Re: [DONE] wml://security/2020/dsa-4697.wml

2020-06-09 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4697.wml
b/russian/security/2020/dsa-4697.wml
index a356410ab8d..d0746135f2f 100644
--- a/russian/security/2020/dsa-4697.wml
+++ b/russian/security/2020/dsa-4697.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-Было сообщено об уязвимости в коде создания ключ сеансового
удостоверения
+Было сообщено об уязвимости в коде создания ключа сеансового
удостоверения
 TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость
 вызывает ситуацию, при которой TLS-сервер небезопасно создаёт
криптографический
 ключ сеансового удостоверения при использовании переданного приложением
закрытого


Re: [DONE] wml://News/2020/20200509.wml

2020-06-02 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2020/20200509.wml b/russian/News/2020/20200509.wml
index 1d0b1969073..baa02ce83ce 100644
--- a/russian/News/2020/20200509.wml
+++ b/russian/News/2020/20200509.wml
@@ -62,7 +62,7 @@
 
 
 
-
+
 
 
 
@@ -133,7 +133,7 @@
 
 
 
-
+
 
 
 
@@ -148,7 +148,7 @@
 
 
 
-
+
 хриплому выводу звука">
 
 
@@ -244,10 +244,10 @@
 Пакет   Причина
 
 
-
-
+
+
 
-
+
 
 
 


Re: [DONE] wml://security/2020/dsa-4694.wml

2020-05-29 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4694.wml
b/russian/security/2020/dsa-4694.wml
index 0e9b1278f6d..d48c98e0028 100644
--- a/russian/security/2020/dsa-4694.wml
+++ b/russian/security/2020/dsa-4694.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 В Unbound, рекурсивном кэширующем DNS-сервере, были обнаружены
-две уязвимости. Атака по увеличению трафика против авторитетных серверов
имём
+две уязвимости. Атака по увеличению трафика против авторитетных серверов
имён
 (NXNSAttack) третьей стороны и недостаточная очистка ответов от вышестоящих
 серверов могут приводить к отказу в обслуживании из-за возникновения
 бесконечного цикла.


Re: [DONE] wml://users/com/hostingchecker.wml

2020-05-26 Пенетрантность Vladimir Shestakov
diff --git a/russian/users/com/hostingchecker.wml
b/russian/users/com/hostingchecker.wml
index 3510971d42a..d0f90711600 100644
--- a/russian/users/com/hostingchecker.wml
+++ b/russian/users/com/hostingchecker.wml
@@ -10,7 +10,7 @@
 
 В HostingChecker у нас есть свободные инструменты для разработчиков и
системных
 администраторов, которые мы разрабатываем постоянно. Наш основной
инструмент отображает
-данные о том, кто размещает сай, каков его IP-адрес, ASIN, где
размещён домен и обратный
+данные о том, кто размещает сайт, каков его IP-адрес, ASIN, где
размещён домен и обратный
 DNS. Также у нас имеется инструмент для поиска обратных IP, который
может получать информацию
 о том, как много доменов размещены на одном IP-адресе, и может
определять
 соседние домены. В настоящее время у нас имеются 4 сервера Dell r720,
на каждом из


Re: [DONE] wml://security/2020/dsa-4689.wml

2020-05-26 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4689.wml
b/russian/security/2020/dsa-4689.wml
index 09e9a23ac86..475b4b1bbda 100644
--- a/russian/security/2020/dsa-4689.wml
+++ b/russian/security/2020/dsa-4689.wml
@@ -8,7 +8,7 @@

 https://security-tracker.debian.org/tracker/CVE-2019-6477
">CVE-2019-6477

-Было обнаружено, что TCP-конвейеризированный запросы могут обходить
ограничения
+Было обнаружено, что TCP-конвейеризированные запросы могут обходить
ограничения
 для tcp-клиентов, что приводит к отказу в обслуживании.

 https://security-tracker.debian.org/tracker/CVE-2020-8616
">CVE-2020-8616


Re: [DONE] wml://security/2020/dsa-4681.wml

2020-05-22 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4681.wml
b/russian/security/2020/dsa-4681.wml
index 0882deb89e7..38320681aa4 100644
--- a/russian/security/2020/dsa-4681.wml
+++ b/russian/security/2020/dsa-4681.wml
@@ -14,7 +14,7 @@
 https://security-tracker.debian.org/tracker/CVE-2020-3894
">CVE-2020-3894

 Сергей Глазунов обнаружил, что состояние гонки может позволить
приложению
-выполнять чтение содержимое ограниченной памяти.
+выполнять чтение содержимого ограниченной памяти.

 https://security-tracker.debian.org/tracker/CVE-2020-3895
">CVE-2020-3895


Re: [DONE] wml://security/2020/dsa-4667.wml

2020-04-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4667.wml
b/russian/security/2020/dsa-4667.wml
index 2fabbc7f7bf..55228edd83e 100644
--- a/russian/security/2020/dsa-4667.wml
+++ b/russian/security/2020/dsa-4667.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 В ядре Linux было обнаружено несколько уязвимостей, которые
-могут приводить к повышению привилегий, отказу в обслуживани или
+могут приводить к повышению привилегий, отказу в обслуживании или
 утечке информации.

 
@@ -36,7 +36,7 @@
 неправильно обрабатывает опцию монтирования mpol, указывающую
пустой
 список нод, что приводит к записи за пределами выделенного буфера.
Если включены
 пользовательские пространстра имён, то локальный пользователь может
использовать эту
-уязвимость для вызова отказа в обслуживании (аварийная остановка) или
повышению
+уязвимость для вызова отказа в обслуживании (аварийная остановка) или
повышения
 привилегий.

 https://security-tracker.debian.org/tracker/CVE-2020-11884
">CVE-2020-11884


Re: [DONE] wml://security/2020/dsa-4666.wml

2020-04-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4666.wml
b/russian/security/2020/dsa-4666.wml
index 3bb7b13c0df..b120e13eba5 100644
--- a/russian/security/2020/dsa-4666.wml
+++ b/russian/security/2020/dsa-4666.wml
@@ -3,7 +3,7 @@
 
 В OpenLDAP, свободной реализации упрощённого протокола доступа к
каталогам,
 была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми
-выражениями может приводить к отказу в обслуживании (аварийная остановка
+выражениями могут приводить к отказу в обслуживании (аварийная остановка
 службы slapd).

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена


Re: [DONE] wml://security/2020/dsa-4659.wml

2020-04-21 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4659.wml
b/russian/security/2020/dsa-4659.wml
index 358c9e8b6f6..bd68bc02d0f 100644
--- a/russian/security/2020/dsa-4659.wml
+++ b/russian/security/2020/dsa-4659.wml
@@ -3,7 +3,7 @@
 
 Карло Аренас обнаружил уязвимость в git, быстрой масштабируемой
распределённой
 системе управления ревизиями. С помощью специально сформированного URL,
содержащего символ
-новой строки или пустое значение для узла, либо в котором отсутствует
схему можно
+новой строки или пустое значение для узла, либо в котором отсутствует
схема, можно
 обмануть вспомогательный код для обработки учётных записей так, чтобы была
предоставлена
 информация об учётных записях, которая не подходит для используемого
протокола
 и узла.


Re: [DONE] wml://security/2020/dsa-4657.wml

2020-04-15 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4657.wml
b/russian/security/2020/dsa-4657.wml
index 3b2bd3f8ab7..6b193dcb5b0 100644
--- a/russian/security/2020/dsa-4657.wml
+++ b/russian/security/2020/dsa-4657.wml
@@ -3,8 +3,8 @@
 
 Феликс Вильгельм из Google Project Zero обнаружил уязвимость в git,
быстрой
 масштабируемой распределённой системе управления версиями. С помощью
специально
-сформированного URL, содержащего новую строку можно обмануть механизмы
вспомогательного
-кода контроля учётных записей там, чтобы была возвращена информация об
учётных
+сформированного URL, содержащего новую строку, можно обмануть механизмы
вспомогательного
+кода контроля учётных записей так, чтобы была возвращена информация об
учётных
 записях для ошибочного узла.

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена


Re: [DONE] wml://security/2020/dsa-4645.wml

2020-03-23 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4645.wml
b/russian/security/2020/dsa-4645.wml
index f24644c5d8a..91a51fdb700 100644
--- a/russian/security/2020/dsa-4645.wml
+++ b/russian/security/2020/dsa-4645.wml
@@ -7,7 +7,7 @@

 https://security-tracker.debian.org/tracker/CVE-2019-20503
">CVE-2019-20503

-   Натали Сильванович обнаружил чтение за пределами выделенного буфера
памяти в
+   Натали Сильванович обнаружила чтение за пределами выделенного буфера
памяти в
библиотеке usrsctp.

 https://security-tracker.debian.org/tracker/CVE-2020-6422
">CVE-2020-6422


Re: [DONE] wml://security/2020/dsa-4640.wml

2020-03-16 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4640.wml
b/russian/security/2020/dsa-4640.wml
index a990fe25dd2..a64868954fd 100644
--- a/russian/security/2020/dsa-4640.wml
+++ b/russian/security/2020/dsa-4640.wml
@@ -4,7 +4,7 @@
 Данное обновление исправляет несколько уязвимостей в Graphicsmagick.
Различные
 проблемы работы с памятью и случаи отсутствия или неполной очистки входных
 данных могут приводить к отказу в обслуживании, раскрытию памяти или
выполнению
-произвольного кода при обработке специально сформированных фалов.
+произвольного кода при обработке специально сформированных файлов.

 В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
 в версии 1.3.30+hg15796-1~deb9u3.


Re: [DONE] wml://security/2020/dsa-4638.wml

2020-03-11 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4638.wml
b/russian/security/2020/dsa-4638.wml
index c34402d49ea..ded6f95ef9b 100644
--- a/russian/security/2020/dsa-4638.wml
+++ b/russian/security/2020/dsa-4638.wml
@@ -170,8 +170,7 @@

 https://security-tracker.debian.org/tracker/CVE-2020-6415
">CVE-2020-6415

-Авихай Коэн обнаружил ошибку реализации в библиотеке
javascript-библиотеки
-v8.
+Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке
v8.

 https://security-tracker.debian.org/tracker/CVE-2020-6416
">CVE-2020-6416


Re: [DONE] wml://security/2020/dsa-4627.wml

2020-02-17 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4627.wml
b/russian/security/2020/dsa-4627.wml
index b21c7155044..2d769112c29 100644
--- a/russian/security/2020/dsa-4627.wml
+++ b/russian/security/2020/dsa-4627.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="0f2e63875207f63029067f8878524f544b09a20f" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-В веб-движке webkit2gtk были обнаружаные следующие
+В веб-движке webkit2gtk были обнаружены следующие
 уязвимости:

 


Re: [DONE] wml://News/2020/2020020802.wml

2020-02-10 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2020/2020020802.wml
b/russian/News/2020/2020020802.wml
index 49348927de6..d40599a6598 100644
--- a/russian/News/2020/2020020802.wml
+++ b/russian/News/2020/2020020802.wml
@@ -58,7 +58,7 @@
 
 Пакет   Причина
 
-
+
 
 
 
@@ -126,7 +126,7 @@
 
 
 
-Проверка DSA аварийной
завершает OpenSSL при некорректной комбинации содержимого ключа">
+Проверка DSA аварийно
завершает OpenSSL при некорректной комбинации содержимого ключа">
 


Re: [DONE] wml://News/2020/20200208.wml

2020-02-10 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2020/20200208.wml b/russian/News/2020/20200208.wml
index 832e49723fb..74e2e829635 100644
--- a/russian/News/2020/20200208.wml
+++ b/russian/News/2020/20200208.wml
@@ -84,7 +84,7 @@
 
 
 
-
+
 
 
 
@@ -98,7 +98,7 @@
 
 
 
-
+
 
 
 
@@ -125,11 +125,11 @@
 
 
 
-
+
 
 
 hexdump">
-
+
 
 
 
@@ -138,19 +138,19 @@
 
 
 
-защищёнными заголовками и пустой темой; удаление
несобственных подписей при обновлении или загрузке ключей; вывод ошибки в
случае, если аргумент, переданный `refresh_keys` не является существующим
списком; добавление отсутствующего заголовка List-Id к уведомлениям,
отправляемым администраторам; вежливая обработка проблем расшифровки;
использование кодировки ASCII-8BIT по умолчанию">
+защищёнными заголовками и пустой темой; удаление
несобственных подписей при обновлении или загрузке ключей; вывод ошибки в
случае, если аргумент, переданный `refresh_keys`, не является существующим
списком; добавление отсутствующего заголовка List-Id к уведомлениям,
отправляемым администраторам; вежливая обработка проблем расшифровки;
использование кодировки ASCII-8BIT по умолчанию">
 
 
-
-
-
+
+
+
 
 
 
 
 
 
-
+
 


Re: [DONE] wml://security/2020/dsa-4619.wml

2020-02-07 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4619.wml
b/russian/security/2020/dsa-4619.wml
index 1dce32af0b2..e58ef2c8dfb 100644
--- a/russian/security/2020/dsa-4619.wml
+++ b/russian/security/2020/dsa-4619.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 Гийом Тесье сообщил, что XMLRPC-клиент в libxmlrpc3-java,
-реализации XML-RPC в Java, выполняет десериализацию исключения на
+реализации XML-RPC в Java, выполняет десериализацию исключения
 серверной стороны, сериализованного в атрибуте faultCause ответных
сообщений XMLRPC
 об ошибках. Вредоносный XMLRPC-сервер может использовать эту уязвимость
 для выполнения произвольного кода с правами приложения,


Re: [DONE] wml://security/2020/dsa-4618.wml

2020-02-07 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4618.wml
b/russian/security/2020/dsa-4618.wml
index 70f03184d1c..7c53ee812d5 100644
--- a/russian/security/2020/dsa-4618.wml
+++ b/russian/security/2020/dsa-4618.wml
@@ -4,7 +4,7 @@
 В libexif, библиотеке для грамматического разбора EXIF-файлов, было
 обнаружено чтение за пределами выделенного буфера из-за переполнения целых
 чисел, которое может приводить к отказу в обслуживании или выполнению
-произвольного кода в случае обработке специально сформированных
изображений.
+произвольного кода в случае обработки специально сформированных
изображений.

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
 в версии 0.6.21-2+deb9u1.


Re: [DONE] wml://security/2020/dsa-4615.wml

2020-02-03 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4615.wml
b/russian/security/2020/dsa-4615.wml
index 1d833df8e92..1da2b749c84 100644
--- a/russian/security/2020/dsa-4615.wml
+++ b/russian/security/2020/dsa-4615.wml
@@ -4,7 +4,7 @@
 В spamassassin, фильтре спама с использованием текстового анализа на
основе
 Perl, были обнаружены две уязвимости. Вредоносное правило или файлы
настройки,
 вероятно загруженные с сервера обновлений, могут во многих случаях
-выполнять произвольные.
+выполнять произвольные команды по нескольким сценариям.

 В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
 в версии 3.4.2-1~deb9u3.


Re: [DONE] wml://security/2020/dsa-4611.wml

2020-01-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4611.wml
b/russian/security/2020/dsa-4611.wml
index a85cc6d16d1..9748d184f75 100644
--- a/russian/security/2020/dsa-4611.wml
+++ b/russian/security/2020/dsa-4611.wml
@@ -11,7 +11,7 @@

 В стабильном выпуске (buster) эти проблемы были исправлены в
 версии 6.0.3p1-5+deb10u3. Данное обновление включает в себя исправления,
не связанные
-с безопасности, которые были подготовлены для включения в редакцию Buster
10.3.
+с безопасностью, которые были подготовлены для включения в редакцию Buster
10.3.

 Рекомендуется обновить пакеты opensmtpd.


Re: [DONE] wml://partners/2020/partners.wml

2020-01-23 Пенетрантность Vladimir Shestakov
diff --git a/russian/partners/2020/partners.wml
b/russian/partners/2020/partners.wml
index 72ab156a4e6..39f68f1f0ed 100644
--- a/russian/partners/2020/partners.wml
+++ b/russian/partners/2020/partners.wml
@@ -5,7 +5,7 @@
 
   Партнёрская программа создана, чтобы выразить благодарность компаниям
и
 организациям, предоставляющим постоянную помощь Проекту Debian.
Благодаря существенной
-поддержке, предоставляемой нашими партнёрами мы можем расширять и
улучшать
+поддержке, предоставляемой нашими партнёрами, мы можем расширять и
улучшать
 Debian. Мы хотели бы официально отметить их вклад и продолжить
 поддержку тесных связей с ними.
 


Re: [DONE] wml://security/2020/dsa-4606.wml

2020-01-21 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4606.wml
b/russian/security/2020/dsa-4606.wml
index f17291849b2..1df09cd00fb 100644
--- a/russian/security/2020/dsa-4606.wml
+++ b/russian/security/2020/dsa-4606.wml
@@ -166,19 +166,19 @@

 https://security-tracker.debian.org/tracker/CVE-2019-13767
">CVE-2019-13767

-Сергей Глазунов обнаружил a использование указателей после
освобождения памяти.
+Сергей Глазунов обнаружил использование указателей после
освобождения памяти.

 https://security-tracker.debian.org/tracker/CVE-2020-6377
">CVE-2020-6377

-Чжэ Цзинь обнаружил a использование указателей после освобождения
памяти.
+Чжэ Цзинь обнаружил использование указателей после освобождения
памяти.

 https://security-tracker.debian.org/tracker/CVE-2020-6378
">CVE-2020-6378

-Антти Левомяки и Кристиан Джалио обнаружил a использование
указателей после освобождения памяти.
+Антти Левомяки и Кристиан Джалио обнаружили использование
указателей после освобождения памяти.

 https://security-tracker.debian.org/tracker/CVE-2020-6379
">CVE-2020-6379

-Гуан Гун обнаружил a использование указателей после освобождения
памяти.
+Гуан Гун обнаружил использование указателей после освобождения
памяти.

 https://security-tracker.debian.org/tracker/CVE-2020-6380
">CVE-2020-6380


Re: [DONE] wml://security/2020/dsa-4604.wml

2020-01-19 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4604.wml
b/russian/security/2020/dsa-4604.wml
index f314224c878..37021f2b533 100644
--- a/russian/security/2020/dsa-4604.wml
+++ b/russian/security/2020/dsa-4604.wml
@@ -22,7 +22,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-17358
">CVE-2019-17358

 Функция sanitize_unserialize_selected_items (lib/functions.php)
недостаточно
-очищает передаваемые пользователем данные до из десериализации, что
потенциально
+очищает передаваемые пользователем данные до их десериализации, что
потенциально
 приводит к небезопасной десериализации пользовательских данных. Эта
уязвимость
 может использоваться аутентифицированными злоумышленниками для влияния
на логику
 выполнения программы или для вызова повреждения содержимого
памяти.


