[BTS#828772] po-debconf://linux-base/ru.po

2016-06-27 Пенетрантность Yuri Kozlov
Hello.

Это информационное письмо предназначено для
автоматической регистрации перевода в системе учёта.

-- 
Best Regards,
Yuri Kozlov



Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml

2016-06-27 Пенетрантность Vladimir Zhbanov
On Mon, Jun 27, 2016 at 10:16:41PM +0500, Lev Lamberov wrote:
...
> Откатывать? Или какой-то другой вариант?
См. ответ на первый пост.



Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml

2016-06-27 Пенетрантность Vladimir Zhbanov
On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2014/dla-112.wml   2016-04-09 01:32:21.0 
> +0500
> +++ russian/security/2014/dla-112.wml 2016-06-22 16:16:19.529579532 +0500
> @@ -1,16 +1,17 @@
> - -LTS security update
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +обновление безопасности LTS
>  
> - -This update fixes a denial of service vulnerability in BIND, a DNS 
> server.
> +Данное обновление исправляет отказ в обслуживании в BIND, сервере DNS.
>  
> - -By making use of maliciously-constructed zones or a rogue server, an 
> attacker
> - -could exploit an oversight in the code BIND 9 used to follow delegations in
> - -the Domain Name Service, causing BIND to issue unlimited queries in an 
> attempt
> - -to follow the delegation.
> +Используя специально сформированные зоны или собственный сервер, 
> злоумышленник
> +может использовать ошибку в коде BIND 9, используемом для следования 
> делегациям
> +в службе доменных имён, что приводит к тому, что BIND отправляет 
> неограниченное количество запросов в попытке
> +следования делегациями.

Используя специально сформированные зоны или собственный сервер,
злоумышленник может воспользоваться (_изменил здесь слово во
избежание повторов_) ошибкой в коде BIND 9, используемом для
отслеживания (_думаю, это слово вполне здесь подойдёт по смыслу_)
делегирований (_или "делегирования доменов" - звучит красивше, но
плохо, что в исходном тексте не уточняется, что делегируется,
потому что можно сказать или "зон", или "доменов", что впрочем
одно и то же, но с разных кочек зрения_) в службе доменных имён,
что приводит к тому, что BIND отправляет неограниченное количество
запросов, пытаясь отслеживать делегирование.

>  
> - -This can lead to resource exhaustion and denial of service (up to and
> - -including termination of the named server process).
> +Это может приводить к истощению ресурсов и отказу в обслуживании (вплоть 
> до
> +завершения процесса именованного сервера).

... завершения процесса сервера named.
named - это программа такая в пакете bind



Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml

2016-06-27 Пенетрантность Lev Lamberov
27.06.2016 20:09, Vladimir Zhbanov пишет:
> On Sun, Jun 26, 2016 at 07:05:11PM +0500, Lev Lamberov wrote:
>> 26.06.2016 16:58, Vladimir Zhbanov пишет:
>>> On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote:
 +следования делегациями.
>>> делегациям_
>> Исправил. Спасибо!
> А вообще, вчера что-то ниасилил, здесь ведь речь про bind идёт, и
> вполне принятым переводом слова "delegation" является
> "делегирование". "Делегации" - это больше к публичной политике
> относится :-)

Откатывать? Или какой-то другой вариант?


signature.asc
Description: OpenPGP digital signature


[DONE] wml://security/2014/dla-1{0,1}6.wml

2016-06-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-106.wml 2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-106.wml   2016-06-27 22:05:25.819082716 +0500
@@ -1,39 +1,40 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities have been discovered in getmail4, a mail retriever
- -with support for POP3, IMAP4 and SDPS, that could allow man-in-the-middle
- -attacks.
+В getmail4, программе для получения 
электронной почты, поддерживающей
+POP3, IMAP4 и SDPS, было обнаружено несколько 
уязвимостей, которые позволяют
+выполнять атаки по принципу 
человек-в-середине.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-7273;>CVE-2014-7273
 
- -The IMAP-over-SSL implementation in getmail 4.0.0 through 4.43.0 does
- -not verify X.509 certificates from SSL servers, which allows
- -man-in-the-middle attackers to spoof IMAP servers and obtain sensitive
- -information via a crafted certificate.
+Реализация IMAP-через-SSL в getmail с версии 
4.0.0 до версии 4.43.0
+не выполняет проверку сертификатов X.509 
SSL-серверов, что позволяет
+злоумышленникам подделывать серверы IMAP 
и получать чувствительную
+информацию с помощью специально 
сформированного сертификата.
 
