-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2012/dsa-2400.wml        2014-04-30 13:16:28.000000000 
+0600
+++ russian/security/2012/dsa-2400.wml  2016-09-21 18:00:02.597572231 +0500
@@ -1,44 +1,45 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Iceweasel, a web browser
- -based on Firefox. The included XULRunner library provides rendering
- -services for several other applications included in Debian.</p>
+<p>В Iceweasel, веб-браузере на основе Firefox, было 
обнаружено несколько
+уязвимостей. Содержащаяся в пакете 
библиотека XULRunner предоставляет возможности
+отрисовки для нескольких других 
приложений из Debian.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3670";>CVE-2011-3670</a>
 
- -   <p>Gregory Fleischer discovered that IPv6 URLs were incorrectly parsed,
- -   resulting in potential information disclosure.</p></li>
+   <p>Грегори Фляйшер обнаружил, что 
грамматический разбор URL IPv6 выполняется 
неправильно,
+   что приводит к потенциальному раскрытию 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-0442";>CVE-2012-0442</a>
 
- -   <p>Jesse Ruderman and Bob Clary discovered memory corruption bugs, which
- -   may lead to the execution of arbitrary code.</p></li>
+   <p>Джесс Радерман и Боб Клэри обнаружили 
ошибки с повреждением содержимого памяти, 
которые
+   могут приводить к выполнению 
произвольного кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-0444";>CVE-2012-0444</a>
 
- -   <p><q>regenrecht</q> discovered that missing input sanitising in the Ogg 
Vorbis
- -   parser may lead to the execution of arbitrary code.</p></li>
+   <p><q>regenrecht</q> обнаружил, что отсутствие 
очистки входных данных в коде для 
грамматического
+   разбора Ogg Vorbis может приводить к 
выполнению произвольного кода.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-0449";>CVE-2012-0449</a>
 
- -   <p>Nicolas Gregoire and Aki Helin discovered that missing input
- -   sanitising in XSLT processing may lead to the execution of arbitrary
- -   code.</p></li>
+   <p>Николас Грегори и Аки Хелин обнаружили, 
что отсутствие очистки входных
+   данных в коде обработки XSLT может 
приводить к выполнению произвольного
+   кода.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 1.9.0.19-13 of the xulrunner source package.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1.9.0.19-13 пакета с исходным кодом 
xulrunner.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 3.5.16-12.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 3.5.16-12.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 10.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 10.0-1.</p>
 
- -<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2012/dsa-2435.wml        2014-04-30 13:16:28.000000000 
+0600
+++ russian/security/2012/dsa-2435.wml  2016-09-21 17:55:00.032371375 +0500
@@ -1,41 +1,42 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been identified in Gnash, the GNU Flash
- -player.</p>
+<p>В Gnash, проигрывателе Flash от GNU, было 
обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-1175";>CVE-2012-1175</a>
 
- -  <p>Tielei Wang from Georgia Tech Information Security Center discovered a
- -  vulnerability in GNU Gnash which is caused due to an integer overflow
- -  error and can be exploited to cause a heap-based buffer overflow by
- -  tricking a user into opening a specially crafted SWF file.</p></li>
+  <p>Телэй Ван из Georgia Tech Information Security Center 
обнаружил
+  уязвимость в GNU Gnash, которая возникает 
из-за переполнения целых чисел
+  и может использоваться для вызова 
переполнения динамической памяти при 
условии, что
+  пользователь открывает специально 
сформированный SWF-файл.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4328";>CVE-2011-4328</a>
 
- -  <p>Alexander Kurtz discovered an unsafe management of HTTP cookies. Cookie
- -  files are stored under /tmp and have predictable names, and the 
vulnerability
- -  allows a local attacker to overwrite arbitrary files the users has
- -  write permissions for, and are also world-readable which may cause
- -  information leak.</p></li>
+  <p>Александер Курц обнаружил небезопасную 
работу с HTTP-куки. Файлы
+  куки сохраняются в /tmp и имеют 
предсказуемые имена, эта уязвимость
+  позволяет локальному злоумышленнику 
перезаписывать произвольные файлы, к 
которым пользователь
+  имеет доступ с правами на запись, также 
файлы куки открыты для чтения всем 
пользователям,
+  что может приводить к утечке 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2010-4337";>CVE-2010-4337</a>
 
- -  <p>Jakub Wilk discovered an unsafe management of temporary files during the
- -  build process. Files are stored under /tmp and have predictable names, and 
the
- -  vulnerability allows a local attacker to overwrite arbitrary files
- -  the users has write permissions for.</p></li>
+  <p>Якуб Вилк обнаружил небезопасную 
работу с временными файлами в ходе
+  процесса сборки. Файлы сохраняются в /tmp и 
имеют предсказуемые имена, эта
+  уязвимость позволяет локальному 
злоумышленнику перезаписывать 
произвольные
+  файлы, к которым пользователь имеет 
доступ с правами на запись.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 0.8.8-5+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 0.8.8-5+squeeze1.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 0.8.10-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 0.8.10-5.</p>
 
- -<p>We recommend that you upgrade your gnash packages.</p>
+<p>Рекомендуется обновить пакеты gnash.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=S8gm
-----END PGP SIGNATURE-----

Ответить