[BTS#765096] po-debconf://arb/ru.po

2014-10-13 Пенетрантность Yuri Kozlov
Hello.

Это информационное письмо предназначено для
автоматической регистрации перевода в системе учёта.

-- 
Best Regards,
Yuri Kozlov


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141013200707.3c388...@keeper.home.local



[DONE] wml://security/20{06/dsa-1142,00/20000719b,02/dsa-179,05/dsa-670,05/dsa-815,07/dsa-1347,08/dsa-1481,08/dsa-1554,11/dsa-2283,11/dsa-2364}.wml

2014-10-13 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2000/2719b.wml	2001-04-19 21:52:09.0 +0600
+++ russian/security/2000/2719b.wml	2014-10-14 01:19:31.522539857 +0600
@@ -1,13 +1,15 @@
-define-tag moreinfoThe versions of cvsweb distributed in Debian GNU/Linux 2.1
-(aka slink) as well as in the frozen (potato) and unstable (woody)
-distributions, are vulnerable to a remote shell exploit. An attacker with write
-access to the cvs repository can execute arbitrary code on the server, as the
-www-data user. 
+#use wml::debian::translation-check translation=1.3 maintainer=Lev Lamberov
+define-tag moreinfoВерсии cvsweb, поставляемые в Debian GNU/Linux 2.1
+(slink), а также в замороженном (potato) и нестабильно (woody) выпусках
+содержат уязвимость командной оболочки, которая может использоваться удалённо. Злоумышленник с правом
+на запись к репозиторию cvs может выполнить на сервере произвольный код от лица
+пользователя www-data. 
 
-pThe vulnerability is fixed in version 109 of cvsweb for the
-current stable release (Debian GNU/Linux 2.1), in version 1.79-3potato1 for the frozen
-distribution, and in version 1.86-1 for the unstable distribution./define-tag
-define-tag descriptionunauthorized remote code execution/define-tag
+pДанная уязвимость была исправлена в версии 109 пакета cvsweb для
+текущего стабильного выпуска (Debian GNU/Linux 2.1), в версии 1.79-3potato1 для замороженного
+выпуска и в версии 1.86-1 для нестабильного выпуска./define-tag
+define-tag descriptionнеавторизованное удалённое выполнение кода/define-tag
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/2719b.data'
+
--- english/security/2002/dsa-179.wml	2002-10-18 20:01:21.0 +0600
+++ russian/security/2002/dsa-179.wml	2014-10-14 01:22:38.842531390 +0600
@@ -1,20 +1,22 @@
-define-tag descriptionbuffer overflow/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionпереполнение буфера/define-tag
 define-tag moreinfo
-pZen-parse discovered a buffer overflow in gv, a PostScript and PDF
-viewer for X11.  The same code is present in gnome-gv.  This problem
-is triggered by scanning the PostScript file and can be exploited by
-an attacker sending a malformed PostScript or PDF file.  The attacker
-is able to cause arbitrary code to be run with the privileges of the
-victim./p
+pZen-parse обнаружил переполнение буфера в gv, просмотрщике PostScript и PDF
+для X11.  Тот же код содержится в gnome-gv.  Данная проблема
+возникает при сканировании файла PostScript и может использоваться
+злоумышленником, отправившим некорректный файл PostScript или PDF.  Злоумышленник
+может запустить произвольный код с правами
+жертвы./p
 
-pThis problem has been fixed in version 1.1.96-3.1 for the current
-stable distribution (woody), in version 0.82-2.1 for the old stable
-distribution (potato) and version 1.99.7-9 for the unstable
-distribution (sid)./p
+pДанная уязвимость была исправлена в версии 1.1.96-3.1 для текущего
+стабильного выпуска (woody), в версии 0.82-2.1 для предыдущего стабильного
+выпуска (potato) и в версии 1.99.7-9 для нестабильного
+выпуска (sid)./p
 
-pWe recommend that you upgrade your gnome-gv package./p
+pРекомендуется обновить пакет gnome-gv./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2002/dsa-179.data
 # $Id: dsa-179.wml,v 1.1 2002/10/18 14:01:21 joey Exp $
+
--- english/security/2005/dsa-670.wml	2005-02-08 14:11:28.0 +0500
+++ russian/security/2005/dsa-670.wml	2014-10-14 01:26:01.822522215 +0600
@@ -1,19 +1,21 @@
-define-tag descriptionformat string/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionформатная строка/define-tag
 define-tag moreinfo
-pMax Vozeler discovered several format string vulnerabilities in the
-movemail utility of Emacs, the well-known editor.  Via connecting to a
-malicious POP server an attacker can execute arbitrary code under the
-privileges of group mail./p
+pМакс Фоцелер обнаружил несколько уязвимостей форматной строки в
+утилите movemail из Emacs, знаменитом редакторе.  Злоумышленник в случае подключения к
+его POP-серверу может выполнить произвольный код с правами
+группы mail./p
 
-pFor the stable distribution (woody) these problems have been fixed in
-version 20.7-13.3./p
+pВ стабильном выпуске (woody) эти проблемы были исправлены в
+версии 20.7-13.3./p
 
-pThe unstable distribution (sid) does not contain an Emacs20 package
-anymore./p
+pВ нестабильном выпуске (sid) пакет Emacs20
+отсутствует./p
 
-pWe recommend that you upgrade your emacs packages./p
+pРекомендуется обновить пакеты emacs./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2005/dsa-670.data
 # $Id: dsa-670.wml,v 1.1 2005/02/08 09:11:28 joey Exp $
+
--- english/security/2005/dsa-815.wml	2005-09-16 19:22:02.0 +0600
+++ russian/security/2005/dsa-815.wml	2014-10-14 01:28:49.766514623 +0600
@@ -1,20