 https://security-tracker.debian.org/tracker/CVE-2014-7274;>CVE-2014-7274
 
- -The IMAP-over-SSL implementation in getmail 4.44.0 does not verify
- -that the server hostname matches a domain name in the subject's Common
- -Name (CN) field of the X.509 certificate, which allows
- -man-in-the-middle attackers to spoof IMAP servers and obtain sensitive
- -information via a crafted certificate from a recognized Certification
- -Authority.
+Реализация IMAP-через-SSL в getmail версии 4.44.0 
не выполняет проверку
+того, что имя узла сервера совпадает с 
именем домена в поле Common Name (CN)
+сертификата X.509, что позволяет 
злоумышленникам
+подделывать серверы IMAP и получать 
чувствительную
+информацию с помощью специально 
сформированного сертификата от 
узнаваемого
+авторитета.
 
 https://security-tracker.debian.org/tracker/CVE-2014-7275;>CVE-2014-7275
 
- -The POP3-over-SSL implementation in getmail 4.0.0 through 4.44.0 does
- -not verify X.509 certificates from SSL servers, which allows
- -man-in-the-middle attackers to spoof POP3 servers and obtain sensitive
- -information via a crafted certificate.
+Реализация POP3-через-SSL в getmail с версии 
4.0.0 до версии 4.44.0
+не выполняет проверку сертификатов X.509 
SSL-серверов, что позволяет
+злоумышленникам подделывать серверы POP3 
и получать чувствительную
+информацию с помощью специально 
сформированного сертификата.
 
 
 
- -For the squeeze distribution, those problems have been fixed by importing
- -a new upstream version: 4.46.0-1~deb6u1. The updated package has been
- -prepared by Osamu Aoki.
+В выпуске squeeze эти проблемы были 
исправлены путём импорта
+новой версии из основной ветки разработки: 
4.46.0-1~deb6u1. Обновлённый пакет
+был подготовлен Осаму Аоки.
 
 
 # do not modify the following line
- --- english/security/2014/dla-116.wml 2016-04-06 03:02:53.0 +0500
+++ russian/security/2014/dla-116.wml   2016-06-27 22:14:08.255615381 +0500
@@ -1,45 +1,46 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -Several vulnerabilities were discovered in the ntp package, an
- -implementation of the Network Time Protocol.
+В пакете ntp, реализации протокола 
сетевого времени, было обнаружено 
несколько
+уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-9293;>CVE-2014-9293
 
- -ntpd generated a weak key for its internal use, with full
- -administrative privileges.  Attackers could use this key to
- -reconfigure ntpd 

[DONE] wml://security/2014/dla-{97,67,88,91}.wml

2016-06-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-67.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-67.wml2016-06-27 21:30:26.657020408 +0500
@@ -1,38 +1,39 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-3538;>CVE-2014-3538
 
- -It was discovered that the original fix for https://security-tracker.debian.org/tracker/CVE-2013-7345;>CVE-2013-7345
 did not
- -sufficiently address the problem. A remote attacker could still
- -cause a denial of service (CPU consumption) via a specially-crafted
- -input file that triggers backtracking during processing of an awk
- -regular expression rule.
+Было обнаружено, что изначальное 
исправление для https://security-tracker.debian.org/tracker/CVE-2013-7345;>CVE-2013-7345
 недостаточно
+решает указанную проблему. Удалённый 
злоумышленник всё ещё может
+вызвать отказ в обслуживании 
(чрезмерное потребление ресурсов ЦП) с 
помощью специально сформированного
+входного файла, вызывающего перебор с 
возвратом в ходе обработки правила 
регулярных
+выражений awk.
 
 https://security-tracker.debian.org/tracker/CVE-2014-3587;>CVE-2014-3587
 
- -It was discovered that the CDF parser of the fileinfo module does
- -not properly process malformed files in the Composite Document File
- -(CDF) format, leading to crashes.
+Было обнаружено, что код для 
грамматического разбора CDF в модуле fileinfo
+неправильно обрабатывает некорректные 
файлы в формате Composite Document File
+(CDF), что приводит к аварийным 
остановкам.
 
