-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2291.wml        2014-04-30 13:16:25.000000000 
+0600
+++ russian/security/2011/dsa-2291.wml  2016-10-02 02:03:40.427639432 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>various vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>различные уязвимости</define-tag>
 <define-tag moreinfo>
 
- -<p>Various vulnerabilities have been found in SquirrelMail, a webmail
- -application. The Common Vulnerabilities and Exposures project
- -identifies the following vulnerabilities:</p>
+<p>В SquirrelMail, веб-почте, были обнаружены 
различные
+уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-4554";>CVE-2010-4554</a>
 
- -  <p>SquirrelMail did not prevent page rendering inside a third-party
- -  HTML frame, which makes it easier for remote attackers to conduct
- -  clickjacking attacks via a crafted web site.</p></li>
+  <p>SquirrelMail не предотвращает отрисовку 
страницы во HTML-фрейме третьей стороны,
+  что с помощью специально сформированного 
веб-сайта облегчает удалённым
+  злоумышленникам выполнение 
кликджекинга.</p></li>
 
- -<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-4555";>CVE-2010-4555</a>,
 
- -    <a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2752";>CVE-2011-2752</a>,
 
+<li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-4555";>CVE-2010-4555</a>,
+    <a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2752";>CVE-2011-2752</a>,
     <a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2753";>CVE-2011-2753</a>
 
- -  <p>Multiple small bugs in SquirrelMail allowed an attacker to inject
- -  malicious script into various pages or alter the contents of user
- -  preferences.</p></li>
+  <p>Многочисленные небольшие ошибки в 
SquirrelMail позволяют злоумышленнику вводить
+  вредоносный сценарий в различные 
страницы или изменять содержимое 
пользовательских
+  настроек.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2023";>CVE-2011-2023</a>
 
- -  <p>It was possible to inject arbitrary web script or HTML via a
- -  crafted STYLE element in an HTML part of an e-mail message.</p></li>
+  <p>Можно вводить произвольный 
веб-сценарий или код HTML с помощью
+  специально сформированного элемента STYLE 
в HTML коде сообщений электронной почты.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), these problems have been fixed in
- -version 1.4.15-4+lenny5.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти 
проблемы были исправлены в
+версии 1.4.15-4+lenny5.</p>
 
- -<p>For the stable distribution (squeeze), these problems have been fixed in
- -version 1.4.21-2.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы 
были исправлены в
+версии 1.4.21-2.</p>
 
- -<p>For the testing (wheezy) and unstable distribution (sid), these problems
- -have been fixed in version 1.4.22-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) 
выпусках эти проблемы
+были исправлены в версии 1.4.22-1.</p>
 
- -<p>We recommend that you upgrade your squirrelmail packages.</p>
+<p>Рекомендуется обновить пакеты squirrelmail.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2011/dsa-2333.wml        2014-04-30 13:16:25.000000000 
+0600
+++ russian/security/2011/dsa-2333.wml  2016-10-02 01:58:39.642934405 +0500
@@ -1,40 +1,41 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Two vulnerabilities have been discovered in phpLDAPadmin, a web based
- -interface for administering LDAP servers. The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В phpLDAPadmin, веб-интерфейсе для 
администрирования LDAP-серверов, были
+обнаружены две уязвимости. Проект Common 
Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4074";>CVE-2011-4074</a>
 
- -  <p>Input appended to the URL in cmd.php (when <q>cmd</q> is set to 
<q>_debug</q>) is
- -  not properly sanitised before being returned to the user. This can be
- -  exploited to execute arbitrary HTML and script code in a user's browser
- -  session in context of an affected site.</p></li>
+  <p>Входные данные, добавляемые к URL в cmd.php 
(когда <q>cmd</q> имеет значение <q>_debug</q>),
+  очищаются неправильно до их возврата 
пользователю. Это может использоваться
+  для выполнения произвольного кода HTML или 
сценария в браузере пользователя
+  в контексте подверженного уязвимости 
сайта.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4075";>CVE-2011-4075</a>
 
- -  <p>Input passed to the <q>orderby</q> parameter in cmd.php (when 
<q>cmd</q> is set to
- -  <q>query_engine</q>, <q>query</q> is set to <q>none</q>, and <q>search</q> 
is set to e.g.
- -  <q>1</q>) is not properly sanitised in lib/functions.php before being used 
in a
- -  <q>create_function()</q> function call. This can be exploited to inject and
- -  execute arbitrary PHP code.</p></li>
+  <p>Входные данные, передаваемые параметру 
<q>orderby</q> в cmd.php (когда <q>cmd</q> имеет значение
+  <q>query_engine</q>, <q>query</q> имеет значение <q>none</q>, 
а <q>search</q> имеет значение, например,
+  <q>1</q>), неправильно очищаются в lib/functions.php 
до их использования в
+  вызове функции <q>create_function()</q>. Это может 
использоваться для введения и
+  выполнения произвольного кода на языке 
PHP.</p></li>
 
- -</ul> 
+</ul>
 
- -<p>For the oldstable distribution (lenny), these problems have been fixed in
- -version 1.1.0.5-6+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эти 
проблемы были исправлены в
+версии 1.1.0.5-6+lenny2.</p>
 
- -<p>For the stable distribution (squeeze), these problems have been fixed in
- -version 1.2.0.5-2+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы 
были исправлены в
+версии 1.2.0.5-2+squeeze1.</p>
 
- -<p>For the testing distribution (wheezy), these problems will be fixed 
soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы 
будут исправлены позже.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 1.2.0.5-2.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 1.2.0.5-2.1.</p>
 
- -<p>We recommend that you upgrade your phpldapadmin packages.</p>
+<p>Рекомендуется обновить пакеты phpldapadmin.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=49NK
-----END PGP SIGNATURE-----

Ответить