Re: [DONE] wml://security/2020/dsa-4601.wml

2020-01-09 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4601.wml
b/russian/security/2020/dsa-4601.wml
index b5201e9af75..14c191f6734 100644
--- a/russian/security/2020/dsa-4601.wml
+++ b/russian/security/2020/dsa-4601.wml
@@ -3,7 +3,7 @@
 
 Было обнаружено, что перехватывающий сценарий ldm, дисплейного
менеджера для
 Linux Terminal Server Project, неправильно выполняет грамматический разбор
ответов
-SSH-сервере, что может приводить к локальному повышений привилегий до
уровня суперпользователя.
+SSH-сервера, что может приводить к локальному повышению привилегий до
уровня суперпользователя.

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
 в версии 2:2.2.18-2+deb9u1.


Re: [DONE] wml://security/2019/dsa-4597.wml

2020-01-08 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4597.wml
b/russian/security/2020/dsa-4597.wml
index a4978dcf7ed..7e5a71a3e70 100644
--- a/russian/security/2020/dsa-4597.wml
+++ b/russian/security/2020/dsa-4597.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 Было сообщено, что Netty, NIO-инфраструктура клиент/сервер для Java,
уязвима
-к подделке HTTP-запросов из-за неправильно обработки разделителей
+к подделке HTTP-запросов из-за неправильной обработки разделителей
 перед двоеточием в заголовках HTTP.

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена


Re: [DONE] wml://security/2019/dsa-4596.wml

2019-12-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4596.wml
b/russian/security/2019/dsa-4596.wml
index cea29723f9f..821758f5731 100644
--- a/russian/security/2019/dsa-4596.wml
+++ b/russian/security/2019/dsa-4596.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="65d7367533385d5273f2b4e5575c52530adab6a9" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-В Tomcat, сервлете и двике JSP, было обнаружено несколько проблем,
которые
+В Tomcat, сервлете и движке JSP, было обнаружено несколько проблем,
которые
 могут приводить к атакам на фиксацию сессии, раскрытию информации,
межсайтовому
 скриптингу, отказу в обслуживании из-за истощения ресурсов и небезопасных
 перенаправлений.


Re: [DONE] wml://security/2019/dsa-4594.wml

2019-12-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4594.wml
b/russian/security/2019/dsa-4594.wml
index 52574f939e6..0303eeb0ba8 100644
--- a/russian/security/2019/dsa-4594.wml
+++ b/russian/security/2019/dsa-4594.wml
@@ -1,8 +1,8 @@
 #use wml::debian::translation-check
translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-Гвидо Вранкен обнаружил переполнение в процедуре возведения в квадрат
по Монтгомери
-для архитектуры x64_64, используемой при возведении в степень с 512-битным
коэффициентом.
+Гвидо Вранкен обнаружил переполнение в процедуре x64_64 возведения в
квадрат по Монтгомери,
+используемой при возведении в степень с 512-битным коэффициентом.

 В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
 в версии 1.0.2u-1~deb9u1.


Re: [DONE] wml://security/2019/dsa-4589.wml

2019-12-19 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4589.wml
b/russian/security/2019/dsa-4589.wml
index 965017cfd8c..38bde122c32 100644
--- a/russian/security/2019/dsa-4589.wml
+++ b/russian/security/2019/dsa-4589.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-Было обнаружено, что debian-edu-config, наборе файлов настройки,
используемый
+Было обнаружено, что debian-edu-config, набор файлов настройки,
используемый
 для смеси Debian Edu, устанавливает слишком нестрогие таблицы управления
доступом
 для администратора сервера Kerberos, что позволяет изменять пароль для
других
 пользователей.


Re: Tidy validation failed

2019-12-12 Пенетрантность Vladimir Shestakov
чт, 12 дек. 2019 г. в 23:30, Debian Webmaster :

> *** /srv/www.debian.org/www/security/2019/dsa-4581.ru.html
> line 80 column 55 - Error:  is not recognized!
> line 80 column 55 - Warning: discarding unexpected 
>
Это исправлено.


Re: [DONE] wml://security/2019/dsa-4581.wml

2019-12-11 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4581.wml
b/russian/security/2019/dsa-4581.wml
index 3bf65ab0c77..f2e4633c210 100644
--- a/russian/security/2019/dsa-4581.wml
+++ b/russian/security/2019/dsa-4581.wml
@@ -22,7 +22,7 @@

 Йорн Шнивайц сообщил об уязвимости, при которой рекурсивное
клонирование,
 за которым следует обновление подмодуля, может выполнять код,
содержащийся в
-репозитории без явного запроса об этом у пользователя. Теперь эта
возможность
+репозитории, без явного запроса об этом у пользователя. Теперь эта
возможность
 отключена, в `.gitmodules` записи вида
`submodule..update=!command`
 выключены.


Re: [DONE] wml://security/2019/dsa-4578.wml

2019-12-02 Пенетрантность Vladimir Shestakov
Одна опечатка оказалась не исправленной.
diff --git a/russian/security/2019/dsa-4578.wml
b/russian/security/2019/dsa-4578.wml
index ff5f0a22c30..5966deab159 100644
--- a/russian/security/2019/dsa-4578.wml
+++ b/russian/security/2019/dsa-4578.wml
@@ -3,7 +3,7 @@
 
 В libvpx, мультимедийной библиотеке, были обнаружены многочисленные
проблемы
 безопасности, которые могут приводить к отказу в обслуживании и выполнению
-произвольного кода в случае обработке специально сформированных файлов
WebM.
+произвольного кода в случае обработки специально сформированных файлов
WebM.

 В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
 в версии 1.6.1-3+deb9u2.


Re: [DONE] wml://News/2019/20191116.wml

2019-11-18 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2019/20191116.wml b/russian/News/2019/20191116.wml
index 03e37138acd..380716f4076 100644
--- a/russian/News/2019/20191116.wml
+++ b/russian/News/2019/20191116.wml
@@ -66,7 +66,7 @@
 
 
 
-
+
 
 
 


Re: [DONE] wml://security/2019/dsa-4571.wml

2019-11-17 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4571.wml
b/russian/security/2019/dsa-4571.wml
index 2032e3da7a6..4c2d8291f8e 100644
--- a/russian/security/2019/dsa-4571.wml
+++ b/russian/security/2019/dsa-4571.wml
@@ -5,7 +5,7 @@
 могут приводить к выполнению произвольного кода или отказу в
 обслуживании.

-Debian следует выпуска Thunderbird из основной ветки разработки.
Поддержка для ветки
+Debian следует выпускам Thunderbird из основной ветки разработки.
Поддержка для ветки
 60.x была прекращена, поэтому, начиная с данного обновления, мы следуем
 выпускам ветки 68.x.


Re: [DONE] wml://security/2019/dsa-4570.wml

2019-11-17 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4570.wml
b/russian/security/2019/dsa-4570.wml
index df685f734fe..a51e1161baa 100644
--- a/russian/security/2019/dsa-4570.wml
+++ b/russian/security/2019/dsa-4570.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 В mosquitto, совместимом с MQTT версии 3.1/3.1.1 брокере сообщений,
-была обнаружены уязвимость, позволяющая вредоносному MQTT-клиенту вызывать
+была обнаружена уязвимость, позволяющая вредоносному MQTT-клиенту вызывать
 отказ в обслуживании (переполнение стека и аварийная остановка службы)
путём
 отправки специально сформированного пакета SUBSCRIBE, содержащего тему с
очень
 глубокой иерархией.


Re: [DONE] wml://security/2019/dsa-4564.wml

2019-11-15 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4564.wml
b/russian/security/2019/dsa-4564.wml
index 950e000a0e6..9cfab89968d 100644
--- a/russian/security/2019/dsa-4564.wml
+++ b/russian/security/2019/dsa-4564.wml
@@ -16,18 +16,18 @@

 Гостевая система вызывает эту ошибку путём изменения таблицы
страниц без
 TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того
же виртуального
-адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует
+адреса загружаются в инструкцию TLB (iTLB). Данное обновление реализует
 снижение вреда в KVM, которое не позволяет гостевым виртуальным
машинам загружать
 2 МБ записи в iTLB. Это снижает производительность
 гостевых виртуальных машин.

-Дополнительная информация о снижении вреда можно найти по адресу
+Дополнительную информацию о снижении вреда можно найти по адресу
 https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html;>
 или в пакетах linux-doc-4.9 и linux-doc-4.19.

-Обновления для qemu, добавляющее поддержку возможности
PSCHANGE_MC_NO, которая
+Обновление для qemu, добавляющее поддержку возможности
PSCHANGE_MC_NO, которая
 позволяет отключать исправления iTLB Multihit во вложенных
гипервизорах,
-будет предоставлена в DSA 4566-1.
+будет предоставлено в DSA 4566-1.

 Объяснение этой проблемы, предоставленное Intel, можно найти по
адресу
 https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0
">.
@@ -53,10 +53,10 @@
 а также в более новых процессорах, отсутствует проверка безопасности в
 накопителе команд копирования битового массива (BCS). Локальный
пользователь, имеющий права на
 использование графического процессора, может использовать эту проблему
для
-доступа к любому региону памяти, в которому имеется доступ у
графического процессора,
+доступа к любому региону памяти, к которому имеется доступ у
графического процессора,
 что может приводить к отказу в обслуживании (повреждение содержимого
памяти
 или аварийная остановка), утечке чувствительной информации или
-повышений привилегий.
+повышению привилегий.

 Данное обновление снижает вред от этой проблемы путём добавления
проверки
 безопасности в драйвер i915.


Re: [DONE] wml://security/2019/dsa-4562.wml

2019-11-10 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4562.wml
b/russian/security/2019/dsa-4562.wml
index 02001acb519..b07149207bd 100644
--- a/russian/security/2019/dsa-4562.wml
+++ b/russian/security/2019/dsa-4562.wml
@@ -43,7 +43,7 @@

 https://security-tracker.debian.org/tracker/CVE-2019-5879
">CVE-2019-5879

-Цзиньсэ Ким обнаружил, что расширения могут считывать файлв в
локальной
+Цзиньсэ Ким обнаружил, что расширения могут считывать файлы в
локальной
 системе.

 https://security-tracker.debian.org/tracker/CVE-2019-5880
">CVE-2019-5880
@@ -56,7 +56,7 @@

 https://security-tracker.debian.org/tracker/CVE-2019-13660
">CVE-2019-13660

-Вэньсюй У обнаружил ошибку пользовательского интерфейса в
полноэкренном режиме.
+Вэньсюй У обнаружил ошибку пользовательского интерфейса в
полноэкранном режиме.

 https://security-tracker.debian.org/tracker/CVE-2019-13661
">CVE-2019-13661

@@ -216,7 +216,7 @@

 https://security-tracker.debian.org/tracker/CVE-2019-13704
">CVE-2019-13704

-Цзюнь Кокатсу обнаружил способ обхода правило безопасности
содержимого.
+Цзюнь Кокатсу обнаружил способ обхода правила безопасности
содержимого.

 https://security-tracker.debian.org/tracker/CVE-2019-13705
">CVE-2019-13705


Re: [DONE] wml://intro/why_debian.wml

2019-11-05 Пенетрантность Vladimir Shestakov
Исправил. Спасибо!

вт, 5 нояб. 2019 г. в 16:22, Алексей Шилин :

> В Вт, 05/11/2019 в 12:16 +0500, Lev Lamberov пишет:
> > +  Debian является свободный ПО.
>
> "свободным"
>
> > +Debian  операционная система для широкого круга
> > устройств, включающий
> > +ноутбуки, настольные компьютеры и серверы. Пользователям с 1993
> > года нравится её
> > +стабильность и надёжность. Мы предоставляем разумные настройки
> > по умолчанию для каждого пакета.
> > +Разработчики Debian по возможности предоставляют обновления
> > безопасности для всех
> > +пакетов в течение их жизненного цикла.
> >
>
> "круга устройств, включающего"
>
> "С 1993 года пользователям нравится" - не только тем, кто пользуется с
> 1993 года. :-)
>
> > -Debian is well known for its easy and smooth upgrades within a
> > release cycle
> > -but also to the next major release.
> >
> > +Система Debian хорошо известна за её простоты и плавные
> > обновления в ходе жизненного
> > +цикла выпуска, а также при подготовке нового крупного выпуска.
> >
>
> "простые"
>
> "а также при переходе на новый крупный выпуск"
>
> > +совсем немного знаний. Более опытным пользователи могут
> > использовать нашу уникальную полнофункциональную
> >
>
> "опытные"
>
> > +предоставляем инструменты и настройки, чтобы вы  могли собрать
> > собственный образ для
> >
>
> Лишний пробел между "вы" и "могли".
>
> > +Debian имеет наиболее число доступных для установки пакетов
> > +(в настоящее время  ). Наши пакеты
> > используют формат deb,
> > +которых хорошо известен своим высоким качеством.
> >
>
> "наибольшее"
>
> "который хорошо известен"
>
> > +стандартам, а наша Политика
> > определяет технические
> > +трабования, которым должен соответствовать каждый пакет для его
> > включения в
> >
>
> "требования"
>
> > -  Debian for me is symbol of stability and ease to use.
> > +  Debian для меня является символом стабильности и простоты
> > использования.
> >
>
> "Для меня Debian является"?
>


Re: [DONE] wml://intro/why_debian.wml

2019-11-05 Пенетрантность Vladimir Shestakov
diff --git a/russian/intro/why_debian.wml b/russian/intro/why_debian.wml
index 954a8d51991..50935f6c287 100644
--- a/russian/intro/why_debian.wml
+++ b/russian/intro/why_debian.wml
@@ -9,7 +9,7 @@
 # try to list reasons for end users first

 
-  Debian является свободный ПО.
+  Debian является свободным ПО.
   
 Debian создан из свободного ПО и ПО с открытым исходным кодом и всегда
будет на 100%
 свободным. Система свободная для всех для
использования, изменения и
@@ -39,7 +39,7 @@
 
   Debian предоставляет плавные обновления.
   
-Система Debian хорошо известна за её простоты и плавные обновления в
ходе жизненного
+Система Debian хорошо известна за её простые и плавные обновления в
ходе жизненного
 цикла выпуска, а также при подготовке нового крупного выпуска.
   
 
@@ -71,10 +71,10 @@
 
   Debian имеет множество возможностей установки.
   
-Конечные пользователи использую наш
+Конечные пользователи используют наш
 https://cdimage.debian.org/images/release/current-live/amd64/iso-hybrid/;>живой
CD-образ,
 включающий простую в использовании программу установки Calamares, для
использования которой требуется
-совсем немного знаний. Более опытным пользователи могут использовать
нашу уникальную полнофункциональную
+совсем немного знаний. Более опытные пользователи могут использовать
нашу уникальную полнофункциональную
 программу установки, а эксперты могут настроить установку под свои
нужды или даже использовать
 автоматизированный инструмент сетевой установки.
   
@@ -85,7 +85,7 @@
 Корпоративное окружение

 
-  Если вам нужен Debian в профессиональном окружении, то вам могут
понравится следующие
+  Если вам нужен Debian в профессиональном окружении, то вам могут
понравиться следующие
   дополнительные выгоды:
 

@@ -155,7 +155,7 @@
 
   Интернет вещей и встраиваемые устройства.
   
-Мы поддерживаем широкий спекрт устройств типа Raspberry Pi, варинтов
QNAP,
+Мы поддерживаем широкий спектр устройств типа Raspberry Pi, варинтов
QNAP,
 мобильных устройств, домашних маршрутизаторов и множество одноплатных
компьютеров (SBC).
   
 
@@ -163,7 +163,7 @@
 
   Разнообразные архитектуры оборудования.
   
-Поддержка длинного спика архитектур ЦП,
+Поддержка длинного списка архитектур ЦП,
 включая amd64, i386, несколько версий ARM и MIPS, POWER7, POWER8,
 IBM System z, RISC-V. Также Debian доступен для более старых и нишевых
 архитектур.
@@ -173,9 +173,9 @@
 
   Огромное число доступных пакетов.
   
-Debian имеет наиболее число доступных для установки пакетов
+Debian имеет наибольшее число доступных для установки пакетов
 (в настоящее время  ). Наши пакеты
используют формат deb,
-которых хорошо известен своим высоким качеством.
+который хорошо известен своим высоким качеством.
   
 


Re: [DONE] wml://security/2019/dsa-4546.wml

2019-10-21 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4546.wml
b/russian/security/2019/dsa-4546.wml
index d6637ab71e3..c69e83aa81a 100644
--- a/russian/security/2019/dsa-4546.wml
+++ b/russian/security/2019/dsa-4546.wml
@@ -1,7 +1,7 @@
 #use wml::debian::translation-check
translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada" mindelta="1"
maintainer="Lev Lamberov"
 обновление безопасности
 
-В OpenJDK, среде выполнения Java-кода, было обнаружены несколько
+В OpenJDK, среде выполнения Java-кода, было обнаружено несколько
 уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании,
 раскрытию информации или заимствованию прав пользователя Kerberos.


Re: Tidy validation failed

2019-10-18 Пенетрантность Vladimir Shestakov
пт, 18 окт. 2019 г. в 14:18, Lev Lamberov :

> Пт 18 окт 2019 @ 13:38 Vladimir Shestakov :
>
> > чт, 17 окт. 2019 г. в 23:30, Debian Webmaster :
> >
> >> *** /srv/www.debian.org/www/devel/debian-accessibility/software.ru.html
> >> line 465 column 1 - Warning: inserting implicit 
> >> line 465 column 1 - Warning: trimming empty 
> >> *** /srv/www.debian.org/www/doc/obsolete.ru.html
> >> line 412 column 3 - Error:  is not recognized!
> >> line 412 column 3 - Warning: discarding unexpected
> >> 
> >>
> >> --
> >>  You received this mail for the language code ru.
> >>  Please edit webwml/english/devel/website/validation.data if this is not
> >> accurate.
> >>  Please also update webwml/english/devel/website/ with the new
> >> coordinator(s) data.
> >>
> > Первое исправил.
> > Я правильно понимаю, что для исправления второго нужно в файл
> > webwml/russian/doc/obsolete.wml добавить строку "#include
> > "$(ENGLISHDIR)/doc/devel-manuals.defs""? И тогда нужно будет внести то же
> > исправление и для других языков, где используется этот тег.
>
> Видимо, да. Уточни в списке debian-www или на канале #debian-www. Если
> так, то лучше сначала внести изменение в английский, потом через
> smart_change.pl можно поправить сразу в остальных языках с изменением
> translation-check. На сайте было описание того, как работает
> smart_change.pl и в самом сценарии есть документация.
>
Готово.
А почему эти сообщения об ошибках только сейчас вылезли, если файлы были
исправлены еще месяц-два назад?