 https://security-tracker.debian.org/tracker/CVE-2014-3597;>CVE-2014-3597
 
- -It was discovered that the original fix for https://security-tracker.debian.org/tracker/CVE-2014-4049;>CVE-2014-4049
 did not
- -completely address the issue. A malicious server or
- -man-in-the-middle attacker could cause a denial of service (crash)
- -and possibly execute arbitrary code via a crafted DNS TXT 
record.
+Было обнаружено, что изначальное 
исправление для https://security-tracker.debian.org/tracker/CVE-2014-4049;>CVE-2014-4049
 не полностью
+решает указанную проблему. 
Злоумышленник, управляющий сервером или 
выполняющий
+атаку по принципу человек-в-середине, 
может вызывать отказ в обслуживании 
(аварийная остановка)
+и возможное выполнение произвольного 
кода через специально сформированную 
TXT-запись DNS.
 
 https://security-tracker.debian.org/tracker/CVE-2014-4670;>CVE-2014-4670
 
- -It was discovered that PHP incorrectly handled certain SPL
- -Iterators. A local attacker could use this flaw to cause PHP to
- -crash, resulting in a denial of service.
+Было обнаружено, что PHP неправильно 
обрабатывает определённые итераторы
+SPL. Локальный злоумышленник может 
использовать эту уязвимость для аварийной 
остановки
+PHP, что приводит к отказу в 
обслуживании.
 
 
 
- -For Debian 6 Squeeze, these issues have been fixed in php5 version 
5.3.3-7+squeeze22
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете php5 версии 5.3.3-7+squeeze22
 
 
 # do not modify the following line
- --- english/security/2014/dla-88.wml  2016-04-09 01:32:22.0 +0500
+++ russian/security/2014/dla-88.wml2016-06-27 21:37:49.238704480 +0500
@@ -1,43 +1,44 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes multiple local and remote denial of service and remote 
code
- -execute problems:
+Данное обновление исправляет 
многочисленные локальные и удалённые 
отказы в обслуживании и проблемы, 
связанные с
+удалённым выполнением кода:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-0188;>CVE-2011-0188
 
- -Properly 

[DONE] wml://security/2014/dla-001{8,9}.wml

2016-06-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-0018.wml2016-04-09 01:32:21.0 
+0500
+++ russian/security/2014/dla-0018.wml  2016-06-27 19:52:56.256831221 +0500
@@ -1,30 +1,31 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 [https://security-tracker.debian.org/tracker/CVE-2014-3515;>CVE-2014-3515]:
- -fix unserialize() SPL ArrayObject / SPLObjectStorage Type 
Confusion
+Исправление unserialize() SPL ArrayObject / SPLObjectStorage 
Type Confusion
 
 [https://security-tracker.debian.org/tracker/CVE-2014-0207;>CVE-2014-0207]:
- -fileinfo: cdf_read_short_sector insufficient boundary check
+fileinfo: недостаточная проверка границ 
массива в cdf_read_short_sector
 
 [https://security-tracker.debian.org/tracker/CVE-2014-3480;>CVE-2014-3480]:
- -fileinfo: cdf_count_chain insufficient boundary check
+fileinfo: недостаточная проверка границ 
массива в cdf_count_chain
 
 [https://security-tracker.debian.org/tracker/CVE-2014-4721;>CVE-2014-4721]:
- -The phpinfo implementation in ext/standard/info.c in
- - PHP before 5.4.30 and 5.5.x before 5.5.14 does not
- - ensure use of the string data type for the PHP_AUTH_PW,
- - PHP_AUTH_TYPE, PHP_AUTH_USER, and PHP_SELF variables,
- - which might allow context-dependent attackers to obtain
- - sensitive information from process memory by using the
- - integer data type with crafted values, related to a
- - type confusion vulnerability, as demonstrated by
- - reading a private SSL key in an Apache HTTP Server
- - web-hosting environment with mod_ssl and a
+Реализация phpinfo в ext/standard/info.c в
+ PHP до версии 5.4.30 и 5.5.x до версии 
5.5.14 не гарантирует
+ использование строкового типа 
данных для переменных PHP_AUTH_PW,
+ PHP_AUTH_TYPE, PHP_AUTH_USER и PHP_SELF,
+ что может позволить 
злоумышленника в зависимости от контекста 
получить
+ чувствительную информацию из 
памяти процесса, используя
+ целочисленный тип данных со 
специально сформированными значениями. 
Эта проблема
+ связана с путаницей типов, 
продемонстированной путём
+ чтения закрытого ключа SSL в 
окружении HTTP-сервера Apache
+ с модулем mod_ssl и
  PHP 5.3.x mod_php.
 
