-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2006/dsa-1007.wml        2014-04-30 13:16:09.000000000 
+0600
+++ russian/security/2006/dsa-1007.wml  2016-09-19 22:39:24.733431658 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
- -<p>The Drupal Security Team discovered several vulnerabilities in Drupal,
- -a fully-featured content management and discussion engine.  The Common
- -Vulnerabilities and Exposures project identifies the following
- -problems:</p>
+<p>Команда безопасности Drupal обнаружила 
несколько уязвимостей в Drupal,
+полнофункциональном движке для 
управления содержимым и обсуждениями.  
Проект Common
+Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1225";>CVE-2006-1225</a>
 
- -    <p>Due to missing input sanitising a remote attacker could inject
- -    headers of outgoing e-mail messages and use Drupal as a spam
- -    proxy.</p></li>
+    <p>Из-за отсутствия очистки входных 
данных удалённый злоумышленник может 
вводить
+    заголовки в исходящие сообщения 
электронной почты и использовать Drupal в 
качестве
+    прокси для рассылки спама.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1226";>CVE-2006-1226</a>
 
- -    <p>Missing input sanity checks allows attackers to inject arbitrary
- -    web script or HTML.</p></li>
+    <p>Отсутствие проверок чистоты входных 
данных позволяет злоумышленникам вводить 
произвольный
+    веб-сценарий или код HTML.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1227";>CVE-2006-1227</a>
 
- -    <p>Menu items created with the menu.module lacked access control,
- -    which might allow remote attackers to access administrator 
pages.</p></li>
+    <p>У пунктов меню, созданных с помощью 
menu.module, отсутствует контроль доступа,
+    что может позволить удалённым 
злоумышленникам получить доступ к 
страницам администратора.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1228";>CVE-2006-1228</a>
 
- -    <p>Markus Petrux discovered a bug in the session fixation which may
- -    allow remote attackers to gain Drupal user privileges.</p></li>
+    <p>Маркус Петрукс обнаружил ошибку в 
фиксации сессии, которая может
+    позволить удалённым злоумышленникам 
получить привилегии пользователя Drupal.</p></li>
 
 </ul>
 
- -<p>The old stable distribution (woody) does not contain Drupal packages.</p>
+<p>В предыдущем стабильном выпуске (woody) 
пакеты Drupal отсутствуют.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 4.5.3-6.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 4.5.3-6.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 4.5.8-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 4.5.8-1.</p>
 
- -<p>We recommend that you upgrade your drupal package.</p>
+<p>Рекомендуется обновить пакет drupal.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2006/dsa-1095.wml        2014-04-30 13:16:09.000000000 
+0600
+++ russian/security/2006/dsa-1095.wml  2016-09-19 22:32:19.464851628 +0500
@@ -1,42 +1,43 @@
- -<define-tag description>integer overflows</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение целых 
чисел</define-tag>
 <define-tag moreinfo>
- -<p>Several problems have been discovered in the FreeType 2 font engine.
- -The Common vulnerabilities and Exposures project identifies the
- -following problems:</p>
+<p>В FreeType 2, движке шрифтов, было обнаружено 
несколько проблем.
+Проект Common vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-0747";>CVE-2006-0747</a>
 
- -    <p>Several integer underflows have been discovered which could allow
- -    remote attackers to cause a denial of service.</p></li>
+    <p>Было обнаружено несколько 
отрицательных переполнений целых чисел, 
которые могут позволить
+    удалённым злоумышленникам вызывать 
отказ в обслуживании.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1861";>CVE-2006-1861</a>
 
- -    <p>Chris Evans discovered several integer overflows that lead to a
- -    denial of service or could possibly even lead to the execution of
- -    arbitrary code.</p></li>
+    <p>Крис Эванс обнаружил несколько 
переполнений целых чисел, которые приводят 
к
+    отказу в обслуживании или могут 
потенциально приводить к выполнению
+    произвольного кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-2493";>CVE-2006-2493</a>
 
- -    <p>Several more integer overflows have been discovered which could
- -    possibly lead to the execution of arbitrary code.</p></li>
+    <p>Было обнаружено ещё несколько 
переполнений целых чисел, которые 
потенциально могут
+    приводить к выполнению произвольного 
кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-2661";>CVE-2006-2661</a>
 
- -    <p>A null pointer dereference could cause a denial of service.</p></li>
+    <p>Разыменование null-указателя может 
вызывать отказ в обслуживании.</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (woody) these problems have been fixed in
- -version 2.0.9-1woody1.</p>
+<p>В предыдущем стабильном выпуске (woody) эти 
проблемы были исправлены в
+версии 2.0.9-1woody1.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 2.1.7-2.5.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 2.1.7-2.5.</p>
 
- -<p>For the unstable distribution (sid) these problems will be fixed soon</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
будут исправлены позже.</p>
 
- -<p>We recommend that you upgrade your libfreetype packages.</p>
+<p>Рекомендуется обновить пакеты libfreetype.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Caun
-----END PGP SIGNATURE-----

Ответить