Re: Tidy validation failed

2019-10-18 Пенетрантность Vladimir Shestakov
чт, 17 окт. 2019 г. в 23:30, Debian Webmaster :

> *** /srv/www.debian.org/www/devel/debian-accessibility/software.ru.html
> line 465 column 1 - Warning: inserting implicit 
> line 465 column 1 - Warning: trimming empty 
> *** /srv/www.debian.org/www/doc/obsolete.ru.html
> line 412 column 3 - Error:  is not recognized!
> line 412 column 3 - Warning: discarding unexpected
> 
>
> --
>  You received this mail for the language code ru.
>  Please edit webwml/english/devel/website/validation.data if this is not
> accurate.
>  Please also update webwml/english/devel/website/ with the new
> coordinator(s) data.
>
Первое исправил.
Я правильно понимаю, что для исправления второго нужно в файл
webwml/russian/doc/obsolete.wml добавить строку "#include
"$(ENGLISHDIR)/doc/devel-manuals.defs""? И тогда нужно будет внести то же
исправление и для других языков, где используется этот тег.


Re: [DONE] wml://security/2019/dsa-4543.wml

2019-10-15 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4543.wml
b/russian/security/2019/dsa-4543.wml
index 6a7fc7a3e3b..28bd3d2100e 100644
--- a/russian/security/2019/dsa-4543.wml
+++ b/russian/security/2019/dsa-4543.wml
@@ -2,7 +2,7 @@
 обновление безопасности
 
 Джо Венникс обнаружил, что sudo, программа для предоставления
ограниченных прав
-суперпользователя определённым пользователям, при настройке позволяет
пользователю
+суперпользователя определённым пользователям, настроенная разрешать
пользователю
 запускать команды от лица произвольного пользователя через ключ ALL в
спецификации
 Runas, позволяет запускать команды от лица суперпользователя путём
указания пользовательского
 идентификатора -1 или 4294967295. Это позволяет пользователю с
достаточными правами sudo


Re: [DONE] wml://security/2019/dsa-4536.wml

2019-09-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4536.wml
b/russian/security/2019/dsa-4536.wml
index 163d14129aa..39227280892 100644
--- a/russian/security/2019/dsa-4536.wml
+++ b/russian/security/2019/dsa-4536.wml
@@ -3,7 +3,7 @@
 
 В Exim, агенте передачи почты, было обнаружено переполнение буфера.
 Удалённый злоумышленник может использовать эту уязвимость для вызова отказа
-в обслуживании или выполнению произвольного кода.
+в обслуживании или выполнения произвольного кода.

 В стабильном выпуске (buster) эта проблема была исправлена в
 версии 4.92-8+deb10u3.


Re: [DONE] wml://security/2019/dsa-4531.wml

2019-09-30 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4531.wml
b/russian/security/2019/dsa-4531.wml
index ce56476b389..356592c49f9 100644
--- a/russian/security/2019/dsa-4531.wml
+++ b/russian/security/2019/dsa-4531.wml
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-14821
">CVE-2019-14821

 Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
-KVM, которое может приводить к обращению за пределами выделенной
+KVM, которое может приводить к обращению за пределами выделенного
 буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
 может использовать эту уязвимость для вызова отказа в обслуживании
 (повреждение содержимого памяти или аварийная остановка) или
@@ -19,7 +19,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-14835
">CVE-2019-14835

 Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
-массива в vhost_net, драйвере сетевого движка для основных систем KVM,
приводит
+массива в vhost_net, драйвере сетевого движка для основных систем KVM,
что приводит
 к переполнению буфера в случае, когда основная система начинает живую
миграцию
 виртуальной машины. Злоумышленник, управляющий виртуальной машиной,
может использовать
 эту уязвимость для вызова отказа в обслуживании (повреждение
содержимого памяти или


Re: [DONE] wml://News/2019/20190907.wml

2019-09-23 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2019/20190907.wml b/russian/News/2019/20190907.wml
index bffc869b735..ce8e8a0c8cc 100644
--- a/russian/News/2019/20190907.wml
+++ b/russian/News/2019/20190907.wml
@@ -135,7 +135,7 @@
 
 X, а
не X.Y">
 
-
+
 
 
 


Re: [DONE] wml://News/2019/2019090702.wml

2019-09-23 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2019/2019090702.wml
b/russian/News/2019/2019090702.wml
index 314ba4c2987..0054603e446 100644
--- a/russian/News/2019/2019090702.wml
+++ b/russian/News/2019/2019090702.wml
@@ -59,7 +59,7 @@
 Пакет   Причина
 
 
-
+
 
 
 
@@ -75,8 +75,8 @@
 
 
 
-su">
-
+su">
+
 
 
 
@@ -91,19 +91,19 @@
 
 
 
-
+
 
 
 
 
 
-
+
 
 
 
 
 
-
+
 
 
 


Re: [LCFC] po-debconf://phonon/ru.po

2019-09-17 Пенетрантность Vladimir Shestakov
вт, 17 сент. 2019 г. в 16:37, Lev Lamberov :

> Пн 16 сен 2019 @ 11:40 Lev Lamberov :
>
> > Чт 12 сен 2019 @ 16:52 Алексей Шилин   :
> >
> >> В Чт, 12/09/2019 в 17:46 +0500, Lev Lamberov пишет:
>
> > #: ../phonon4qt5-backend-null.templates:2001
> > msgid ""
> > "Applications using Phonon4Qt5 (the KF 5 multimedia framework) will
> produce "
> > "no audio or video output, because only a dummy Phonon back-end is
> installed "
> > "on this system. This is typically an unintended configuration."
> > msgstr ""
> > "Приложения, использующие Phonon4Qt5 (мультимедийная платформа KF 5), не
> "
> > "будут выводить аудио или видео, поскольку в данной системе установлен
> лишь "
> > "фиктивный движок Phonon. Обычно это непреднамеренная настройка."
>
> По поводу последнего предложения. Алексей предложил "настройка" заменить
> на "состояние". У кого какие мысли? В текущем варианте, конечно, не
> очень звучит. Если оставлять "настройка", то может так: "Обычно такая
> настройка является непреднамеренной". Либо ещё "непреднамеренный"
> поменять на "нежелательный", что я предлагал изначально. Имеется в виду
> настройка phonon, конечно же. Мне кажется, и настройку, и состояние тут
> можно назвать нежелательными в том смысле, что зачем вообще может
> потребоваться установка phonon, который _не_ будет работать?
>
 Не знаю как в данном случае, но иногда отключают вывод аудио и видео для
замера производительности только декодирования файла без учета времени на
вывод. Возможно, имеются еще какие-нибудь применения. Да, для большинства
пользователей это не нужно, но называть ее "нежелательной", мне кажется,
некорректно. Я думаю, лучше всего подходит "Обычно такая настройка является
непреднамеренной".


Исправлено в переводе

2019-09-16 Пенетрантность Vladimir Shestakov
diff --git a/russian/ports/amd64/index.wml b/russian/ports/amd64/index.wml
index f6b7733ec7a..422b34a14b0 100644
--- a/russian/ports/amd64/index.wml
+++ b/russian/ports/amd64/index.wml
@@ -30,20 +30,20 @@
 этой архитектуры по сравнению с i386:
 
 
-нет сегментации памяти в нижней и верхней памяти
-До 128ТБайт виртуального адресного пространства на процесс
(вместо 2ГБайт)
+нет сегментации памяти в нижней и верхней памяти,
+до 128ТБайт виртуального адресного пространства на процесс
(вместо 2ГБайт),
 Поддержка 64ТБайт физической памяти вместо 4ГБайт (или
-64ГБайт с расширением PAE)
-16 регистров общего назначения вместо 8
-gcc по умолчанию использует математические функции SSE2 вместо 387
FPU
-gcc по умолчанию пропускает frame-pointers при -O2
-Оптимизация во время компиляции использует общую базу для AMD64/Intel
64
-вместо унаследованного i386 хлама
-По умолчанию страницы памяти не исполняемые
+64ГБайт с расширением PAE),
+16 регистров общего назначения вместо 8,
+gcc по умолчанию использует математические функции SSE2 вместо 387
FPU,
+gcc по умолчанию пропускает frame-pointers при -O2,
+оптимизация во время компиляции использует общую базу для AMD64/Intel
64
+вместо унаследованного i386 хлама,
+по умолчанию страницы памяти не исполняемые.
 

 Ядро поддерживает запуск 32-битных двоичных файлов, основные библиотеки
для
-них предоставляются с помощьюhttps://wiki.debian.org/Multiarch
">механизма
+них предоставляются с помощью https://wiki.debian.org/Multiarch
">механизма
 мультиархитектурности Debian.


Re: [DONE] wml://security/2019/dsa-4523.wml

2019-09-16 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2019/dsa-4523.wml
b/russian/security/2019/dsa-4523.wml
index 0f1e1b1a938..1aa94414806 100644
--- a/russian/security/2019/dsa-4523.wml
+++ b/russian/security/2019/dsa-4523.wml
@@ -4,7 +4,7 @@
 В Thunderbird были обнаружены многочисленные уязвимости, которые могут
 приводить к выполнению произвольного кода, межсайтовому скриптингу,
раскрытию
 информации и атакам на зашифрованное S/MIME содержимое с помощью
-специально сформированного многосекционных/альтернативных сообщений.
+специально сформированных многосекционных/альтернативных сообщений.

 В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
 в версии 1:60.9.0-1~deb9u1.


Re: [RFR] po-debconf://opendnssec/ru.po

2019-09-13 Пенетрантность Vladimir Shestakov
чт, 12 сент. 2019 г. в 20:27, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> # Russian translation of debconf template for opendnssec
> # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
> # This file is distributed under the same license as the opendnssec
> package.
> # Lev Lamberov , 2019
> #
> msgid ""
> msgstr ""
> "Project-Id-Version: opendnssec\n"
> "Report-Msgid-Bugs-To: opendns...@packages.debian.org\n"
> "POT-Creation-Date: 2019-02-18 21:17+0100\n"
> "PO-Revision-Date: 2019-09-12 18:08+0500\n"
> "Language-Team: Debian L10N Russian  >\n"
> "MIME-Version: 1.0\n"
> "Content-Type: text/plain; charset=UTF-8\n"
> "Content-Transfer-Encoding: 8bit\n"
> "X-Generator: Poedit 2.2.3\n"
> "Last-Translator: Lev Lamberov \n"
> "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
> "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
> "Language: ru\n"
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:1001
> msgid "OpenDNSSEC 2.0.0 database and tools migration"
> msgstr "Миграция базы данных и инструментов OpenDNSSEC 2.0.0"
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:1001
> msgid ""
> "There are two steps in the database migration.  If you are running "
> "OpenDNSSEC 1.4.6 from Debian stable, you need to apply the SQL statements
> "
> "from /usr/share/opendnssec/migrate_1_4_8.{mysql,sqlite3} against your "
> "existing database."
> msgstr ""
> "Процесс миграции базы данных предполагает два шага. Если вы используете "
> "OpenDNSSEC 1.4.6 из стабильного выпуска Debian, вам следует применить
> SQL-"
> "утверждения из /usr/share/opendnssec/migrate_1_4_8.{mysql,sqlite3} к
> вашей "
> "существующей базе данных."
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:1001
> msgid ""
> "The enforcer does require a full migration, as the internal database has "
> "been completely revised.  See the upstream documentation in the
> /usr/share/"
> "opendnssec/1.4-2.0_db_convert/README.md for a description."
> msgstr ""
> "Для службы enforcer требуется полная миграция, поскольку внутренняя база "
> "банных была полностью переработана. Описание смотрите в руководстве
> основной "
>

_д_анных


> "ветки разработки в файле
> /usr/share/opendnssec/1.4-2.0_db_convert/README.md."
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:1001
> msgid ""
> "You should also review the documentation on the OpenDNSSEC site.  This
> can "
> "be updated in between releases to provide more help.  Especially if you
> have "
> "tooling around OpenDNSSEC you should be aware that some command line "
> "utilities have changed.  A fair amount of backward compatibility has been
> "
> "respected, but changes are present."
> msgstr ""
> "Кроме того, вам следует просмотреть документацию на сайте OpenDNSSEC. Она
> "
> "может быть обновлена между выпусками и может содержать дополнительные "
> "справочные сведения. В особенности если у вас имеются инструменты, "
> "использующие OpenDNSSEC, вам следует знать, что некоторые утилиты
> командной "
> "строки были изменены. Следует ожидать обеспечение обратной совместимости,
> но "
> "изменения всё же присутствуют."
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:2001
> msgid "Manual OpenDNSSEC configuration required"
> msgstr "Требуется ручная настройка OpenDNSSEC"
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:2001
> msgid ""
> "OpenDNSSEC requires manual configuration before the signer and enforcer "
> "daemons can be started."
> msgstr ""
> "Для OpenDNSSEC требуется ручная настройка до того момента, когда можно
> будет "
> "запустить службы signer и enforcer."
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:2001
> msgid ""
> "One of these configuration steps consists of installing and configuring a
> "
> "Hardware Security Module (HSM) that will handle the cryptographic key "
> "operations. Most people will want to use the software HSM implementation "
> "provided by the recommended softhsm2 package, but other options are
> possible."
> msgstr ""
> "Один из этих шагов состоит в установке и настройке модуля аппаратной
> защиты "
> "(Hardware Security Module, HSM), который будет обслуживать операции с "
> "криптографическим ключом. Большинство людей захотят использовать
> программную "
> "реализацию HSM, предоставляемую рекомендуемым пакетом softhsm2, однако "
> "возможны и другие варианты."
>
> #. Type: note
> #. Description
> #: ../opendnssec-common.templates:2001
> msgid ""
> "The file /etc/opendnssec/prevent-startup is created during fresh "
> "installations and prevents the daemons from being automatically started.
> You "
> "should remove this file and start the daemons once you have configured "
> "OpenDNSSEC."
> msgstr ""
> "В ходе свежей установки создаётся файл /etc/opendnssec/prevent-startup, "
> "который предотвращает автоматический запуск служб. Вам следует удалить
> этот "
> "файл и запустить службы после 

Re: [DONE] wml://News/2019/20190908.wml

2019-09-10 Пенетрантность Vladimir Shestakov
diff --git a/russian/News/2019/20190908.wml b/russian/News/2019/20190908.wml
index 4a6df7afb99..0c0161a06ef 100644
--- a/russian/News/2019/20190908.wml
+++ b/russian/News/2019/20190908.wml
@@ -28,7 +28,7 @@
 стабильного выпуска Debian  (кодовое имя ).

 Данная редакция является в первую очередь обновлением выпущенной
недавно редакции
-9.10. Цель обновления состоиит в исправлении критической проблемы с
программой установки,
+9.10. Цель обновления состоит в исправлении критической проблемы с
программой установки,
 которая была обнаружена в ходе тестирования образов.

 Заметьте, что это обновление не является новой версией Debian


Исправлено в переводах

2019-09-05 Пенетрантность Vladimir Shestakov
diff --git a/russian/devel/website/examples.wml
b/russian/devel/website/examples.wml
index 871ec1f2c96..cd9bf92e11a 100644
--- a/russian/devel/website/examples.wml
+++ b/russian/devel/website/examples.wml
@@ -49,7 +49,7 @@

 Перевод страницы

-В качестве примера будет использоваться французский перевод
общественного
+В качестве примера будет использоваться русский перевод общественного
 договора:

 
@@ -74,7 +74,7 @@

 Добавление нового каталога

-В этом примере показано добавление каталога intro/ во французский
перевод:
+В этом примере показано добавление каталога intro/ в русский перевод:

 
cd webwml/russian
@@ -87,13 +87,7 @@
 

 Убедитесь, что в новом каталоге есть файл Makefile и что он зафиксирован в
git.
-В противном случае запуск make приведёт к ошибке:
-
-
-   cvs add Makefile
-   cd ..
-   cvs commit -m "добавил каталог intro/ в CVS" intro
-
+В противном случае запуск make приведёт к ошибке.

 #не законченный пример
 #Конфликт
diff --git a/russian/devel/website/htmlediting.wml
b/russian/devel/website/htmlediting.wml
index 34e5fa2ddf6..a86960feecb 100644
--- a/russian/devel/website/htmlediting.wml
+++ b/russian/devel/website/htmlediting.wml
@@ -100,7 +100,7 @@

 Примеры вывода компьютера
 
-Для отображения вывода компьютеры на экране существует специальный тег
samp. Если
+Для отображения вывода компьютера на экране существует специальный тег
samp. Если
 у вас имеется более большой блок вывода компьютера, вам следует также
 заглянуть в файл CSS, возможно для этого имеется специальный класс.
 
@@ -113,7 +113,7 @@

 Переменные
 
-Иногда необходимо выделить переменный ввод, напр.
+Иногда необходимо выделить переменный ввод, например
 специальный IP-адрес или имя пользователя, который
 передаётся программе из командной строки. Для такого переменного ввода
используется
 тег var.
diff --git a/russian/devel/website/translating.wml
b/russian/devel/website/translating.wml
index d8c4f1a477c..38da672d0de 100644
--- a/russian/devel/website/translating.wml
+++ b/russian/devel/website/translating.wml
@@ -23,10 +23,10 @@ href="
https://www.shlomifish.org/open-source/projects/website-meta-language/;>используйте Git. Вы должны извлечь, по
крайней
 мере, два каталога: webwml/english/ и
webwml/язык/.

-Чтобы перевести отдельную страницу, с английского языка на другой язык,
+Чтобы перевести отдельную страницу с английского языка на другой язык,
 нужно перевести и поместить в каталог вашего языка оригинальный файл .wml.
 Относительный путь и имя должны быть такими же, как в английском каталоге,
-только в этом случае будут работать все ссылки
+только в этом случае будут работать все ссылки.