 
- -For Debian 6 Squeeze, these issues have been fixed in php5 version 
5.3.3-7+squeeze20
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете php5 версии 5.3.3-7+squeeze20
 
 
 # do not modify the following line
- --- english/security/2014/dla-0019.wml2016-04-09 01:32:21.0 
+0500
+++ russian/security/2014/dla-0019.wml  2016-06-27 20:49:05.851011022 +0500
@@ -1,44 +1,45 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -New upstream minor release. Users should upgrade to this version at their 
next
- -scheduled maintenance window.
+Новый младший выпуск основной ветки 
разработки. Пользователям следует 
выполнить обновление до этой версии
+в ходе запланированных операций по 
сопровождению систем.
 
- -Noteworthy change:
+Заслуживают внимания следующие 
изменения:
 
- - Secure Unix-domain sockets of temporary postmasters started during make
- - check (Noah Misch)
+ Безопасные сокеты доменов Unix для 
временных postmaster-серверов, запущенных во 
время make
+ check (Ноа Миш)
 
- - Any local user able to access the socket file could connect as the 
server's
- - bootstrap superuser, then proceed to execute arbitrary code as the
- - operating-system user running the test, as we previously noted in
- - https://security-tracker.debian.org/tracker/CVE-2014-0067;>CVE-2014-0067.
 This change defends against that risk by placing the server's
- - socket in a temporary, mode 0700 subdirectory of /tmp.
+ Любой локальный пользователь, имеющий 
доступ к файлу сокета, может 

Re: [DONE] wml://security/2014/dla-1{21,12,24,17}.wml

2016-06-27 Пенетрантность Vladimir Zhbanov
On Sun, Jun 26, 2016 at 07:05:11PM +0500, Lev Lamberov wrote:
> 26.06.2016 16:58, Vladimir Zhbanov пишет:
> > On Wed, Jun 22, 2016 at 04:23:03PM +0500, Lev Lamberov wrote:
> >> +следования делегациями.
> > делегациям_
> 
> Исправил. Спасибо!

А вообще, вчера что-то ниасилил, здесь ведь речь про bind идёт, и
вполне принятым переводом слова "delegation" является
"делегирование". "Делегации" - это больше к публичной политике
относится :-)



[DONE] wml://security/2014/dla-{75,58,68}.wml

2016-06-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2014/dla-58.wml  2016-05-22 10:07:41.910935513 +0500
+++ russian/security/2014/dla-58.wml2016-06-27 19:39:17.905283261 +0500
@@ -1,31 +1,32 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
- -This update fixes a regression introduced in 0.8.10.3+squeeze5 where
- -apt would send invalid HTTP requests when sending If-Range queries.
+Данное обновление исправляет регрессию, 
появившуюся в версии 0.8.10.3+squeeze5,
+которая состоит в том, что apt при отправке 
запросов If-Range отправляет неправильные 
HTTP-запросы.
 
- -For reference, the original advisory text follows.
+Ниже приводится изначальная 
рекомендация.
 
- -The Google Security Team discovered a buffer overflow vulnerability in
- -the HTTP transport code in apt-get. An attacker able to
- -man-in-the-middle a HTTP request to an apt repository can trigger the
- -buffer overflow, leading to a crash of the http apt method binary, or
- -potentially to arbitrary code execution.
+Команда безопасности Google обнаружила 
переполнение буфера в
+коде HTTP-транспорта в apt-get. Злоумышленник, 
способный путём атаки по
+принципу человек-в-середине осуществить 
HTTP-запрос к репозиторию apt, может
+вызвать переполнение буфера, приводящее к 
аварийной остановке метода http в apt или
+к потенциальному выполнению 
произвольного кода.
 
- -The following regression fixes were included in this update:
+В настоящее обновление включены 
следующие исправления регрессий:
 
- - * Fix regression from the previous update in DLA-53-1
- -   when the custom apt configuration option for Dir::state::lists is set to a
- -   relative path (#762160).
+ * Исправление регрессии из предыдущего 
обновления в DLA-53-1,
+   когда опция настройки apt Dir::state::lists 
устанавливалась в значение
+   относительного пути (#762160).
 
