-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dsa-3479.wml        2016-02-22 11:44:58.000000000 
+0500
+++ russian/security/2016/dsa-3479.wml  2016-02-22 23:14:04.148900981 +0500
@@ -1,22 +1,23 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities have been found in the Graphite font rendering
- -engine which might result in denial of service or the execution of
- -arbitrary code if a malformed font file is processed.</p>
+<p>В движке отрисовки шрифтов Graphite были 
обнаружены многочисленные
+уязвимости, которые могут приводить к 
отказу в обслуживании или выполнению
+произвольного кода в случае обработки 
специально сформированного файла 
шрифтов.</p>
 
- -<p>For the oldstable distribution (wheezy), these problems have been fixed
- -in version 1.3.5-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти 
проблемы были исправлены
+в версии 1.3.5-1~deb7u1.</p>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 1.3.5-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.3.5-1~deb8u1.</p>
 
- -<p>For the testing distribution (stretch), these problems have been fixed
- -in version 1.3.5-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы 
были исправлены
+в версии 1.3.5-1.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.3.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.3.5-1.</p>
 
- -<p>We recommend that you upgrade your graphite2 packages.</p>
+<p>Рекомендуется обновить пакеты graphite2.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dsa-3486.wml        2016-02-22 11:45:30.000000000 
+0500
+++ russian/security/2016/dsa-3486.wml  2016-02-22 23:19:26.657020378 +0500
@@ -1,55 +1,56 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web 
browser.</p>
+<p>В веб-браузере chromium было обнаружено 
несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1622";>CVE-2016-1622</a>
 
- -    <p>It was discovered that a maliciously crafted extension could bypass
- -    the Same Origin Policy.</p></li>
+    <p>Было обнаружено, что расширение, 
созданное злоумышленником, может обойти
+    правило одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1623";>CVE-2016-1623</a>
 
- -    <p>Mariusz Mlynski discovered a way to bypass the Same Origin 
Policy.</p></li>
+    <p>Мариуш Млински обнаружил способ обх
ода правила одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1624";>CVE-2016-1624</a>
 
- -    <p>lukezli discovered a buffer overflow issue in the Brotli 
library.</p></li>
+    <p>lukezli обнаружил переполнение буфера в 
библиотеке Brotli.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1625";>CVE-2016-1625</a>
 
- -    <p>Jann Horn discovered a way to cause the Chrome Instant feature to
- -    navigate to unintended destinations.</p></li>
+    <p>Ян Хорн обнаружил способ, при помощи 
которого можно заставить Chrome Instant
+    перейти по адресу, который не 
подразумевался пользователем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1626";>CVE-2016-1626</a>
 
- -    <p>An out-of-bounds read issue was discovered in the openjpeg 
library.</p></li>
+    <p>В библиотеке openjpeg было обнаружено 
чтение за границами выделенной области 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1627";>CVE-2016-1627</a>
 
- -    <p>It was discovered that the Developer Tools did not validate 
URLs.</p></li>
+    <p>Было обнаружено, что Developer Tools не 
выполняют проверку URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1628";>CVE-2016-1628</a>
 
- -    <p>An out-of-bounds read issue was discovered in the pdfium 
library.</p></li>
+    <p>В библиотеке pdfium было обнаружено 
чтение за границами выделенной области 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2016-1629";>CVE-2016-1629</a>
 
- -    <p>A way to bypass the Same Origin Policy was discovered in Blink/WebKit,
- -    along with a way to escape the chromium sandbox.</p></li>
+    <p>В Blink/WebKit был обнаружен способ обхода 
правила одного источника,
+    а также способ выхода из песочницы 
chromium.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 48.0.2564.116-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 48.0.2564.116-1~deb8u1.</p>
 
- -<p>For the testing distribution (stretch), these problems will be fixed 
soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы 
будут исправлены позже.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 48.0.2564.116-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 48.0.2564.116-1.</p>
 
- -<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты 
chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=7hN7
-----END PGP SIGNATURE-----

Ответить