 Заголовки переводов
 Переводчикам настоятельно рекомендуется добавлять к заголовку файла
diff --git a/russian/devel/website/translation_hints.wml
b/russian/devel/website/translation_hints.wml
index 228ac8709f8..3a184e99873 100644
--- a/russian/devel/website/translation_hints.wml
+++ b/russian/devel/website/translation_hints.wml
@@ -86,12 +86,12 @@ web-страницами, описывающий некоторые общи

 Если вы делаете более существенные изменения, пожалуйста сообщайте об
этом
 в mailto:debian-...@lists.debian.org;>список рассылки
debian-www,
-это необходимо, для того чтобы поддерживать содержимое различных версий как
+это необходимо для того, чтобы поддерживать содержимое различных версий как
 можно более похожим.

 Страницы создаются, чтобы быть полезными. Если у вас есть информация,
которая
 поможет пользователям вашего языка, не стесняйтесь добавлять её. Вы можете
-использовать для размещения материала, интересного посетителям говорящим на
+использовать для размещения материала, интересного посетителям, говорящим
на
 вашем языке, страницу international/Язык.wml.

 Если у вас есть информация, которая была бы полезна для всех
пользователей,
diff --git a/russian/devel/website/uptodate.wml
b/russian/devel/website/uptodate.wml
index 9846944e7a6..11c191bb7b6 100644
--- a/russian/devel/website/uptodate.wml
+++ b/russian/devel/website/uptodate.wml
@@ -2,7 +2,7 @@
 #use wml::debian::translation-check
translation="8f2dd37edbf6287df4029e3f234798efbcce2862" maintainer="Lev
Lamberov"

 Так как web-страницы не являются статическими, то хорошо бы
отслеживать, к
-какой версии оригинала относится данный перевод, и использовать эту
информацию,
+какой версии оригинала относится данный перевод, и использовать эту
информацию
 для проверки, какие страницы изменились со времени последнего перевода.
 Эта информация должна находиться в начале документа (хотя и после всех
 остальных заголовков "use") в форме:
diff --git a/russian/devel/website/using_wml.wml
b/russian/devel/website/using_wml.wml
index 3e3373937c2..42f050bdef6 100644
--- a/russian/devel/website/using_wml.wml
+++ b/russian/devel/website/using_wml.wml
@@ -21,7 +21,7 @@ webwml/english/template/debian/.

 Все файлы .wml начинаются с одной или нескольких строк
#use.
 Вы не должны изменять или переводить их синтаксис, только строки в
кавычках,
-например, после title= (это текст который заменяет в

Re: [DONE] wml://News/2019/20190727.wml

2019-08-27 Пенетрантность Vladimir Shestakov
вс, 28 июл. 2019 г. в 23:42, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190727.wml2019-07-28 18:52:42.254727004 +0500
> +++ russian/News/2019/20190727.wml  2019-07-28 21:25:08.146928702 +0500
> @@ -1,155 +1,155 @@
> - -DebConf19 closes in Curitiba and DebConf20 dates
> announced
> +#use wml::debian::translation-check
> translation="3563e0c75a041933dce48918b68dd2cc43269d31" maintainer="Lev
> Lamberov"
> +Завершается конференция DebConf19 в Куритибе,
> анонсированы даты проведения DebConf20
>
>  2019-07-27
>  #use wml::debian::news
>
>
>  
> - -Today, Saturday 27 July 2019, the annual Debian Developers
> - -and Contributors Conference came to a close.
> - -Hosting more than 380 attendees from 50 different countries over a
> - -combined 145 event talks, discussion sessions,
> - -Birds of a Feather (BoF) gatherings, workshops, and activities,
> - -https://debconf19.debconf.org;>DebConf19 was a large
> success.
> +Сегодня, в субботу, 27 июля 2019 года подошла к концу ежегодная
> конференция
> +разработчиков и участников Debian.
> +Более 380 человек из 50 разных стран посетили нашу конференцию,
> +представлено 145 докладов, дискуссионных сессий,
> +встреч BoF, семинаров и других мероприятий,
> +https://debconf19.debconf.org;>DebConf19 была признана
> успешной.
>  
>
>  
> - -The conference was preceded by the annual DebCamp held 14 July to 19
> July
> - -which focused on individual work and team sprints for in-person
> collaboration
> - -toward developing Debian and host to a 3-day packaging workshop
> - -where new contributors were able to start on Debian packaging.
> +Конференции предшествовал ежегодная встреча DebCamp, прошедшая с 14 по 19
> июля.
>

предшествовал_а_


> +Цель это встречи состоит как в индивидуальной работе, так и в командных
> спринтах для совместной
>

это_й_


> +личной работы ради продвижения разработки Debian, также был проведён
> трёхдневный семинар по
> +подготовке пакетов, на котором новые участники смогли начать работу над
> пакетами Debian.
>  
>
>  
> - -The https://debconf19.debconf.org/news/2019-07-20-open-day/;>Open
> Day
> - -held on July 20, with over 250 attendees, enjoyed presentations
> - -and workshops of interest to the wider audience, a Job Fair with booths
> from
> - -several of the DebConf19 sponsors and a Debian install fest.
> +https://debconf19.debconf.org/news/2019-07-20-open-day/;>Открытый
> день
> +прошёл 20 июля. Его посетили более 250 человек, которые насладились
> презентациями
> +и семинарами, специально подобранными для широкой аудитории, ярмаркой
> вaкансий от
> +нескольких спонсоров DebConf19 и вечеринкой установки Debian.
>  


вaкансий - а английская


>
>
 
> - -The actual Debian Developers Conference started on Sunday 21 July 2019.
> - -Together with plenaries such as the the traditional 'Bits from the DPL',
> - -lightning talks, live demos
> - -and the announcement of next year's DebConf
> - -(https://wiki.debian.org/DebConf/20;>DebConf20 in Haifa,
> Israel),
> - -there were several sessions related to the recent release of Debian 10
> buster
> - -and some of its new features, as well as news updates on several
> projects and
> - -internal Debian teams, discussion sessions (BoFs) from the language,
> ports,
> - -infrastructure, and  community teams,
> - -along with many other events of interest regarding Debian and free
> software.
> +Сама же конференция разработчиков Debian началась в воскресенье, 21 июля
> 2019 года.
> +Помимо пленарных докладов, например, традиционного выступления Лидера
> Проекта (Bits from the DPL),
> +коротких выступлений, живых демонстраций и
> +анонса конференции DebConf следующего года
> +(https://wiki.debian.org/DebConf/20;>DebConf20 в Хайфе,
> Израиль),
> +проведено несколько сессий, связанных с последним выпуском Debian 10
> buster
> +и его некоторыми новыми возможностями. Кроме того, были представлены
> новости нескольких проектов и
> +внутренних команд Debian, дискуссионные сессии (BoFs) от языковых команд,
> команд переносов,
> +команд, ответственных за инфраструктуру и за сообщество,
> +также прошло множество других событий по интересам, касающихся Debian и
> свободного ПО.
>  
>
>  
> - -The https://debconf19.debconf.org/schedule/;>schedule
> - -was updated each day with planned and ad-hoc activities introduced by
> attendees
> - -over the course of the entire conference.
> +https://debconf19.debconf.org/schedule/;>Расписание
> +обновлялось каждый день. Оно состояло из запланированных событий и из
> незапланированных мероприятий,
> +предлагаемых участниками по ходу конференции.
>  
>
>  
> - -For those who were not able to attend, most of the talks and sessions
> were
> - -recorded for live streams with videos made,
> - -available through the
> - -https://meetings-archive.debian.net/pub/debian-meetings/2019/DebConf19/;>Debian
> meetings archive website.
> - -Almost all of the sessions facilitated remote participation via IRC
> messaging
> - -apps or 

Re: [DONE] wml://security/2019/dsa-4497.wml

2019-08-26 Пенетрантность Vladimir Shestakov
вт, 13 авг. 2019 г. в 22:42, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4497.wml  2019-08-13
> 20:25:30.176466413 +0500
> +++ 2019/dsa-4497.wml   2019-08-13 20:26:07.451350833 +0500
> @@ -1,157 +1,160 @@
> - -security update
> +#use wml::debian::translation-check
> translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.
> +В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2015-8553
> ">CVE-2015-8553
>
> - -Jan Beulich discovered that https://security-tracker.debian.org/tracker/CVE-2015-2150;>CVE-2015-2150
> was not completely
> - -addressed.  If a PCI physical function is passed through to a
> - -Xen guest, the guest is able to access its memory and I/O
> - -regions before enabling decoding of those regions.  This could
> - -result in a denial-of-service (unexpected NMI) on the host.
> +Ян Бёлих обнаружил, что https://security-tracker.debian.org/tracker/CVE-2015-2150;>\
> +CVE-2015-2150 была исправлена не полностью. Если физическая
> функция PCI передаётся через
> +гостевую систему Xen, то пользователь гостевой системы может получить
> доступ к памяти и областям
> +ввода/вывода до момента включения декодирования этих областей. Это
> может приводить
> +к отказу в обслуживании (неожиданная ошибка NMI) на основной
> системе.
>
> - -The fix for this is incompatible with qemu versions before
> 2.5.
> +Исправление для этой уязвимости несовместимо с qemu до версии
> 2.5.
>
>  https://security-tracker.debian.org/tracker/CVE-2017-18509
> ">CVE-2017-18509
>
> - -Denis Andzakovic reported a missing type check in the IPv4
> multicast
> - -routing implementation. A user with the CAP_NET_ADMIN capability (in
> - -any user namespace) could use this for denial-of-service (memory
> - -corruption or crash) or possibly for privilege escalation.
> +Денис Анджакович сообщил об отсутствии проверки типов в реализации
> маршрутизации
> +групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в
> любом
> +пользовательском пространстве имён) может использовать эту уязвимость
> для вызова отказа
> +в обслуживании (повреждение содержимого памяти или аварийная
> остановка) или
> +возможному повышению привилегий.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-5995
> ">CVE-2018-5995
>
> - -ADLab of VenusTech discovered that the kernel logged the virtual
> - -addresses assigned to per-CPU data, which could make it easier to
> - -exploit other vulnerabilities.
> +ADLab из VenusTech обнаружил, что ядро записывает в журнал
> виртуальные адреса,
> +назначенные данных для каждого ЦП, что может облегчить использование
>

для данных


> +других узвимостей.
>

у_я_звимостей


>
>  https://security-tracker.debian.org/tracker/CVE-2018-20836
> ">CVE-2018-20836
>
> - -chenxiang reported a race condition in libsas, the kernel
> - -subsystem supporting Serial Attached SCSI (SAS) devices, which
> - -could lead to a use-after-free.  It is not clear how this might be
> - -exploited.
> +chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
> +поддержки устройств Serial Attached SCSI (SAS), которое может
> приводить к
> +использованию указателей после освобождения памяти. Пока не ясно, как
> эта
> +уязвимость может использоваться.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-20856
> ">CVE-2018-20856
>
> - -Xiao Jin reported a potential double-free in the block subsystem,
> - -in case an error occurs while initialising the I/O scheduler for a
> - -block device.  It is not clear how this might be exploited.
> +Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в
> подсистеме блочных
> +устройств, в случае возникновения ошибки в ходе инициализации
> планировщика ввода/вывода
> +для блочного устройства. Пока не ясно, как эта уязвимость может
> использоваться.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-1125
> ">CVE-2019-1125
>
> - -It was discovered that most x86 processors could speculatively
> - -skip a conditional SWAPGS instruction used when entering the
> - -kernel from user mode, and/or could speculatively execute it when
> - -it should be skipped.  This is a subtype of Spectre variant 1,
> - -which could allow local users to obtain sensitive information from
> - -the kernel or other processes.  It has been mitigated by using
> - -memory barriers to limit speculative execution.  Systems using an
> - -i386 kernel are not affected as the 

Re: [DONE] wml://security/2019/dsa-4494.wml

2019-08-23 Пенетрантность Vladimir Shestakov
сб, 10 авг. 2019 г. в 00:00, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4494.wml  2019-08-09
> 21:39:46.362124991 +0500
> +++ 2019/dsa-4494.wml   2019-08-09 21:43:58.992225918 +0500
> @@ -1,26 +1,26 @@
> - -security update
> +#use wml::debian::translation-check
> translation="e2a0febe5662aba5663827024c6257324ba5d9bd" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Dominik Penner discovered that KConfig, the KDE configuration
> settings
> - -framework, supported a feature to define shell command execution in
> - -.desktop files. If a user is provided with a malformed .desktop file
> - -(e.g. if it's embedded into a downloaded archive and it gets opened in
> - -a file browser) arbitrary commands could get executed. This update
> - -removes this feature.
> +Доминик Пеннер обнаружил, что KConfig, платформа для настройки для
>

одно для лишнее


> +KDE, поддерживает возможность определения команд для исполнения в
> +файлах .desktop. Если пользователь получил специально сформированный файл
> +.desktop (напр., если он встроен в скачиваемый архив, а затем открывается
> в
>

Мне кажется, здесь "например" лучше не сокращать. Это же не бумажный
словарь, где объем критичен. А читаемость ухудшается.


> +просмотрщике файлов), то из-за этой возможности могут быть выполнены
> произвольные
> +команды. Данное обновление убирает эту возможность.
>
> - -For the oldstable distribution (stretch), this problem has been fixed
> - -in version 5.28.0-2+deb9u1.
> +В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
> +в версии 5.28.0-2+deb9u1.
>
> - -For the stable distribution (buster), this problem has been fixed in
> - -version 5.54.0-1+deb10u1.
> +В стабильном выпуске (buster) эта проблема была исправлена в
> +версии 5.54.0-1+deb10u1.
>
> - -We recommend that you upgrade your kconfig packages.
> +Рекомендуется обновить пакеты kconfig.
>
> - -For the detailed security status of kconfig please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности kconfig можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/kconfig;>\
>  https://security-tracker.debian.org/tracker/kconfig
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4494.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1NovEACgkQXudu4gIW
> 0qX/Ig/+IMfuvrMiorIlFRJ0Gnh85IBj9sRuYefTVOWHHL0aFAXO2BFytpfi+K6d
> 2M5BK52adJoid2Lw2ydyEofhWnEA7DFskAA+DtizgAjL7yRsFoIMr0XF0xVvZNts
> QVhh4fE7zfhqmweOeNuoJF4LFXYO9sF/EfUbYFgB9gB4fTlqJXq0iW7QTzfS2jrc
> tvY5HIUkYPwV7P3vpw6p2zgc6qmvjHZTFKDso+b8z/5ljwgmWuG8QD5MSYxMXRMv
> URFIcsGn/2u29TLFMZRs+wka59zEBr0KjCkuOXlIfkQBZqeF2/nylEydfUrkfFqX
> aZTiiJ7AvN2tDrMg3wf+QUzfjbrNNEAlHu+mEKCXq+t812AUb77SatwDysGWAypH
> btBP1rp+jjryEAa+jCzKNLRiqrOQCxJvBlWoo3P/GsvT3Fnq92v2lLqUkw89YWgu
> mcU6otdKxe8HBjkjEVAJjpGskoHZk2RGsOi+ThpPZMaMmEfFD0j2PBv+1jWH11/y
> Ka20j4fVFWhj3X0Cobb9SX8Vznj5O94QUyEbwXXv5dSXtAEGKQjo+6C7mZro3KpP
> 1Nbrs9AYimFgHt9jrWD2JeEH1an8ftZW6ditRPDFjPKr5YiPcUwOGvwbyvFKiOEF
> tUxZRoPEYXs13dloSXlMHP18GeiFzdiLrpD2MiE5bxPZVx+JelM=
> =WjJG
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://News/2019/20190707.wml

2019-07-16 Пенетрантность Vladimir Shestakov
пн, 15 июл. 2019 г. в 17:51, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190707.wml2019-07-08 18:00:24.933830045 +0500
> +++ russian/News/2019/20190707.wml  2019-07-15 15:34:30.311075553 +0500
> @@ -1,4 +1,5 @@
> - -Debian Edu / Skolelinux Buster — a complete Linux
> solution for your school
> +#use wml::debian::translation-check
> translation="df8b497185c1a26f20b79e08fe7543e9c4d55353" maintainer="Lev
> Lamberov"
> +Debian Edu / Skolelinux Buster  полное
> Linux-решение для вашей школы
>  2019-07-07
>  #use wml::debian::news
>
> @@ -9,103 +10,103 @@
>  # ← this one must be removed; not that one → #use
> wml::debian::translation-check translation="1.1" maintainer=""
>
>  
> - -Do you have to administrate a computer lab or a whole school network?
> - -Would you like to install servers, workstations and laptops which
> - -will then work together?
> - -Do you want the stability of Debian with network services already
> - -preconfigured?
> - -Do you wish to have a web-based tool to manage systems and several
> - -hundred or even more user accounts?
> - -Have you asked yourself if and how older computers could be used?
> +Вам приходится администрировать компьютерную лабораторию или всю школьную
> сеть?
> +Вам хотелось быть установить серверы, рабочие станции и ноутбуки, которые
> бы затем
>

