Re: [DONE] wml://security/2011/dsa-22{10,98}.wml

2016-10-01 Пенетрантность Lev Lamberov
01.10.2016 02:48, Andrey Skvortsov пишет:
> On 16-09-18 17:05, Lev Lamberov wrote:
>> +В библиотеке для обработки и преобразования файлов в формате TIFF, было
> в формате TIFF было
>
>> +версии для предыдущего стабильного выпуска  2.2.6-02-1+lenny6. В 
>> стабильном
>> +выпуске пакет apache2-mpm-itk имеет тот же номер версии как у пакета
> думаю, что лучше будет так "тот же номер версии, ЧТО И пакет"

Исправил. Спасибо!


signature.asc
Description: OpenPGP digital signature


Re: [DONE] wml://security/2011/dsa-22{10,98}.wml

2016-09-30 Пенетрантность Andrey Skvortsov
On 16-09-18 17:05, Lev Lamberov wrote:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
> 
> - --- english/security/2011/dsa-2210.wml  2014-04-30 13:16:24.0 
> +0600
> +++ russian/security/2011/dsa-2210.wml2016-09-18 16:49:19.578625568 
> +0500
> @@ -1,43 +1,44 @@
> - -several vulnerabilities
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev 
> Lamberov"
> +несколько уязвимостей
>  
> - -Several vulnerabilities were discovered in the TIFF manipulation and
> - -conversion library:
> +В библиотеке для обработки и преобразования файлов в формате TIFF, было
в формате TIFF было

> +обнаружено несколько уязвимостей:
>  

> - --- english/security/2011/dsa-2298.wml  2014-04-30 13:16:25.0 
> +0600
> +++ russian/security/2011/dsa-2298.wml2016-09-18 17:04:55.518973457 
> +0500
> @@ -1,42 +1,43 @@
> - -This update also contains updated apache2-mpm-itk packages which have
> - -been recompiled against the updated apache2 packages. The new version
> - -number for the oldstable distribution is 2.2.6-02-1+lenny6. In the
> - -stable distribution, apache2-mpm-itk has the same version number as
> +Кроме того, данное обновление содержит обновлённые пакеты 
> apache2-mpm-itk, которые
> +были заново скомпилированы с поддержкой обновлённых пакетов apache2. Номер 
> новой
> +версии для предыдущего стабильного выпуска  2.2.6-02-1+lenny6. В 
> стабильном
> +выпуске пакет apache2-mpm-itk имеет тот же номер версии как у пакета
думаю, что лучше будет так "тот же номер версии, ЧТО И пакет"

>  apache2.
>  

-- 
Best regards,
Andrey Skvortsov




signature.asc
Description: PGP signature


[DONE] wml://security/2011/dsa-22{10,98}.wml

2016-09-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2011/dsa-2210.wml2014-04-30 13:16:24.0 
+0600
+++ russian/security/2011/dsa-2210.wml  2016-09-18 16:49:19.578625568 +0500
@@ -1,43 +1,44 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+несколько уязвимостей
 
- -Several vulnerabilities were discovered in the TIFF manipulation and
- -conversion library:
+В библиотеке для обработки и 
преобразования файлов в формате TIFF, было
+обнаружено несколько уязвимостей:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-0191;>CVE-2011-0191
 
- -  A buffer overflow allows to execute arbitrary code or cause
- -  a denial of service via a crafted TIFF image with JPEG encoding.
- -  This issue affects the Debian 5.0 Lenny package only.
+  Переполнение буфера позволяет 
выполнять произвольный код или вызывать
+  отказ в обслуживании с помощью 
специально сформированного изображения в 
формате TIFF с JPEG-кодированием.
+  Эта проблема касается только пакета из 
Debian 5.0 Lenny.
 
 https://security-tracker.debian.org/tracker/CVE-2011-0192;>CVE-2011-0192
 
- -  A buffer overflow allows to execute arbitrary code or cause
- -  a denial of service via a crafted TIFF Internet Fax image
- -  file that has been compressed using CCITT Group 4 encoding.
+  Переполнение буфера позволяет 
выполнять произвольный код или вызывать
+  отказ в обслуживании с помощью 
специально сформированного файла в 
формате TIFF Internet Fax,
+  сжатого с использованием кодирования CCITT 
Group 4.
 
 https://security-tracker.debian.org/tracker/CVE-2011-1167;>CVE-2011-1167
 
- -  Heap-based buffer overflow in the thunder (aka ThunderScan)
- -  decoder allows to execute arbitrary code via a TIFF file that
- -  has an unexpected BitsPerSample value.
+  Переполнение динамической памяти в 
декодере thunder (известном как ThunderScan)
+  позволяет выполнять произвольный код с 
помощью TIFF-файла, имеющего
+  неожиданное значение BitsPerSample.
 
 
 
- -For the oldstable distribution (lenny), these problems have been
- -fixed in version 3.8.2-11.4.
+В предыдущем стабильном выпуске (lenny) эти 
проблемы были
+исправлены в версии 3.8.2-11.4.
 
- -For the stable distribution (squeeze), these problems have been
- -fixed in version 3.9.4-5+squeeze1.
+В стабильном выпуске (squeeze) эти проблемы 
были
+исправлены в версии 3.9.4-5+squeeze1.
 
- -For the testing distribution, the first two problems have been fixed
- -in version 3.9.4-8, the last problem will be fixed soon.
+В тестируемом выпуске первые две 
проблемы были исправлены
+в версии 3.9.4-8, а последняя проблема будет 
исправлена позже.
 
- -For the unstable distribution (sid), these problems have been fixed
- -in version 3.9.4-9.
+В нестабильном выпуске (sid) эти проблемы 
были исправлены
+в версии 3.9.4-9.
 
- -We recommend that you upgrade your tiff packages.
+Рекомендуется обновить пакеты tiff.
 
 
 # do not modify the following line
- --- english/security/2011/dsa-2298.wml2014-04-30 13:16:25.0 
+0600
+++ russian/security/2011/dsa-2298.wml  2016-09-18 17:04:55.518973457 +0500
@@ -1,42 +1,43 @@
- -denial of service
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+отказ в обслуживании
 
- -Two issues have been found in the Apache HTTPD web server:
+В Apache, HTTPD веб-сервере, были обнаружены 
две проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2011-3192;>CVE-2011-3192
 
- -A vulnerability has been found in the way the multiple overlapping
- -ranges are handled by the Apache HTTPD server. This vulnerability
- -allows an attacker to cause Apache HTTPD to use an excessive amount of
- -memory, causing a denial of service.
+В способе обработки HTTPD-сервером Apache 
множественных перекрывающихся
+областей значений была обнаружена 
уязвимость. Эта уязвимость
+позволяет злоумышленнику вызывать 
ситуацию, в