе, отличающемся от
+   каталога состояния apt.</p>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in apt version 
0.8.10.3+squeeze6</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете apt версии 0.8.10.3+squeeze6</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2014/dla-68.wml  2016-04-09 01:32:21.000000000 +0500
+++ russian/security/2014/dla-68.wml    2016-06-27 19:47:37.049410367 +0500
@@ -1,30 +1,31 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
 <ul>
 <li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3875";>CVE-2014-3875</a>]
 
- -     <p>When inserting encoded newline characters into a request to rup,
- -     additional HTTP headers can be injected into the reply, as well
- -     as new HTML code on the top of the website.</p></li>
+     <p>При вставке закодированных символов 
новой строки в запрос к rup,
+     в ответ могут быть вставлены 
дополнительные заголовки HTTP, а также
+     новый код HTML в верхней части 
веб-сайта.</p></li>
 
 <li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3876";>CVE-2014-3876</a>]
- -     <p>The parameter akey is reflected unfiltered as part of the HTML
- -     page.  Some characters are forbidden in the GET parameter due
- -     to filtering of the URL, but this can be circumvented by using
- -     a POST parameter.
- -     Nevertheless, this issue is exploitable via the GET parameter
- -     alone, with some user interaction.</p></li>
+     <p>Параметр akey отражается 
нефильтрованным образом как часть страницы
+     HTML.  Некоторые символы запрещено 
использовать в параметре GET из-за
+     фильтрации URL, но это ограничение можно 
обойти путём использования
+     параметра POST.
+     Тем не менее, данная проблема может 
использоваться только через параметр
+     GET и требует взаимодействия с 
пользователем.</p></li>
 
 <li>[<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3877";>CVE-2014-3877</a>]
- -     <p>The parameter addto is reflected only slightly filtered back to
- -     the user as part of the HTML page. Some characters are forbidden
- -     in the GET parameter due to filtering of the URL, but this can
- -     be circumvented by using a POST parameter. Nevertheless, this
- -     issue is exploitable via the GET parameter alone, with some user
- -     interaction.</p></li>
+     <p>Параметр addto отражается пользователю 
только в слегка фильтрованном
+     виде как часть страницы HTML. Некоторые 
символы запрещено использовать
+     в параметре GET из-за фильтрации URL, но это 
ограничение можно
+     обойти путём использования параметра 
POST. Тем не менее, данная
+     уязвимость может использоваться только 
через параметр GET и требует
+     взаимодействия с пользователем.</p></li>
 
 </ul>
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in fex version 
20100208+debian1-1+squeeze4</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете fex версии 
20100208+debian1-1+squeeze4</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2014/dla-75.wml  2016-05-22 10:07:41.958929461 +0500
+++ russian/security/2014/dla-75.wml    2016-06-27 18:56:29.905877266 +0500
@@ -1,30 +1,31 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>This update fixes one important vulnerability (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4274";>CVE-2014-4274</a>)
 and batches
- -together two other minor fixes (<a 
href="https://security-tracker.debian.org/tracker/CVE-2013-2162";>CVE-2013-2162</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0001";>CVE-2014-0001</a>).</p>
+<p>Данное обновление исправляет одну 
важную уязвимость (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4274";>CVE-2014-4274</a>),
 а также
+содержит два небольших исправления (<a 
href="https://security-tracker.debian.org/tracker/CVE-2013-2162";>CVE-2013-2162</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0001";>CVE-2014-0001</a>).</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-4274";>CVE-2014-4274</a>
 
- -    <p>Insecure handling of a temporary file that could lead to execution
- -    of arbitrary code through the creation of a mysql configuration file
- -    pointing to an attacker-controlled plugin_dir.</p></li>
+    <p>Небезопасная обработка временных 
файлов, которая может приводить к 
выполнению
+    произвольного кода из-за создания файла 
настройки mysql,
+    указывающего на каталог plugin_dir, которым 
может управлять злоумышленник.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2013-2162";>CVE-2013-2162</a>
 
- -    <p>Insecure creation of the debian.cnf credential file. Credentials could
- -    be stolen by a local user monitoring that file while the package gets
- -    installed.</p></li>
+    <p>Небезопасное создание файла данных 
учётных записей debian.cnf. Данные учётных 
записей
+    могут быть похищены локальным 
пользователем, отслеживающим этот файл во 
время
+    установки пакета.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0001";>CVE-2014-0001</a>
 
- -    <p>Buffer overrun in the MySQL client when the server sends a version
- -    string that is too big for the allocated buffer.</p></li>
+    <p>Переполнение буфера в клиенте MySQL, 
которое возникает когда сервер отправляет 
строку
+    с указанием версии, которая оказывается 
слишком большой для выделенного 
буфера.</p></li>
 
 </ul>
 
- -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in mysql-5.1 
version 5.1.73-1+deb6u1</p>
+<p>В Debian 6 <q>Squeeze</q> эти проблемы были 
исправлены в пакете mysql-5.1 версии 5.1.73-1+deb6u1</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=MtH/
-----END PGP SIGNATURE-----

Ответить