хотелось _бы_


> +работали совместно?
> +Вам нужны стабильность Debian и предварительно настроенные сетевые
> +службы?
> +Вы хотите иметь веб-инструмент для управления системами и несколькими
> +сотнями или даже большим числом учётных записей пользователей?
> +Спрашивали ли вы себя о том, могут ли и как могут использоваться для
> этого более старые компьютеры?
>  
>
>  
> - -Then Debian Edu is for you. The teachers themselves or their technical
> support
> - -can roll out a complete multi-user multi-machine study environment
> within
> - -a few days. Debian Edu comes with hundreds of applications
> pre-installed,
> - -but you can always add more packages from Debian.
> +Тогда Debian Edu для вас. Сами учителя или же сотрудники технической
> поддержки
> +могут установить полную многопользовательское обучающее окружение из
> нескольких компьютеров
> +всего за пару дней. Debian Edu поставляется с сотнями заранее настроенных
> приложений,
> +но вы всегда можете добавить дополнительные пакеты из Debian.
>  
>
>  
> - -The Debian Edu developer team is happy to announce Debian Edu 10
> - -Buster, the Debian Edu / Skolelinux release based
> - -on the Debian 10 Buster release.
> - -Please consider testing it and reporting back (&
> lt;debian-...@lists.debian.org)
> - -to help us to improve it further.
> - -
> - -
> - -About Debian Edu and Skolelinux
> - -
> - -
> - -https://wiki.debian.org/DebianEdu;> Debian Edu, also known as
> - -Skolelinux, is a Linux distribution based on Debian providing an
> - -out-of-the box environment of a completely configured school network.
> - -Immediately after installation a school server running all services
> - -needed for a school network is set up just waiting for users and
> - -machines to be added via GOsa², a comfortable web interface.
> - -A netbooting environment is prepared, so after initial
> - -installation of the main server from CD / DVD / BD or USB stick all
> other
> - -machines can be installed via the network.
> - -Older computers (even up to ten or so years old) can be used as LTSP
> - -thin clients or diskless workstations, booting from the network without
> - -any installation and configuration at all.
> - -The Debian Edu school server provides an LDAP database and Kerberos
> - -authentication service, centralized home directories, a DHCP server, a
> web
> - -proxy and many other services. The desktop contains more than 60
> educational
> - -software packages and more are available from the Debian archive.
> - -Schools can choose between the desktop environments Xfce, GNOME, LXDE,
> - -MATE, KDE Plasma and LXQt.
> - -
> - -
> - -New features for Debian Edu 10 Buster
> - -
> - -These are some items from the release notes for Debian Edu 10
> Buster,
> - -based on the Debian 10 Buster release.
> - -The full list including more detailed information is part of the related
> - -https://wiki.debian.org/DebianEdu/Documentation/Buster/Features#New_features_in_Debian_Edu_Buster;>Debian
> Edu manual chapter.
> +Команда разработки Debian Edu с радостью объявляет о выпуске Debian Edu 10
> +Buster, системы Debian Edu / Skolelinux на основе
> +Debian 10 Buster.
> +Попробуйте его и свяжитесь с нами (debian-...@lists.debian.org),
> +это поможет нам сделать его ещё лучше.
> +
> +
> +О Debian Edu и Skolelinux
> +
> +
> +https://wiki.debian.org/DebianEdu;>Debian Edu, также известный
> как
> +Skolelinux, является дистрибутивом Linux на основе Debian, он из
> коробки
> +предоставляет полностью настроенное окружение для школьной сети.
> +Сразу же после установки школьный сервер запускает все службы,
> +которые требуются для школьной сети, и 

Re: [DONE] wml://security/2019/dsa-4481.wml

2019-07-15 Пенетрантность Vladimir Shestakov
вс, 14 июл. 2019 г. в 14:39, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4481.wml  2019-07-14
> 12:19:17.530657569 +0500
> +++ 2019/dsa-4481.wml   2019-07-14 12:22:29.04670 +0500
> @@ -1,23 +1,24 @@
> - -security update
> +#use wml::debian::translation-check
> translation="25077367f7fd816cf900e26c85e197be2c59517a" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Harsh Jaiswal discovered a remote shell execution vulnerability in
> - -ruby-mini-magick, a Ruby library providing a wrapper around ImageMagick
> - -or GraphicsMagick, exploitable when using MiniMagick::Image.open with
> - -specially crafted URLs coming from unsanitized user input.
> +Харш Джайсвол обнаружил возможность удалённого выполнения команд
> командной оболочки в
> +ruby-mini-magick, Ruby-библиотеке, предоставляющей обёртку вокруг
> ImageMagick
> +или GraphicsMagick. Данная уязвимость может использовать при выполнении
> MiniMagick::Image.open
>

использовать_ся_


> +со специально сформированными URL, переданными из неочищенных
> пользовательских входных данных.
>
> - -For the oldstable distribution (stretch), this problem has been fixed
> - -in version 4.5.1-1+deb9u1.
> +В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
> +в версии 4.5.1-1+deb9u1.
>
> - -For the stable distribution (buster), this problem has been fixed in
> - -version 4.9.2-1+deb10u1.
> +В стабильном выпуске (buster) эта проблема была исправлена в
> +версии 4.9.2-1+deb10u1.
>
> - -We recommend that you upgrade your ruby-mini-magick packages.
> +Рекомендуется обновить пакеты ruby-mini-magick.
>
> - -For the detailed security status of ruby-mini-magick please refer to
> its
> - -security tracker page at:
> - -https://security-tracker.debian.org/tracker/ruby-mini-magick;>
> https://security-tracker.debian.org/tracker/ruby-mini-magick
> +С подробным статусом поддержки безопасности ruby-mini-magick можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/ruby-mini-magick;>\
> +https://security-tracker.debian.org/tracker/ruby-mini-magick
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4481.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0q2FYACgkQXudu4gIW
> 0qWGLg//U8ve/R31as/fYb6IPt6VfA4dRk3+53L8Igsakis1MZU/yFCFPg4snlkc
> eJvcN056Uag1wADOofmQRu9vNdwpKCTZnVMI+ZqZ39fmGUvqv+37thNqTRu5xTr6
> L5C800UbBXK1lRrJnAiQW4hszpvfnnqylv835VnkHr70L9IEjCMD1CAq750uvw7T
> M5I9fZ8AXXzD+mHB7cncOxBhmYtqad4KY0OprkIfaN4EUu4XIjshMnYE/RSXAPXR
> jkaD6HaGI5ucTdhWEZSqLCmDiXFs2VSmBZqUDcUYpkGWBO20JxSxZZ/IPuLAA/69
> GmXVBO+WIPhweWY5+g/P8QJgH7ss7yk2e4OA1Pmb1120ICV1fykeL5V30b0UQQcE
> 3HWgMS056WV9r+KagD/2JB9VW6pseKZJLLyC7wbrV6k0a6+4b9Z4ahBSDfJbVZGp
> 0MxBzoBQeljRMq4vzTu/6rtiJGpgUWkQs6Rzn+hNmZYzWOa3Exdl36FEuDqoAJ4s
> XZ1ZuQ/6l2vaEG6r85tqwni4+2b2DOBqmUt+oS2G3SsNl3QrRtwiHuP/zrLW3UHd
> fSCv7Wu2D9r+2jDQQlaxSdkppDfrnvO8ehVq7BgEWz+LAU9cnHdL05ysmlVubTS1
> PUZqBEgHfwvKUWBDWStidnjjBzmww2td2vENQmS0FXWNCCWYzmY=
> =TQYw
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4478.wml

2019-07-11 Пенетрантность Vladimir Shestakov
чт, 11 июл. 2019 г. в 14:36, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4478.wml  2019-07-11
> 12:16:05.465793839 +0500
> +++ 2019/dsa-4478.wml   2019-07-11 12:18:35.281607353 +0500
> @@ -1,18 +1,18 @@
> - -security update
> +#use wml::debian::translation-check
> translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Two vulnerabilities were discovered in the DOSBox emulator, which
> could
> - -result in the execution of arbitrary code on the host running DOSBox
> - -when running a malicious executable in the emulator.
> +В эмуляторе DOSbox были обнаружены две уязвимости, которые могут
>

DOS_B_ox


> +приводить к выполнению произвольного кода на узле, на котором работает
> DOSBox,
> +при выполнении вредоносного исполняемого файла в эмуляторе.
>
> - -For the oldstable distribution (stretch), these problems have been
> fixed
> - -in version 0.74-4.2+deb9u2.
> +В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
> +в версии 0.74-4.2+deb9u2.
>
> - -For the stable distribution (buster), these problems have been fixed
> in
> +В стабильном выпуске (buster) эти проблемы были исправлены в
>  version 0.74-2-3+deb10u1.
>
> - -We recommend that you upgrade your dosbox packages.
> +Рекомендуется обновить пакеты dosbox.
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4478.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0m4usACgkQXudu4gIW
> 0qX2pQ/+MKPvYVBE1168074e3AMO0hKxh0VBOduoCXeCC5dnftEhJcBowzBaA6P9
> t7rDli/s9r9u2EQfMRxIONj0IEQzmYfPpP/PbXMOqrF6UlWIgUlrG5eQQM8nekJ0
> eNQKj9mj2tPaQ9dtYqvZKEnHoPFotY8K6N6Fb0q/skT9hDsfW8uuV72N7eX3v1sl
> Wxrg8qp58qG+T3s66Dd0SOrquyN4H7haraYp/iCUHj7AJQa6auiHvHef/OWNeiQY
> nXMJDkOl9bJYYBb1w4MImsmIG57BRxRMBs+XaU5PdtriP1qNg17LjO2mcpsQnb9Y
> bHVirNeOOlc7D2FmOaE7bJGj1i7hI9MDjYOWA7k41Bv5dKDGQ74lAUhmbVf9KbZZ
> iR1hYjl2xrGULiT9gDw9QOZ2VJY3XR3/uxALo816khK/ROyMNrQAzlss7Sg4WmyM
> NL6yfOKdlXxRtchMm3a77iLzELG+kSSvq1IenDp5OMBbOiIR7Tvv2BfJhRbZR2Zt
> WnoUBh2rcsmYA9KVefLf5y1L8vwWbQKoU2KCxvTGSWZIkBZW8+mxfyKlOoTwFc7o
> 0EgQB5TfXBY7d6AWvlp+zvHn2nvhw3+ANuUGUmGdFBUnCHFg2bp8t+no7/ml+2Kc
> wIbAPQppBKLCyVD4Pdrw93+z2HmLRtP3ut48IbPmvw9xi5ApIgc=
> =/66/
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://News/2019/20190706.wml

2019-07-10 Пенетрантность Vladimir Shestakov
вс, 7 июл. 2019 г. в 13:03, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190706.wml2019-07-07 09:57:48.396545347 +0500
> +++ russian/News/2019/20190706.wml  2019-07-07 10:45:01.020475459 +0500
> @@ -1,3 +1,4 @@
> +#use wml::debian::translation-check
> translation="cbfcd50b343ab08499a29ae770a5528eda687986" maintainer="Lev
> Lamberov"
>  Debian 10 buster released
>

А заголовок новости специально оставлен непереведенным?


>  2019-07-06
>  #use wml::debian::news
> @@ -10,17 +11,17 @@
>  # ← this one must be removed; not that one → #use
> wml::debian::translation-check translation="1.1" maintainer=""
>
>
> - -After 25 months of development the Debian project is proud to present
> - -its new stable version 10 (code name buster), which will
> - -be supported for the next 5 years thanks to the combined work of the
> - -https://security-team.debian.org/;>Debian Security team
> - -and of the https://wiki.debian.org/LTS;>Debian Long Term
> - -Support team.
> +После 25 месяцев разработки Проект Debian с гордостью представляет
> +новую стабильную версию 10 (кодовое имя buster), которая будет
> +поддерживаться в течение следующих 5 лет благодаря совместной работе
> +https://security-team.debian.org/;>команды безопасности
> Debian
> +и команды https://wiki.debian.org/LTS;>долгосрочной поддержки
> +Debian.
>  
>
>  
> - -Debian 10 buster ships with several desktop applications and
> - -environments. Amongst others it now includes the desktop environments:
> +Debian 10 buster поставляется с несколькими окружениями и
> приложениями
> +рабочего стола. Помимо прочего выпуск включает в себя следующие окружения
> рабочего стола:
>  
>  
>  Cinnamon 3.8,
> @@ -33,76 +34,76 @@
>  
>
>  
> - -In this release, GNOME defaults to using the Wayland display server
> instead
> - -of Xorg. Wayland has a simpler and more modern design, which has
> advantages
> - -for security. However, the Xorg display server is still installed by
> default
> - -and the default display manager allows users to choose Xorg as the
> display
> - -server for their next session.
> +В этом выпуске GNOME вместо Xorg по умолчанию использует дисплейный сервер
> +Wayland. Wayland имеет более простое и современное устройство, которое
> имеет преимущества
> +в плане безопасности. Тем не менее дисплейный сервер Xorg всё равно
> устанавливается по умолчанию,
> +а дисплейный менеджер по умолчанию позволяет пользователям выбирать Xorg
> в качестве
> +дисплейного сервера для их следующей сессии.
>  
>
>  
> - -Thanks to the Reproducible Builds project, over 91% of the source
> - -packages included in Debian 10 will build bit-for-bit identical binary
> - -packages.
> - -This is an important verification feature which protects users against
> - -malicious attempts to tamper with compilers and build networks. Future
> Debian
> - -releases will include tools and metadata so that end-users can validate
> - -the provenance of packages within the archive.
> +Благодаря проекту по обеспечению повторяемых сборок более 91% пакетов с
> исходным
> +кодом, входящих в Debian 10 собираются в побитово идентичные двоичные
> +пакеты.
> +Это является важным компонентом проверки, который защищает пользователей
> от
> +вредоносных попыток порчи компиляторов и сборочных сетей. Будущие выпуски
> Debian
> +будут включать в себя инструменты и метаданные, чтобы конченые
> пользователи могли проверять
> +происхождение пакетов из архива.
>  
>
>  
> - -For those in security-sensitive environments
> - -AppArmor, a mandatory access control
> - -framework for restricting programs' capabilities, is installed and
> enabled by default.
> - -Furthermore, all methods provided by APT (except
> - -cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF
> sandboxing.
> - -The https method for APT is included in the apt package and does not
> need
> - -to be installed separately.
> +Для тех, кто использует систему в чувствительных к безопасности окружениях
> +по умолчанию устанавливается и включается AppArmor, система мандатного
> управления
> +доступом для ограничения возможностей программ.
> +Более того, все методы загрузки, предоставляемые APT (за исключением
> +cdrom, gpgv и rsh) опционально могут использовать песочницу
> seccomp-BPF.
> +Метод https для APT содержится в пакете apt, его болбше не требуется
> устанавливать
> +отдельно.
>  
>
>  
> - -Network filtering is based on the nftables framework by default in
> - -Debian 10 buster. Starting with iptables v1.8.2 the binary
> package
> - -includes iptables-nft and iptables-legacy, two variants of the iptables
> - -command line interface. The nftables-based variant uses the nf_tables
> - -Linux kernel subsystem. The alternatives system can be used to
> choose
> - -between the variants.
> +Фильтрация сетевых пакетов в Debian 10 buster по умолчанию
> осуществляется
> +на основе системы nftables. Начиная с iptables версии 1.8.2 двоичный пакет
> +включает в себя iptables-nft и iptables-legacy, 

Опечатка на странице Live-образы установки

2019-07-08 Пенетрантность Vladimir Shestakov
https://www.debian.org/CD/live/
"при придётся" -> "придётся"


Re: [DONE] wml://News/2019/20190706.wml

2019-07-08 Пенетрантность Vladimir Shestakov
вс, 7 июл. 2019 г. в 13:03, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190706.wml2019-07-07 09:57:48.396545347 +0500
> +++ russian/News/2019/20190706.wml  2019-07-07 10:45:01.020475459 +0500
> @@ -1,3 +1,4 @@
> +#use wml::debian::translation-check
> translation="cbfcd50b343ab08499a29ae770a5528eda687986" maintainer="Lev
> Lamberov"
>  Debian 10 buster released
>  2019-07-06
>  #use wml::debian::news
> @@ -10,17 +11,17 @@
>  # ← this one must be removed; not that one → #use
> wml::debian::translation-check translation="1.1" maintainer=""
>
>
> - -After 25 months of development the Debian project is proud to present
> - -its new stable version 10 (code name buster), which will
> - -be supported for the next 5 years thanks to the combined work of the
> - -https://security-team.debian.org/;>Debian Security team
> - -and of the https://wiki.debian.org/LTS;>Debian Long Term
> - -Support team.
> +После 25 месяцев разработки Проект Debian с гордостью представляет
> +новую стабильную версию 10 (кодовое имя buster), которая будет
> +поддерживаться в течение следующих 5 лет благодаря совместной работе
> +https://security-team.debian.org/;>команды безопасности
> Debian
> +и команды https://wiki.debian.org/LTS;>долгосрочной поддержки
> +Debian.
>  
>
>  
> - -Debian 10 buster ships with several desktop applications and
> - -environments. Amongst others it now includes the desktop environments:
> +Debian 10 buster поставляется с несколькими окружениями и
> приложениями
> +рабочего стола. Помимо прочего выпуск включает в себя следующие окружения
> рабочего стола:
>  
>  
>  Cinnamon 3.8,
> @@ -33,76 +34,76 @@
>  
>
>  
> - -In this release, GNOME defaults to using the Wayland display server
> instead
> - -of Xorg. Wayland has a simpler and more modern design, which has
> advantages
> - -for security. However, the Xorg display server is still installed by
> default
> - -and the default display manager allows users to choose Xorg as the
> display
> - -server for their next session.
> +В этом выпуске GNOME вместо Xorg по умолчанию использует дисплейный сервер
> +Wayland. Wayland имеет более простое и современное устройство, которое
> имеет преимущества
> +в плане безопасности. Тем не менее дисплейный сервер Xorg всё равно
> устанавливается по умолчанию,
> +а дисплейный менеджер по умолчанию позволяет пользователям выбирать Xorg
> в качестве
> +дисплейного сервера для их следующей сессии.
>  
>
>  
> - -Thanks to the Reproducible Builds project, over 91% of the source
> - -packages included in Debian 10 will build bit-for-bit identical binary
> - -packages.
> - -This is an important verification feature which protects users against
> - -malicious attempts to tamper with compilers and build networks. Future
> Debian
> - -releases will include tools and metadata so that end-users can validate
> - -the provenance of packages within the archive.
> +Благодаря проекту по обеспечению повторяемых сборок более 91% пакетов с
> исходным
> +кодом, входящих в Debian 10 собираются в побитово идентичные двоичные
> +пакеты.
> +Это является важным компонентом проверки, который защищает пользователей
> от
> +вредоносных попыток порчи компиляторов и сборочных сетей. Будущие выпуски
> Debian
> +будут включать в себя инструменты и метаданные, чтобы конченые
> пользователи могли проверять
> +происхождение пакетов из архива.
>  
>
>  
> - -For those in security-sensitive environments
> - -AppArmor, a mandatory access control
> - -framework for restricting programs' capabilities, is installed and
> enabled by default.
> - -Furthermore, all methods provided by APT (except
> - -cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF
> sandboxing.
> - -The https method for APT is included in the apt package and does not
> need
> - -to be installed separately.
> +Для тех, кто использует систему в чувствительных к безопасности окружениях
> +по умолчанию устанавливается и включается AppArmor, система мандатного
> управления
> +доступом для ограничения возможностей программ.
> +Более того, все методы загрузки, предоставляемые APT (за исключением
> +cdrom, gpgv и rsh) опционально могут использовать песочницу
> seccomp-BPF.
> +Метод https для APT содержится в пакете apt, его болбше не требуется
> устанавливать
> +отдельно.
>  
>
>  
> - -Network filtering is based on the nftables framework by default in
> - -Debian 10 buster. Starting with iptables v1.8.2 the binary
> package
> - -includes iptables-nft and iptables-legacy, two variants of the iptables
> - -command line interface. The nftables-based variant uses the nf_tables
> - -Linux kernel subsystem. The alternatives system can be used to
> choose
> - -between the variants.
> +Фильтрация сетевых пакетов в Debian 10 buster по умолчанию
> осуществляется
> +на основе системы nftables. Начиная с iptables версии 1.8.2 двоичный пакет
> +включает в себя iptables-nft и iptables-legacy, два варианта интерфейса
> командной
> +строки iptables. 

