-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2005/dsa-667.wml 2005-02-05 03:14:07.000000000 +0500
+++ russian/security/2005/dsa-667.wml   2016-10-13 18:06:03.108979562 +0500
@@ -1,44 +1,45 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Squid, the internet
- -object cache, the popular WWW proxy cache.  The Common Vulnerabilities
- -and Exposures project identifies the following vulnerabilities:</p>
+<p>В Squid, кеше Интернет-объектов, популярном 
кеширующем WWW-прокси, было
+обнаружено несколько уязвимостей.  Проект 
Common Vulnerabilities
+and Exposures определяет следующие уязвимости:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173";>CAN-2005-0173</a>
 
- -    <p>LDAP is very forgiving about spaces in search filters and this
- -    could be abused to log in using several variants of the login
- -    name, possibly bypassing explicit access controls or confusing
- -    accounting.</p>
+    <p>LDAP забывает о пробелах в поисковых 
фильтрах, что может
+    приводить к входу в систему, используя 
несколько вариантов имени
+    пользователя, и возможному обходу явных 
ограничений доступа или путанице
+    учётных данных.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175";>CAN-2005-0175</a>
 
- -    <p>Cache pollution/poisoning via HTTP response splitting has been
- -    discovered.</p>
+    <p>Было обнаружено отравление кеша с 
помощью разделения
+    HTTP-ответа.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194";>CAN-2005-0194</a>
 
- -    <p>The meaning of the access controls becomes somewhat confusing if
- -    any of the referenced ACLs (access control lists) is declared
- -    empty, without any members.</p>
+    <p>Значение ограничений доступа 
становится запутанным в случае, если
+    любой из указанных ACL (список управления 
доступом) объявляется
+    пустым и без членов.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211";>CAN-2005-0211</a>
 
- -    <p>The length argument of the WCCP recvfrom() call is larger than it
- -    should be.  An attacker may send a larger than normal WCCP packet
- -    that could overflow a buffer.</p>
+    <p>Длина аргумента WCCP-вызова recvfrom() 
больше, чем она
+    должна быть.  Злоумышленник может 
отправить больший WCCP-пакет,
+    который вызовет переполнение буфера.</p>
 
 </ul>
 
- -<p>For the stable distribution (woody) these problems have been fixed in
- -version 2.4.6-2woody6.</p>
+<p>В стабильном выпуске (woody) эти проблемы 
были исправлены в
+версии 2.4.6-2woody6.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 2.5.7-7.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 2.5.7-7.</p>
 
- -<p>We recommend that you upgrade your squid package.</p>
+<p>Рекомендуется обновить пакет squid.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2005/dsa-798.wml 2005-09-02 17:48:47.000000000 +0600
+++ russian/security/2005/dsa-798.wml   2016-10-13 18:12:36.979398189 +0500
@@ -1,43 +1,44 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in phpgroupware, a web
- -based groupware system written in PHP.  The Common Vulnerabilities and
- -Exposures project identifies the following problems:</p>
+<p>В phpgroupware, веб-системе совместной работы, 
написанной на PHP,
+было обнаружено несколько уязвимостей.  
Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498";>CAN-2005-2498</a>
 
- -    <p>Stefan Esser discovered another vulnerability in the XML-RPC
- -    libraries that allows injection of arbitrary PHP code into eval()
- -    statements.  The XMLRPC component has been disabled.</p>
+    <p>Штефан Эссер обнаружил ещё одну 
уязвимость в библиотеках XML-RPC,
+    которая позволяет вводить произвольный 
код на языке PHP в утверждения
+    eval().  Компонент XMLRPC был отключен.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600";>CAN-2005-2600</a>
 
- -    <p>Alexander Heidenreich discovered a cross-site scripting problem
- -    in the tree view of FUD Forum Bulletin Board Software, which is
- -    also present in phpgroupware.</p>
+    <p>Александр Хайденрайх обнаружил 
межсайтовый скриптинг
+    в древовидном окне просмотра FUD Forum Bulletin 
Board Software, которое
+    присутствует в phpgroupware.</p>
 
 <li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761";>CAN-2005-2761</a>
 
- -    <p>A global cross-site scripting fix has also been included that
- -    protects against potential malicious scripts embedded in CSS and
- -    xmlns in various parts of the application and modules.</p>
+    <p>Было добавлено исправление 
глобального межсайтового скриптинга, 
которое
+    защищает от потенциальных вредоносных 
сценариев, внедряемых в CSS и
+    xmlns в различных частях приложения и 
модулей.</p>
 
 </ul>
 
- -<p>This update also contains a postinst bugfix that has been approved for
- -the next update to the stable release.</p>
+<p>Данное обновление содержит исправление 
сценариях, запускаемого после установки 
пакета, которое
+было запланировано к включению в 
следующую редакцию стабильного выпуска.</p>
 
- -<p>For the old stable distribution (woody) these problems don't apply.</p>
+<p>Для предыдущего стабильного выпуска (woody) 
эти проблемы не актуальны.</p>
 
- -<p>For the stable distribution (sarge) these problems have been fixed in
- -version 0.9.16.005-3.sarge2.</p>
+<p>В стабильном выпуске (sarge) эти проблемы 
были исправлены в
+версии 0.9.16.005-3.sarge2.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed in
- -version 0.9.16.008.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 0.9.16.008.</p>
 
- -<p>We recommend that you upgrade your phpgroupware packages.</p>
+<p>Рекомендуется обновить пакеты phpgroupware.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Sy4D
-----END PGP SIGNATURE-----

Ответить