- - * Fix regression in the reverificaiton handling of cdrom: sources that
- -   may lead to incorrect hashsum warnings. Affected users need to run
- -   "apt-cdrom add" again after the update was applied.
+ * Исправление регрессии в обработке 
повторной проверки источников cdrom:, что
+   может приводить к предупреждениям о 
неправильных контрольных суммах. 
Пользователям, у которых проявляется
+   эта проблема, следует снова выполнить 
"apt-cdrom add" после установки данного 
обновления.
 
- - * Fix regression from the previous update in DLA-53-1
- -   when file:/// sources are used and those are on a different partition than
- -   the apt state directory.
+ * Исправление регрессии из предыдущего 
обновления в DLA-53-1,
+   когда используются источники file:///, нах
одящиеся на разделе, отличающемся от
+   каталога состояния apt.
 
- -For Debian 6 Squeeze, these issues have been fixed in apt version 
0.8.10.3+squeeze6
+В Debian 6 Squeeze эти проблемы были 
исправлены в пакете apt версии 0.8.10.3+squeeze6
 
 
 # do not modify the following line
- --- english/security/2014/dla-68.wml  2016-04-09 01:32:21.0 +0500
+++ russian/security/2014/dla-68.wml2016-06-27 19:47:37.049410367 +0500
@@ -1,30 +1,31 @@
- -LTS security update
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление безопасности 
LTS
 
 
 [https://security-tracker.debian.org/tracker/CVE-2014-3875;>CVE-2014-3875]
 
- - When inserting encoded newline characters into a request to rup,
- - additional HTTP headers can be injected into the reply, as well
- - as new HTML code on the top of the website.
+ При вставке закодированных символов 
новой строки в запрос к rup,
+ в ответ могут быть вставлены 
дополнительные заголовки HTTP, а также
+ новый код HTML в верхней части 
веб-сайта.
 
 [https://security-tracker.debian.org/tracker/CVE-2014-3876;>CVE-2014-3876]
- 

linux-base 4.4: Please update debconf PO translation for the package linux-base

2016-06-27 Пенетрантность Ben Hutchings
Hi,

You are noted as the last translator of the debconf translation for
linux-base (previously in the linux package). The English template has
been changed, adding a new message.
I would be grateful if you could take the time and update it.
Please send the updated file to me, or submit it as a wishlist bug
against linux-base.

The deadline for receiving the updated translation is
Thu, 07 Jul 2016 10:58:58 +0200.

Thanks in advance,

# translation of linux debconf templates to Russian
# Copyright (C) 2010, 2011 Yuri Kozlov
# This file is distributed under the same license as the linux package.
#
# Yuri Kozlov , 2010, 2011, 2014.
msgid ""
msgstr ""
"Project-Id-Version: linux 3.14.12-2\n"
"Report-Msgid-Bugs-To: linux-b...@packages.debian.org\n"
"POT-Creation-Date: 2016-06-06 16:37+0100\n"
"PO-Revision-Date: 2014-07-17 19:28+0400\n"
"Last-Translator: Yuri Kozlov \n"
"Language-Team: Russian \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Lokalize 1.5\n"
"Plural-Forms:  nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
"%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"

#. Type: title
#. Description
#: ../linux-base.templates:2001
msgid "Removing ${package}"
msgstr ""

#. Type: boolean
#. Description
#: ../linux-base.templates:3001
msgid "Abort kernel removal?"
msgstr "Прервать удаление ядра?"

#. Type: boolean
#. Description
#: ../linux-base.templates:3001
msgid ""
"You are running a kernel (version ${running}) and attempting to remove the "
"same version."
msgstr "Вы пытаетесь удалить запущенную версию ядра (${running})."

#. Type: boolean
#. Description
#: ../linux-base.templates:3001
msgid ""
"This can make the system unbootable as it will remove /boot/vmlinuz-"
"${running} and all modules under the directory /lib/modules/${running}. This "
"can only be fixed with a copy of the kernel image and the corresponding "
"modules."
msgstr ""
"Это может привести к неспособности загрузки системы, так как будут удалён "
"файл /boot/vmlinuz-${running} и все модули из каталога /lib/modules/"
"${running}. Это можно будет исправить только копированием образа ядра и "
"соответствующих модулей."

#. Type: boolean
#. Description
#: ../linux-base.templates:3001
msgid ""
"It is highly recommended to abort the kernel removal unless you are prepared "
"to fix the system after removal."
msgstr ""
"Настоятельно рекомендуется прервать удаление ядра, если вы не готовы чинить "
"систему после его удаления."