Re: [DONE] wml://security/2019/dsa-4476.wml

2019-07-08 Пенетрантность Vladimir Shestakov
сб, 6 июл. 2019 г. в 12:12, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4476.wml  2019-07-06
> 09:50:05.198868533 +0500
> +++ 2019/dsa-4476.wml   2019-07-06 09:52:37.187990581 +0500
> @@ -1,21 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="bd92c39f28574e486970de3a58c1be71ac0f09ad" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Three security issues were found in Django, a Python web development
> - -framework, which could result in denial of service, incomplete
> - -sanitisation of clickable links or missing redirects of HTTP requests
> - -to HTTPS.
> +В Django, платформе для веб-разработки на языке Python, были обнаружены
> +три проблемы безопасности, которые могут приводить к отказу в
> обслуживании,
> +неполной очистке ссылок или отсутствии перенаправлений HTTP-запросов
>

отсутстви_ю_


> +на HTTPS.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 1:1.10.7-2+deb9u5.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:1.10.7-2+deb9u5.
>
> - -We recommend that you upgrade your python-django packages.
> +Рекомендуется обновить пакеты python-django.
>
> - -For the detailed security status of python-django please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности python-django можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/python-django;>\
>  https://security-tracker.debian.org/tracker/python-django
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4476.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0gKWQACgkQXudu4gIW
> 0qULhA/+JlEtiWNzNX2A8brWG2GwvhxPZ4Tl8jm9xTqQ5NBqIgswChQwTVEhcrL7
> uWJGVYEQfF+zOnezE6o4VJI4MSwqytIP6m1vubJ4WUO10OuQ7/sz1FRuAVjLPI/l
> fcfiuFDJfZ2Hwc/MzTBRdbOpvQ6o8lGJhyTeOjnmXA6TfZ2ww8A2ewVyhypL1G6H
> wlZmNXz49O1vwAIyc+CGe3T9oMColK12gptLNU7NxaaJpIAl0a4z7iHwkW6xmSY8
> Zlci64q5Gt6+K0pUY16AnEfQ/ZzPcbufulArLp582EhLB0m53m58VUpf7hllYKM5
> 9Wc6STxDyK77Z3yNWMTZ8Ec5RRAP5zPvfPRfOgbLSBRkcyLMks+JW5/XcXDBER5u
> ilQu8aqSqyiBcuDreHDkx3wFQ6ZaxfklGVy4VhXF4E06rVert4IjHSqNDvP4r5nx
> lNeRfHTBPWT0K7uYIfOsApqNK1tOAyTZnELbWxcjEaZpefJypqpggc4RYsh253mG
> SpqRl/1F9ipt4MumIW+1sDyifxQd+Qy/dsTEkpAlTdbagZ+X93N0WYFsFa1+Sotd
> wmxs4iH5tmHNC4MZMNy6K/p4GNElZ8Mpj4xFnLmGqZjgUu5GP3mZUnXYgRaI63Xi
> OF/jz0VhEdHndiSlwzye+MwB1aqajUw0DrEcIoKqS4iOcFvgT6U=
> =fyar
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4468.wml

2019-07-08 Пенетрантность Vladimir Shestakov
сб, 22 июн. 2019 г. в 13:00, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4468.wml  2019-06-22
> 10:38:28.248600116 +0500
> +++ 2019/dsa-4468.wml   2019-06-22 10:41:02.412255186 +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -A path traversal vulnerability due to an unsanitized POST parameter
> was
> - -discovered in php-horde-form, a package providing form rendering,
> - -validation, and other functionality for the Horde Application Framework.
> - -An attacker can take advantage of this flaw for remote code
> execution.
> +В php-horde-form, пакете для отображения форм, из проверки и другой
> функциональности
>

"из" -> "их"


> +для Horde Application Framework, была обнаружена уязвимость, состоящая в
> обходе
> +пути, которая возникает из-за неочищенного POST-параметра. Злоумышленник
> может
> +использовать эту уязвимость для удалённого выполнения кода.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 2.0.15-1+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 2.0.15-1+deb9u1.
>
> - -We recommend that you upgrade your php-horde-form packages.
> +Рекомендуется обновить пакеты php-horde-form.
>
> - -For the detailed security status of php-horde-form please refer to
> its
> - -security tracker page at:
> - -https://security-tracker.debian.org/tracker/php-horde-form;>
> https://security-tracker.debian.org/tracker/php-horde-form
> +С подробным статусом поддержки безопасности php-horde-form можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/php-horde-form;>\
> +https://security-tracker.debian.org/tracker/php-horde-form
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4468.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0Nv+AACgkQXudu4gIW
> 0qXNYA/9GhFQUvjTWBvfKfQ9Psd4fsxEelqiqzgJMkqzK81tx8hmbkr4xpDzTxAa
> DUDGl/0TUGbXZrzC5V205XxxTow0pCH/GbwQVr3j4S6jjBvK+O0rTxmbfhMgIqSp
> tdf9YLCCeym5BCLgMwAB4xzHzjg+U54MXabaKhw7XNUMf8Te7Eywsj+Vy3i54JRK
> Kk/921LdcjKMRqxCCC3W0lIulWyOz8o9a10Cua0KsYUDhBBitjhouWudJ9YYMpyA
> aIN9EcwaC5oVBEZr6cGcz7sWKWErr0u+MnQhLKyM2H2qaPBsPV1GJ7+uZsctqxTp
> TePD60+Rca76ZBfZ8j6ZqixlP6NmYU+SqLdaZP39UEuJcdQa5NxU/mk3WuwMVORo
> KCgCINYU0WbN174lwJ79OzTvbxhpEA5HGS2mmQcJdEt/dudN7XbCurNXByNRBgvl
> zC1/hlWeaRnDgtm0ndYicJ7VI6wCv+3LxFjRKJKxPcErzMroEa2PHn0ZLF5648ll
> ABROpGJI1sPIZrkH+xG4gpH4+2ITA1aSOneO1/FdxYkUBEJKsWeOkSDn5Q1uFxoN
> TsvLxZqnN1xeXpOPxmjQNrZO5yigQo7GEQq9L64xhp9cQP15JKhozp2/IywtVqQ6
> mkDm4BKtbx1x4sfVh0xfxqUSSrVEGB+ai5q/wK6o0vubDcloApw=
> =EFor
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4465.wml

2019-06-19 Пенетрантность Vladimir Shestakov
ср, 19 июн. 2019 г. в 12:18, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4465.wml  2019-06-19
> 08:49:42.089096274 +0500
> +++ 2019/dsa-4465.wml   2019-06-19 10:00:40.051636338 +0500
> @@ -1,107 +1,108 @@
> - -security update
> +#use wml::debian::translation-check
> translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the Linux kernel that
> - -may lead to a privilege escalation, denial of service or information
> - -leaks.
> +В ядре Linux было обнаружено несколько уязвимостей, которые могут
> +приводить к повышению привилегий, отказу в обслуживании или утечкам
> +информации.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2019-3846
> ">CVE-2019-3846,
> https://security-tracker.debian.org/tracker/CVE-2019-10126
> ">CVE-2019-10126
>
> - -huangwen reported multiple buffer overflows in the Marvell wifi
> - -(mwifiex) driver, which a local user could use to cause denial of
> - -service or the execution of arbitrary code.
> +huangwen сообщил о многочисленных переполнениях буфера в
> wifi-драйвере Marvell
> +(mwifiex), которые локальный пользователь может использовать для
> вызова отказа
> +в обслуживании или выполнения произвольного кода.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-5489
> ">CVE-2019-5489
>
> - -Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
> - -Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh
> - -discovered that local users could use the mincore() system call to
> - -obtain sensitive information from other processes that access the
> - -same memory-mapped file.
> +Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
> +Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
> +обнаружили, что локальные пользователи могут использовать системный
> вызов mincore()
> +для получения чувствительной информации из других процессов, которые
> имеют доступ
> +к тому же привязанному к памяти файлу.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-9500
> ">CVE-2019-9500,
> https://security-tracker.debian.org/tracker/CVE-2019-9503
> ">CVE-2019-9503
>
> - -Hugues Anguelkov discovered a buffer overflow and missing access
> - -validation in the Broadcom FullMAC wifi driver (brcmfmac), which a
> - -attacker on the same wifi network could use to cause denial of
> - -service or the execution of arbitrary code.
> +Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки
> прав
> +доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые
> злоумышленник
> +в той же wifi-сети может использовать для вызова отказа в обслуживании
> +или выполнения произвольного кода.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-11477
> ">CVE-2019-11477
>
> - -Jonathan Looney reported that a specially crafted sequence of TCP
> - -selective acknowledgements (SACKs) allows a remotely triggerable
> - -kernel panic.
> +Джонатан Луни сообщил, что специально сформированная
> последовательность выборочных
> +TCP-подтверждений (SACK) позволяет удалённо вызывать
> +панику ядра.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-11478
> ">CVE-2019-11478
>
> - -Jonathan Looney reported that a specially crafted sequence of TCP
> - -selective acknowledgements (SACKs) will fragment the TCP
> - -retransmission queue, allowing an attacker to cause excessive
> - -resource usage.
> +Джонатан Луни сообщил, что специально сформированная
> последовательность выборочных
> +TCP-подтверждений (SACK) вызывает фрагментацию очереди
> TCP-ретрансляции,
> +позволяя злоумышленнику вызывать чрезмерное потребление
> ресурсов.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-11479
> ">CVE-2019-11479
>
> - -Jonathan Looney reported that an attacker could force the Linux
> - -kernel to segment its responses into multiple TCP segments, each of
> - -which contains only 8 bytes of data, drastically increasing the
> - -bandwidth required to deliver the same amount of data.
> - -
> - -This update introduces a new sysctl value to control the minimal
> MSS
> - -(net.ipv4.tcp_min_snd_mss), which by default uses the formerly
> hardcoded value of 48.  We recommend raising this to 536 unless you know
> - -that your network requires a lower value.
> +Джонатан Луни сообщил, что злоумышленник может принудительно
> вызвать ситуацию,
> +при которой ядро Linux будет сегментировать ответы на множество
> TCP-сегментов, каждый
> +из которых будет содержать лишь 8 байтов данных, что значительно
> увеличит
> +требования к ширине пропускного канала для доставки того же
> количества данных.
> +
> +Данное обновление включает в себя новое значение sysctl,
> используемое для 

Re: [DONE] wml://security/2019/dsa-4467.wml

2019-06-19 Пенетрантность Vladimir Shestakov
ср, 19 июн. 2019 г. в 11:15, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4467.wml  2019-06-19
> 08:51:12.607157768 +0500
> +++ 2019/dsa-4467.wml   2019-06-19 08:56:57.086193483 +0500
> @@ -1,26 +1,26 @@
> - -security update
> +#use wml::debian::translation-check
> translation="70a033cac1057af40f59b7b6f9242b161d01ae9f" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -User Arminius discovered a vulnerability in Vim, an enhanced
> version of the
> - -standard UNIX editor Vi (Vi IMproved). The Common vulnerabilities and
> - -exposures project identifies the following problem:
> +Пользватель Arminius обнаружил уязвимость в Vim, расширенной
> версии
> +стандартного UNIX-редактора Vi (Vi IMproved). Проект Common
> vulnerabilities and
> +exposures project определяет следующие проблемы:
>
> - -Editors typically provide a way to embed editor configuration
> commands (aka
> - -modelines) which are executed once a file is opened, while harmful
> commands
> - -are filtered by a sandbox mechanism. It was discovered that the
> source
> - -command (used to include and execute another file) was not filtered,
> allowing
> - -shell command execution with a carefully crafted file opened in Vim.
> +Обычно редакторы предоставляют возможность для встраивания команд
> настройки редакорв
>

редак_т_ор_о_в


> +(modelines), которые выполняются при открытии файла. При этом опасные
> команды
> +фильтруются механизмом песочницы. Было обнаружено, что команда
> source
> +(используется для включения и выполнения другого файла) не фильтруется,
> что позволяет
> +выполнить команду командной оболочки при открытии в Vim специально
> сформированного файла.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 8.0.0197-4+deb9u2.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 8.0.0197-4+deb9u2.
>
> - -We recommend that you upgrade your vim packages.
> +Рекомендуется обновить пакеты vim.
>
> - -For the detailed security status of vim please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности vim можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/vim;>\
>  https://security-tracker.debian.org/tracker/vim
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0JsrwACgkQXudu4gIW
> 0qVYIw//dXzQz0uZ7TFJuYsf5+ESHdUQqVWTGYenl71RYXssh+gfdh+HWBfvs7+n
> jRiPDv7mPeMPcw32mJlbNSGPruxfDXr98QDi8Vy15o42m/ByeNVNqMNARBq1h+Cb
> AzMjYMfkWLUxg+skOTg8Vk2L/7fXbGosrm1k+cFdqoPLBXjDjMy7x9TlWW5LN9PD
> C8k0YCXDRbx6WfWxWQ1Lu+jNQvux8TdTCw9e3Vm3GimG0j0Gk+rhnl9SZGqVHYML
> nk45oJAci1c0l9HeMw0USIKEisfGTqgm3E+YBEzEAxZ7yU+YHcEu7shXE5bXECRe
> qBprw+uhwH3so/QZI58sZRua8Y27z3j5xGN2rXgkD4k31WKKZUWl8Po5K0JGWMMX
> gmrHibom0IwaIeSWh15v/uL4H55OuD+kf3ZqkF8AXEuKxl1S9t4Oadl4o0V8dR3e
> AdSZJpFOohcH3McWvgb8iNpplSnpqc4rQkH3sJwCEt3j8AilPKAoRh4Sf8FTRRAk
> g6LOsGDe17i30m01+FlJ4pvoueynEKqzcopzhrM+f30ygZUriKlP3g91uOmepNPX
> zMtXkwLLQBxBjO+BNw4MRORFgE6/lXf4HnQmF3mvT4J9j3NoJNVNi3hJ+uzMQjNS
> Q1WjjIjMjMM+mNSguifY63aDGMznao5we48dMrWeBURcAKnR/vk=
> =FyTE
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4444.wml

2019-05-16 Пенетрантность Vladimir Shestakov
чт, 16 мая 2019 г. в 16:27, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-.wml  2019-05-15
> 15:18:38.313718773 +0500
> +++ 2019/dsa-.wml   2019-05-16 14:09:01.515082865 +0500
> @@ -1,38 +1,37 @@
> - -security update
> +#use wml::debian::translation-check
> translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple researchers have discovered vulnerabilities in the way the
> - -Intel processor designs have implemented speculative forwarding of data
> - -filled into temporary microarchitectural structures (buffers). This
> - -flaw could allow an attacker controlling an unprivileged process to
> - -read sensitive information, including from the kernel and all other
> - -processes running on the system or cross guest/host boundaries to read
> - -host memory.
> - -
> - -See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>\
> - -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
> - -for more details.
> - -
> - -To fully resolve these vulnerabilities it is also necessary to
> install
> - -updated CPU microcode. An updated intel-microcode package (only
> - -available in Debian non-free) will be provided via a separate DSA. The
> - -updated CPU microcode may also be available as part of a system firmware
> - -("BIOS") update.
> - -
> - -In addition, this update includes a fix for a regression causing
> - -deadlocks inside the loopback driver, which was introduced by the update
> - -to 4.9.168 in the last Stretch point release.
> +Многочисленные исследователи обнаружили уязвимости в том, как в
> процессорах
> +Intel реализовано спекулятивная пересылка данных, загруженных во
>

реализован_а_


> +временные микроархитектурные структуры (буферы). Эта
> +уязвимость может позволить злоумышленнику, управляющему
> непривилегированным процессом
>

Эт_и_ уязвимост_и_ могут ... процессом_,_


> +считывать чувствительную информацию, включая память ядра и всех других
> процессов,
> +запущенных в системе, а также считывать информацию основной системы из
> гостевой
> +системы.
> +
> +Подробности см. по адресу https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>\
> +https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
> .
> +
> +Для полного разрешения данных уязвимость необходимо установить
> обновлённый
>

данных уязвимост_ей_
И, наверное, вместо "разрешения" лучше использовать "устранения" или
"исправления"


> +микрокод ЦП. Обновлённый пакет intel-microcode (доступен только
> +в разделе non-free архива Debian) будет предоставлен в отдельной
> рекомендации по безопасности.
> +Также обновлённый микрокод ЦП может быть доступен в качестве части
> обновления системной
> +прошивки ("BIOS").
> +
> +Кроме того, данное обновление включает в себя исправление регрессии,
> вызванной
> +зависаниями в драйвере обратной петли, проявившейся после обновления
> +до 4.9.168 в предыдущей редакции Stretch.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 4.9.168-1+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.9.168-1+deb9u2.
>
> - -We recommend that you upgrade your linux packages.
> +Рекомендуется обновить пакеты linux.
>
> - -For the detailed security status of linux please refer to its
> security
> - -tracker page at:
> +С подробным статусом поддержки безопасности linux можно ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/linux;>\
>  https://security-tracker.debian.org/tracker/linux
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW
> 0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso
> v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0
> r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0
> EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM
> txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN
> caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn
> 3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y
> +s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa
> b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV
> c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX
> PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8=
> =66tX
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4441.wml

2019-05-13 Пенетрантность Vladimir Shestakov
пт, 10 мая 2019 г. в 14:12, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4441.wml  2019-05-10
> 11:51:31.629085483 +0500
> +++ 2019/dsa-4441.wml   2019-05-10 11:54:23.576423920 +0500
> @@ -1,21 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="ad71d519730a7a7c0864574c9600084cf26d9d45" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities were discovered in the Symfony PHP framework
> - -which could lead to cache bypass, authentication bypass, information
> - -disclosure, open redirect, cross-site request forgery, deletion of
> - -arbitrary files, or arbitrary code execution.
> +В Symfony, программной платформе PHP, были обнаружены многочисленные
> уязвимости,
>

Наверное лучше вместо "программной платформе PHP" использовать
"PHP-фреймворке", как и в прошлый раз:
https://www.debian.org/security/2018/dsa-4262
По тому случаю обсуждение уже было.


> +которые могут приводить к обходу кэша, раскрытию информации,
> +открытым перенаправлениям, подделке межсайтовых запросов, удалению
> +произвольный файлов или выполнению произвольного кода.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 2.8.7+dfsg-1.3+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.8.7+dfsg-1.3+deb9u2.
>
> - -We recommend that you upgrade your symfony packages.
> +Рекомендуется обновить пакеты symfony.
>
> - -For the detailed security status of symfony please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности symfony можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/symfony;>\
>  https://security-tracker.debian.org/tracker/symfony
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4441.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzVIDwACgkQXudu4gIW
> 0qVhRg//bubD0L1hu98FH4sQaJg8fgSWtOzDRCXDBQIj8OWQ9hd9gjfob3Ytlxw5
> 9/DpY4ZiusQX7hlPsKXC7UgVN1wYw+Q/OQoG0vTnBNKuT1FWgdasKdChOmV7kHNP
> pYdNQxhp5i9XK3Ccp8AWTIKAveFh77LFR1piCno61RJzRwTZTKWNL7XJYf8vxdZZ
> gXjaA6QARs9sH4I87Yv2uFDfCTnIHTd48++JJhYkr8x/8otH60FyN3qDiermaUCF
> 2Q2ryQpRLQxOtw0y5vaAPwmqXcFLLvZRZqzmm+N9aMEakivYcktiek8cRhxYiqaP
> XzNiWqYfQUSJSI34/5wMITaGaJyGa0BrjWjoEn8D2boadZzB/JdJEMsb4IHhwUEw
> 9GpCNlpQGo6sM/qdmp2NeVg1o0s0WQfvod4PcMSiZUIgXoXRQBhd6DfIWLKpb1xh
> wYpD2o3ejwnTP6n6voN0+5l68feZlsnqTFP2ax66nVTwZKPysES8a7dRRim/g3/n
> Z7iUK7atsQ/3l/NFG6o7+mSxSeTdmqvjXbZr9nUBjvv6jH/7MoNyt/9V9LT95mox
> IEC8ZACHkIFNVn/xTqfG349fH9ImlTN8Q8FvgAZoAzx2hcN/1WjIXGUBaZb6XFNx
> MXnkUmsVTBil8JZwslUvIwtKGo1kAfd6XNXPrq+qW0yYwPkt4PM=
> =/hhm
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://News/2019/20190427.wml

2019-04-29 Пенетрантность Vladimir Shestakov
вс, 28 апр. 2019 г. в 14:21, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190427.wml2019-04-28 10:29:26.888257105 +0500
> +++ russian/News/2019/20190427.wml  2019-04-28 12:03:46.986642117 +0500
> @@ -1,7 +1,7 @@
> - -Updated Debian 9: 9.9 released
> +#use wml::debian::translation-check
> translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Lev
> Lamberov"
> +Обновлённый Debian 9: выпуск 9.9
>  2019-04-27
>  #use wml::debian::news
> - -# $Id:
>
>  9
>  stretch
> @@ -24,124 +24,123 @@
>
>  https://packages.debian.org/src:%0
> ">%0
>
> - -The Debian project is pleased to announce the ninth update of its
> - -stable distribution Debian  (codename ).
> - -This point release mainly adds corrections for security issues,
> - -along with a few adjustments for serious problems.  Security advisories
> - -have already been published separately and are referenced where
> available.
> - -
> - -Please note that the point release does not constitute a new version
> of Debian
> - - but only updates some of the packages included.  There is
> - -no need to throw away old  media. After installation,
> - -packages can be upgraded to the current versions using an up-to-date
> Debian
> - -mirror.
> - -
> - -Those who frequently install updates from security.debian.org won't
> have
> - -to update many packages, and most such updates are
> - -included in the point release.
> - -
> - -New installation images will be available soon at the regular
> locations.
> - -
> - -Upgrading an existing installation to this revision can be achieved
> by
> - -pointing the package management system at one of Debian's many HTTP
> mirrors.
> - -A comprehensive list of mirrors is available at:
> +Проект Debian с радостью сообщает о девятом обновлении своего
> +стабильного выпуска Debian  (кодовое имя ).
> +Это обновление в основном содержит исправления проблем безопасности,
> +а также несколько корректировок серьёзных проблем. Рекомендации по
> безопасности
> +опубликованы отдельно и указываются при необходимости.
> +
> +Заметьте, что это обновление не является новой версией Debian
> +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
> +необходимости выбрасывать старые носители с выпуском .
> После установки
> +пакеты можно обновить до текущих версий, используя актуальное
> +зеркало Debian.
> +
> +Тем, кто часто устанавливает обновления с security.debian.org, не
> придётся
> +обновлять много пакетов, большинство обновлений с security.debian.org
> +включены в данное обновление.
> +
> +Новые установочные образы будут доступны позже в обычном месте.
> +
> +Обновление существующих систем до этой редакции можно выполнить с
> помощью
> +системы управления пакетами, используя одно из множества HTTP-зеркал
> Debian.
> +Исчерпывающий список зеркал доступен на странице:
>
>  
>https://www.debian.org/mirror/list
>  
>
> - -As a special case for this point release, those using the
> apt-get tool
> - -to perform the upgrade will need to ensure that the dist-upgrade
> command is
> - -used, in order to update to the latest kernel packages. Users of other
> tools
> - -such as apt and aptitude should use the upgrade
> command.
> +В случае данной редакции тем, кто использует инструмент apt-get
> +для выполнения обновления, требуется убедиться, что используется команда
> +dist-upgrade, для того, чтобы было произведено обновление до новых
> пакетов ядра. Пользователям других
> +инструментов, таких как apt и aptitude, следует
> использовать команду upgrade.
>
> - -Miscellaneous Bugfixes
> - -
> - -This stable update adds a few important corrections to the following
> packages:
> +Исправления различных ошибок
>
> +Данное стабильное обновление вносит несколько важных исправлений для
> следующих пакетов:
>  
> - -Package   Reason
> - - buffer overflow issues [CVE-2018-17095]">
> - -
> - -
> - - jks-keystore">
> - - instead of -O2 which generates broken code; fix build failure on arm64 by
> disabling PIE for Fortran executables">
> - -
> - - stopping of chronyd, on some platforms when seccomp filtering is enabled">
> - -
> - - documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or
> OLE2 files [CVE-2019-1788]">
> - -missingok to logrotate
> configuration">
> - -
> - - proposed-updates">
> - -
> - -
> - -
> - - TimeoutError, use Timeout::Error">
> - -
> - - [CVE-2018-12180]; DNS: Check received packet size before using
> [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]">
> - - firmware [CVE-2018-5383]">
> - - as TIOCSTI [CVE-2019-10063]">
> - - optmisations">
> - - gcu-plugin package">
> - - to Pre-Depends to ensure successful upgrades">
> - - heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761],
> out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]">
> - - works with Firefox 60">
> - - [CVE-2018-20349]">
> - -
> - - icedtea-web Xul plugin is being removed">
> - - [CVE-2019-11358]">
> - - [CVE-2019-7443]">
> - - and 

Re: [DONE] wml://security/2019/dsa-4433.wml

2019-04-17 Пенетрантность Vladimir Shestakov
ср, 17 апр. 2019 г. в 12:48, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4433.wml  2019-04-17
> 09:58:27.274540370 +0500
> +++ 2019/dsa-4433.wml   2019-04-17 10:04:29.371508218 +0500
> @@ -1,20 +1,20 @@
> - -security update
> +#use wml::debian::translation-check
> translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been discovered in the Rubygems
> included in
> - -the interpreter for the Ruby language, which may result in denial of
> - -service or the execution of arbitrary code.
> +В инструменте Rubygems, входящем в составе интерпретатора языка Ruby,
>

в состав__


> +было обнаружено несколько уязвимостей, которые могут приводить к отказу
> +в обслуживании или выполнению произвольного кода.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 2.3.3-1+deb9u6.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2.3.3-1+deb9u6.
>
> - -We recommend that you upgrade your ruby2.3 packages.
> +Рекомендуется обновить пакеты ruby2.3.
>
> - -For the detailed security status of ruby2.3 please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/ruby2.3;>\
>  https://security-tracker.debian.org/tracker/ruby2.3
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4433.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAly2uogACgkQXudu4gIW
> 0qUiXQ//YfeJ1O63Iyo5LT6Te+iuGEo9djwjN6cHSl2xyRjr8HWnrHjwbZt1b/qq
> HaV+jIU6yZ+DOQ5jy6IrsNtfRiIh6GbixxcuWShwxQNSJQK1ZxG9se4AxBJ6oTH2
> 28AckGznWslITMRTPgueL1AiFQ9KjIBqc6vmBRdW3FoIrlSzvznrxlH4UKFT0ZyF
> bNFkVyXThRppyustvecuA9Rb86UEzUMPMG50FghQnZoizUdr9+VhjkEr9gA2R/JI
> nLp2agCDbj1SSJLe776T1sk8z5zfR2gR2qkiEakEYiuTGo8+mX+IMQQeQa45opKB
> zIBSapxnUYqHdI5y25IMxHN6xMtzEBWidIovUoDXYwWQs4Q97N2M8XJaOzx/0Qga
> /5DK5mfAsPziyVUnp0Z1vPqlIpq8Pm8iBxsgMq6jOMZDuNUd6o7BpUjomaADHms5
> +6V0owV7T9GEuXFVdQWURuT5gdgk/rDpC8gotf3BfZiEFhNtt2fmQ8Yis0jCxyHV
> NpPaTN3nwYWRiHK2ZaH358r6nJ/nHq3lJsMivxnYYW0Y+iHtoimWflyLPE/9N+sf
> V/BQiXoTSFxTXzbth7uhvKmIzQ0n+VOBI1QeM7iYkF1sUmcp4UJxUY6fEdB4yhLB
> 7llHhSkF8BqB/QbghNwI2gFlaNQ5I94yhB0e7ijI7VMPbzyPpBg=
> =Bo+3
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4430.wml

2019-04-12 Пенетрантность Vladimir Shestakov
пт, 12 апр. 2019 г. в 19:00, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4430.wml  2019-04-12
> 10:51:16.738585091 +0500
> +++ 2019/dsa-4430.wml   2019-04-12 16:41:23.771708798 +0500
> @@ -1,71 +1,70 @@
> - -security update
> +#use wml::debian::translation-check
> translation="8f89f4f84d1b72c6872f117662668a6e94dbb51a" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Mathy Vanhoef (NYUAD) and Eyal Ronen (Tel Aviv University & KU
> Leuven) found
> - -multiple vulnerabilities in the WPA implementation found in
> wpa_supplication
> - -(station) and hostapd (access point). These vulnerability are also
> collectively
> - -known as Dragonblood.
> +Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven)
> обнаружили
> +многочисленные уязвимости реализации WPA в wpa_supplication (станция) и
> +hostapd (точка доступа). Эти уязвимости вместе известны под названием
> +Dragonblood.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2019-9495
> ">CVE-2019-9495
>
> - -Cache-based side-channel attack against the EAP-pwd
> implementation: an
> - -attacker able to run unprivileged code on the target machine
> (including for
> - -example javascript code in a browser on a smartphone) during the
> handshake
> - -could deduce enough information to discover the password in a
> dictionary
> - -attack.
> +Атака по сторонним каналам на основе кэша на реализацию EAP-pwd:
> +злоумышленник, способный запускать непривилегированный код на целевой
> машине (включая,
> +например, javascript-код в браузере на смартфоне) в ходе рукопожатия,
> +может получить достаточно информации для обнаружения пароля при атаке
> +по словарю.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-9497
> ">CVE-2019-9497
>
> - -Reflection attack against EAP-pwd server implementation: a lack
> of
> - -validation of received scalar and elements value in the
> EAP-pwd-Commit
> - -messages could result in attacks that would be able to complete
> EAP-pwd
> - -authentication exchange without the attacker having to know the
> password.
> - -This does not result in the attacker being able to derive the
> session key,
> - -complete the following key exchange and access the network.
> +Атака методом отражения на серверную реализацию EAP-pwd: отсутствие
> +проверки получаемого блока коэффициентов и значения элемента в
> сообщениях EAP-pwd-Commit
> +может приводить к атаками, при которых можно завершить аутентификацию
> при обмене по EAP-pwd
> +без знания пароля. Это не приводит к тому, что злоумышленник способен
> вывести
> +ключ сессии, завершить последующий обмен ключами и получить доступ к
> сети.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-9498
> ">CVE-2019-9498
>
> - -EAP-pwd server missing commit validation for scalar/element:
> hostapd
> - -doesn't validate values received in the EAP-pwd-Commit message, so
> an
> - -attacker could use a specially crafted commit message to manipulate
> the
> - -exchange in order for hostapd to derive a session key from a
> limited set of
> - -possible values. This could result in an attacker being able to
> complete
> - -authentication and gain access to the network.
> +Отсутствие проверки завершения транзакций EAP-pwd на стороне
> сервера для блока коэффициентов/элемента:
> +hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit
> значений, поэтому
> +злоумышленник может использовать специально сформированное сообщение
> о завершении транзакции для
> +управления обменом с целью того, чтобы служба hostapd вывела
> сессионный ключ из ограниченного набора
> +возможных значений. Это может приводить к тому, что злоумышленник
> будет способен завершить
> +аутентификацию и получить доступ к сети.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-9499
> ">CVE-2019-9499
>
> - -EAP-pwd peer missing commit validation for scalar/element:
> wpa_supplicant
> - -doesn't validate values received in the EAP-pwd-Commit message, so
> an
> - -attacker could use a specially crafted commit message to manipulate
> the
> - -exchange in order for wpa_supplicant to derive a session key from a
> limited
> - -set of possible values. This could result in an attacker being able
> to
> - -complete authentication and operate as a rogue AP.
> +У узла EAP-pwd отсутствует проверка завершения транзакции на
> предмет некорректных блока
> +коэффициентов/элемента: wpa_supplicant не выполняет проверку
> полученных в сообщении EAP-pwd-Commit
>

блок_ов_ ... элемент_ов_


> +значений, поэтому злоумышленник может использовать специально
> сформированное сообщение о завершении
> +транзакции для управления обменом с целью того, чтобы служба
> wpa_supplicant вывела сессионный
> +ключ из ограниченного набора возможных значений. Это может приводить
> к 

Re: [DONE] wml://security/2019/dsa-4422.wml

2019-04-03 Пенетрантность Vladimir Shestakov
ср, 3 апр. 2019 г. в 18:23, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4422.wml  2019-04-03
> 15:45:55.978908770 +0500
> +++ 2019/dsa-4422.wml   2019-04-03 16:22:17.955052696 +0500
> @@ -1,64 +1,66 @@
> - -security update
> +#use wml::debian::translation-check
> translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Several vulnerabilities have been found in the Apache HTTP
> server.
> +В HTTP-сервере Apache было обнаружено несколько уязвимостей.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2018-17189
> ">CVE-2018-17189
>
> - -Gal Goldshtein of F5 Networks discovered a denial of service
> - -vulnerability in mod_http2. By sending malformed requests, the
> - -http/2 stream for that request unnecessarily occupied a server
> - -thread cleaning up incoming data, resulting in denial of
> service.
> +Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании
>

отказ__


> +в mod_http2. При отправке специально сформированных запросов
> +поток http/2 для такого запроса нецелесообразно занимает серверный
> поток
> +очистки входящих данных, что приводит к отказу в
> обслуживании.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-17199
> ">CVE-2018-17199
>
> - -Diego Angulo from ImExHS discovered that mod_session_cookie does
> not
> - -respect expiry time.
> +Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не
> учитывает
>

чт_о_


> +время жизни сессии.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0196
> ">CVE-2019-0196
>
> - -Craig Young discovered that the http/2 request handling in
> mod_http2
> - -could be made to access freed memory in string comparison when
> - -determining the method of a request and thus process the request
> - -incorrectly.
> +Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2
> +может получить доступ к освобождённой памяти в коде сравнения строк
> при
> +определении метода запроса, что приводит к неправильной обработке
> +запроса.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0211
> ">CVE-2019-0211
>
> - -Charles Fol discovered a privilege escalation from the
> - -less-privileged child process to the parent process running as
> root.
> +Чарльз Фол обнаружил повышение привилегий из менее
> привилегированного
> +дочернего процесса до уровня родительского процесса, запущенного от
> лица суперпользователя.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0217
> ">CVE-2019-0217
>
> - -A race condition in mod_auth_digest when running in a threaded
> - -server could allow a user with valid credentials to authenticate
> - -using another username, bypassing configured access control
> - -restrictions. The issue was discovered by Simon Kappel.
> +Состояние гонки в mod_auth_digest при запуке в режиме серверной
> обработки каждого запроса в
>

запу_с_ке


> +новом потоке может позволить пользователю с корректными данными
> учётной записи аутенифицироваться
>

аутен_т_ифицироваться


> +с использованием другого имени пользователя, обходя тем самым
> настроенные ограничения
> +управления доступом. Проблема была обнаружена Саймоном
> Каппелем.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-0220
> ">CVE-2019-0220
>
> - -Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL
> - -normalizations were inconsistently handled. When the path component
> - -of a request URL contains multiple consecutive slashes ('/'),
> - -directives such as LocationMatch and RewriteRule must account for
> - -duplicates in regular expressions while other aspects of the servers
> - -processing will implicitly collapse them.
> +Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что
> нормализации URL
> +обрабатываются непоследовательно. В случае, если путь в запрошенном
> URL
> +содержит несколько последовательных косых черт ('/'), то такие
> директивы
> +как LocationMatch и RewriteRule должны учитывать дубликаты в
> +регулярных выражениях, хотя другие аспекты серверной обработки
> +неявным образом их сворачивают.
>
>  
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
>  version 2.4.25-3+deb9u7.
>
> - -This update also contains bug fixes that were scheduled for
> inclusion in the
> - -next stable point release. This includes a fix for a regression caused
> by a
> - -security fix in version 2.4.25-3+deb9u6.
> - -
> - -We recommend that you upgrade your apache2 packages.
> - -
> - -For the detailed security status of apache2 please refer to its
> security
> - -tracker page at: https://security-tracker.debian.org/tracker/apache2;>
> https://security-tracker.debian.org/tracker/apache2
> +Данное обновление содержит исправления 

Re: [DONE] wml://News/2019/20190331.wml

2019-04-01 Пенетрантность Vladimir Shestakov
пн, 1 апр. 2019 г. в 23:30, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/News/2019/20190331.wml2019-04-01 20:57:13.988757005 +0500
> +++ russian/News/2019/20190331.wml  2019-04-01 21:11:56.428650123 +0500
> @@ -1,29 +1,28 @@
> - -The Debian Project mourns the loss of Innocent de
> Marchi 
> +#use wml::debian::translation-check
> translation="11be31ef930931abf6d0723027a031677f181099" maintainer="Lev
> Lamberov"
> +Проект Debian скорбит о потере Инносента де
> Марши
>  2019-03-31
>  #use wml::debian::news
> - -# $Id$
>
> - -The Debian Project recently learned that it has lost a member of its
> - -community. Innocent de Marchi passed a few months ago.
> +Проекту Debian недавно стало известно о потере участника своего
> сообщества.
> +Инносент де Марши ушёл из жизни несколько месяцев назад.
>
>  
> - -Innocent was a math teacher and a free software developer. One of his
> passions
> - -was tangram puzzles, which led him to write a tangram-like game that he
> later
> - -packaged and maintained in Debian. Soon his contributions expanded to
> other
> - -areas, and he also worked as a tireless translator into Catalan.
> +Инносент была учителем математики и разработчиком свободного ПО. Одним из
> его
> +увлечений был танграм, что привело его к написанию похожей на танграм
> игры, для
> +которой он позже создал пакет и сопровождал его в Debian. Позже его
> участие расширилось
> +до других сфер, и он также работал на переводами на каталанский язык.
>

на_д_ переводами


>  
>
> - -The Debian Project honors his good work and strong dedication to
> Debian
> - -and Free Software. Innocent's contributions will not be forgotten, and
> the
> - -high standards of his work will continue to serve as an inspiration to
> - -others.
> +Проект Debian чтит его работу и приверженность Debian и Свободном ПО.
>

Свободном_у_


> +Вклад Инносента не будет забыт, а высокие стандарты её работы продолжат
> +служить вдохновением для других.
>
> - -About Debian
> - -The Debian Project is an association of Free Software developers who
> - -volunteer their time and effort in order to produce the completely free
> - -operating system Debian.
> +О Debian
> +Проект Debian  объединение разработчиков свободного
> программного обеспечения,
> +которые жертвуют своё время и знания для создания абсолютно свободной
> +операционной системы Debian.
>
> - -Contact Information
> - -For further information, please visit the Debian web pages at
> - -https://www.debian.org/ or send mail to
> +Контактная информация
> +Более подробную информацию вы можете получить на сайте Debian
> +https://www.debian.org/, либо отправив письмо по
> адресу
>  mailto:pr...@debian.org;>pr...@debian.org.
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyiOIkACgkQXudu4gIW
> 0qVQFw/8DaQtb/q/tb8QB573mduFZnTr7ln4+hMuNPtOc7J/xKv1DxVdgOUBalXI
> hAmOdoYgrCQQMoXXd5QiqPP/LGuGTQPGN37MlqKnxvPC4KNzB+J5RQ01es9yDqR9
> +iA/eOPCs+f0Fezcw2okHWWb77s7h3UNpJ90XUSfgr2VuA5rH/2NHB+LruQq3Epd
> EZnW9gjM8zq/gjibS8/AUGMdgd1afCa2LRrBARpiPiEGWhJqoOqOcffUT7vMQgdb
> jJNxWWDVFaol6Z4FdR4aAFeciL0j3ak7aiIyukybrlKqzygydqCQ4rgjqNU5mIM7
> CMHsjODZaAa2dV51PIFvuDr1GucSn09ULQyE34cFLIkbB9IjN3ES62+E/AuJyXOo
> BTJHeismZ4L65Ql3MAukiQk4gQzKX6GuPZvosYmaUvqcVGAKgTaIXNUIkGsirFBS
> 4AcoWB5Z4yc2TQiqh4Kc1BYGnM+5f43G7ta2qSbVWEiJ25a/kokxLmFVtyVuHX21
> X7ywfbAOyYPBMDUDfOxEygbWtzyS6E00R1Gep0Zkm6wIjhc1x56Rb7s+bGpoAEFK
> ugWOcblSgic7/K6PwFwgQwxnEhOqYyeoXUwPNQc0c2X00Zqaa4dNopa/im+21oRs
> qXReGBXplsmcKt/t2eRPEuwuLHf72EvdD4DNYhZx0B9Y6vPmlCU=
> =TVRi
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4408.wml

2019-03-26 Пенетрантность Vladimir Shestakov
чт, 21 мар. 2019 г. в 18:50, Vladimir Shestakov :

> чт, 21 мар. 2019 г. в 18:21, Lev Lamberov :
>
>> -BEGIN PGP SIGNED MESSAGE-
>> Hash: SHA512
>>
>> - --- ../../english/security/2019/dsa-4408.wml  2019-03-21
>> 15:27:27.557742566 +0500
>> +++ 2019/dsa-4408.wml   2019-03-21 15:47:22.666778863 +0500
>> @@ -1,21 +1,21 @@
>> - -security update
>> +#use wml::debian::translation-check
>> translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1"
>> maintainer="Lev Lamberov"
>> +обновление безопасности
>>  
>> - -Multiple security issues were discovered in liveMedia, a set of C++
>> - -libraries for multimedia streaming which could result in the execution
>> - -of arbitrary code or denial of service when parsing a malformed RTSP
>> - -stream.
>> +В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа,
>> были
>> +обнаружены многочисленные проблема безопасности, которые могут приводить
>> к выполнению
>>
>
> проблем_ы_
>

А это так и осталось неисправленным.


>
>
>> +произвольного кода или отказу в обслуживании при выполнении
>> грамматического разбора
>> +специально сформированного RTSP-потока.
>>
>> - -For the stable distribution (stretch), these problems have been
>> fixed in
>> - -version 2016.11.28-1+deb9u2.
>> +В стабильном выпуске (stretch) эти проблемы были исправлены в
>> +версии 2016.11.28-1+deb9u2.
>>
>> - -We recommend that you upgrade your liblivemedia packages.
>> +Рекомендуется обновить пакеты liblivemedia.
>>
>> - -For the detailed security status of liblivemedia please refer to
>> - -its security tracker page at:
>> +С подробным статусом поддержки безопасности liblivemedia можно
>> ознакомиться на
>> +соответствующей странице отслеживания безопасности по адресу
>>  https://security-tracker.debian.org/tracker/liblivemedia;>\
>>  https://security-tracker.debian.org/tracker/liblivemedia
>>  
>>
>>  # do not modify the following line
>>  #include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
>> - -# $Id: $
>> -BEGIN PGP SIGNATURE-
>>
>> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb6cACgkQXudu4gIW
>> 0qWnKw/8DoTZuIRQmGbPiXKUq5YFoavHzVSZ9suNKtr5+EH0RUX9o5KMm3CmLIZF
>> yvfBwLyhWdse9jw+xprkqu1ZGf+TnF4f/f3ETOEHdwTK1mvrX3eTVzLd9WJCREhe
>> 63D/tyhVzLTmoTHUbUhCglK5GPuylUht97RL/mOungMcUwH5gIdST2XeEZKCwWVb
>> DQagk/My8Gft7dcOa7sd6kwmuGPIPAx/PHzgsR8+rdyJSm7ZdAqHRuDEGNEjaQpG
>> WYz6kC9LA3rTqJRnapZOyVZcTGP/4IxaOALDBmM6zgIgG9uZpO4ej4miY0snKKly
>> oexk/DA1BPaLbPRqAkmFqFTlatGUWZlVXjYCi+N/bKlEyAmKDipLkPF5yBtqQOh/
>> nLx5z8eKyfmZBiFncCw8j0fDYJweWbsB987xvkZjmJpAIJnHoewBWbJXf6nLx04O
>> 8v1bd+vOT41KhzgmXuw0s1GterLwYqM21DEFnIVY162mVDfTWeOBl9T2yOB7mQVz
>> kMS6BiaCGLKro+RNdWaSqG2xz2kL74lARMPlQ/3Y1SQISQItAFfpHLw4WioRHcBZ
>> Ky1+fW/8atPFI38moQsMRkEErcWpVu3DwM1vcWRj4t7ecDB+Fccg+0+Su0ikx+HH
>> AJ3ENgjguZKIhoYBsi0V4ZVXVQ31R+J+Gnp4mmLS+QASGirKuW4=
>> =hGmU
>> -END PGP SIGNATURE-
>>
>>


Re: [DONE] wml://security/2019/dsa-4415.wml

2019-03-24 Пенетрантность Vladimir Shestakov
вс, 24 мар. 2019 г. в 19:27, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4415.wml  2019-03-24
> 17:04:15.459876979 +0500
> +++ 2019/dsa-4415.wml   2019-03-24 17:09:27.841973420 +0500
> @@ -1,21 +1,22 @@
> - -security update
> +#use wml::debian::translation-check
> translation="7091678bd3a540f4a688a962894f583007354cc4" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -An arbitrary file read vulnerability was discovered in passenger, a
> web
> - -application server. A local user allowed to deploy an application to
> - -passenger, can take advantage of this flaw by creating a symlink from
> - -the REVISION file to an arbitrary file on the system and have its
> - -content displayed through passenger-status.
> +В passenger, сервер веб-приложений, было обнаружена уязвимость,
> приводящая к
>

сервер_е_   был_а_


> +чтению произвольных файлов. Локальный пользователь, способный
> разворачивать приложение
> +в passenger, может использовать эту уязвимость путём создания символьной
> ссылки из
> +файла REVISION на произвольный файл в системе и получить отображение его
> +содержимого через passenger-status.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 5.0.30-1+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 5.0.30-1+deb9u1.
>
> - -We recommend that you upgrade your passenger packages.
> +Рекомендуется обновить пакеты passenger.
>
> - -For the detailed security status of passenger please refer to its
> - -security tracker page at:
> - -https://security-tracker.debian.org/tracker/passenger;>
> https://security-tracker.debian.org/tracker/passenger
> +С подробным статусом поддержки безопасности passenger можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/passenger;>\
> +https://security-tracker.debian.org/tracker/passenger
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4415.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyXc5oACgkQXudu4gIW
> 0qXIYxAApjdUa4ActfkfyukMoWzTYm/YUr6mIv20WlTBl6Uzs6yeL9C67GFVZt/A
> P4v3sdQhTqSTihy1NIL+gQD/pQpqKOpBkKgBxwoK9HA0RBG/Eic2ALEaazizSqKR
> gv0jWh5VCfsbiwytR1+A5rmrZLvkzKvOR80eug67cTdt3Nck/M2Jr+cFISmXpxB2
> ATAYT7/0wPb4eyNAt918tmpepBmiXnysLSSsrskLKFN8Os90ryV77Mc+LZ6zSmn5
> OMJ7/Kg0axZY6PcFWJWQ3u+rpJ9fKRWEyUaH6CNi1NOjqxeMcgiNgfkKpZU11yG7
> uSANmZtrNNpwN3Hmjo07FUayoXJFds4g9Y3kCHSfaAZhWDOBZKESJ/l0Le9Voy6Q
> MeDzHLhT22AnFapOHhBY78Oa1dkgepPgP0/gD3KL9BRePjOkHaO5V0eyOSKvtDOK
> Sb5UqThVQW2o5/LgBrk8m1++Mg7hkuIQBNJOrAzxn1ECEKte23HZzGqgDSQfesv1
> EdxQXnz04l9tk2oFglJSln7OiIwRUMDlGkigFhrkeAie06KlWfbbJixm4qb84CqE
> +DTdx5I+s96rPu1ZMnsuZpEtGjtOk5A9NppXc8kniA11vWn1UVqroly9o+6j8ViU
> +PVFE/d/ekpOEVCBRCWTv+JRJjX5H5gPDX3XKVCtje8QUW39T7U=
> =DSO1
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://doc/vcs.wml

2019-03-24 Пенетрантность Vladimir Shestakov
вс, 24 мар. 2019 г. в 12:42, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/doc/vcs.wml   2019-03-21 15:27:27.553742531 +0500
> +++ russian/doc/vcs.wml 2019-03-24 10:24:20.715562820 +0500
> @@ -1,103 +1,103 @@
> - -#use wml::debian::ddp title="Debian Documentation Project VCS"
> +#use wml::debian::ddp title="Система управления версиями проекта
> документации Debian"
>  #use wml::debian::toc
> +#use wml::debian::translation-check
> translation="63b253e9f683a3e51632a8be03911a02d53a936e" maintainer="Lev
> Lamberov"
>
> - -The Debian Documentation Project stores its web pages and much of the
> - -manual text on the Debian Salsa service at
> - -salsa.debian.org, which is Debian's GitLab instance.
> - -Please read the https://wiki.debian.org/Salsa;>Salsa
> documentation
> - -for more information about how this service works.
> +Проект документации Debian хранит свои веб-страницы и большую часть
> руководств
> +в службе Debian Salsa по адресу
> +salsa.debian.org, которая представляет собой копию
> GitLab для Debian.
> +За дополнительной информацией о том, как работает эта служба, обратитесь к
> +https://wiki.debian.org/Salsa;>документации по Salsa.
>  
>
> - -Everybody can download the sources from the Salsa service. Only
> members of
> - -the Debian Documentation Project can update files.
> +Всякий может загрузить исходный код с Salsa, но только участники
> +проекта документации Debian могут обновлять файлы.
>
>  
>
> - -Accessing the sources in
> git
> +Доступ к исходному коду в git
>
> - -You can use a web interface to access the files individually and
> - -see changes on each project at
> +Вы можете использовать веб-интерфейс для получения доступа к отдельным
> файлам и просмотра
> +изменений каждого проекта по адресу
>  https://salsa.debian.org/ddp-team/; />
>
> - -For downloading an entire manual, direct access to the git server
> - -is often a better option. You need the
> - -https://packages.debian.org/git;>git package on
> your
> - -own machine.
> +Для загрузки всего руководства обычно удобнее использовать прямое
> обращение к
> +серверу git. Вам потребуется
> +пакет https://packages.debian.org/git;>git.
>
> - -Cloning a git repository anonymously (read-only)
> +Анонимное клонирование git-репозитория (только для чтения)
>
> - -Use this command to download all the files for one project:
> +Используйте следующую команду для загрузки всех файлов одного
> проекта:
>
>  
>git clone https://salsa.debian.org/ddp-team/release-notes.git
> 
>  
>
> - -Do the same for every project you want to clone locally.
> +Проделайте то же самое для всякого проекта, который вы ходите
> клонировать локально.
>
> - -Cloning a git repository with push privileges (read-write)
> +Клонирование git-репозитория с правами на изменение (чтение и
> запись)
>
> - -Before accessing the git server using this method you have to be
> - -granted write access to it first.  Please read how to  - -href="#obtaining">request push permission first.
> +До обращения к серверу git с помощью этого метода, вам должны быть
> +предоставлены права на изменение. Прочтите, как  +href="#obtaining">запросить права на изменение.
>
> - -Use this command to download all the files for one project:
> +Используйте следующую команду для загрузки всех файлов одного
> проекта:
>
>  
>git clone g...@salsa.debian.org:ddp-team/release-notes.git
>  
>
> - -Do the same for every project you want to clone locally.
> +Проделайте то же самое для всякого проекта, который вы ходите
> клонировать локально.
>
> - -Fetching changes from the remote git repository
> +Загрузка изменений из удалённого git-репозитория
>
> - -To update your local copy with any changes made by other people,
> enter
> - -the manuals directory and run the command:
> +Для обновления вашей локальной копии и получения изменений, внесённых
> другими людьми, войдите
> +в каталог manuals и запустите следующую команду:
>
>  
>git pull
>  
>
> - -Obtaining push
> privileges
> +Получение прав на запись
>
> - -Push privileges are available to anyone who wishes to participate in
> - -writing the manuals.  We generally request that you have submitted
> - -a couple of useful patches first.
> - -
> - -After creating your account on https://salsa.debian.org/
> ">Salsa,
> - -please request push privileges by clicking Request to join on the
> - -group or any of the specific projects under
> +Права на запись доступны всякому, кто желает участвовать в написании
> +руководств. Обычно мы просим для начала отправить нам несколько полезных
> +заплат.
> +
> +После создания вашей учётной записи в https://salsa.debian.org/;>Salsa,
> +запросите права на запись, нажав кнопку Request to join в группе
> +или в любом конкретном проекте в
>  https://salsa.debian.org/ddp-team/; />.
> - -Please follow it up with an email to debian-...@lists.debian.org
> explaining
> - -the track record of your work on Debian.
> +Кроме того, отправьте сообщение электронной почты на адрес
> 

Re: [DONE] wml://security/2019/dsa-4412.wml

2019-03-21 Пенетрантность Vladimir Shestakov
чт, 21 мар. 2019 г. в 18:21, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4412.wml  2019-03-21
> 15:27:27.557742566 +0500
> +++ 2019/dsa-4412.wml   2019-03-21 15:47:22.666778863 +0500
> @@ -1,24 +1,24 @@
> - -security update
> +#use wml::debian::translation-check
> translation="41f344685b2010ba39806344890bbbcc35e37a7a" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -It was discovered that missing input sanitising in the file module of
> - -Drupal, a fully-featured content management framework, could result in
> - -cross-site scripting.
> +Было обнаружено, что отсутствие очистки входных данных в модуле file
> для
> +Drupal, полнофункциональной платформе управления содержимым, может
> приводить к
>

платформ_ы_ ?


> +межсайтовому скриптингу.
>
> - -For additional information, please refer to the upstream advisory
> +За дополнительной информацией обращайтесь к рекомендации основной
> ветки разработки
>  at https://www.drupal.org/sa-core-2019-004;>\
>

Лишнее at?


>  https://www.drupal.org/sa-core-2019-004.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 7.52-2+deb9u7.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 7.52-2+deb9u7.
>
> - -We recommend that you upgrade your drupal7 packages.
> +Рекомендуется обновить пакеты drupal7.
>
> - -For the detailed security status of drupal7 please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности drupal7 можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/drupal7;>\
>  https://security-tracker.debian.org/tracker/drupal7
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4412.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb9MACgkQXudu4gIW
> 0qW/UQ/+ORDpyDHQcNYHMlKzVTOgDFYuq+ac2JfPBeIHHSBmG/KzvwViYRXTS8Dk
> NNjuF/ZPP7zYatnOGbjRkDtyCqT4veaAPcFUUNnh0TlYedXZ7GsSzbb9afMwBgkW
> 2jedj+2mrS8Q6oZXehpanCpwWYlTy4tvgdu2UJAXBtQKUZ9WllyAzzF8dv+e+f7R
> n7Rm+hOikCNjAa9wmgHo8sOtNr6q0r2MiMbhS+RYB5X/PSfLf8kwVgC4gPH8Tunj
> R71Rz4M0Cn7ud027kxEvSwGLUMQprP2pID5px87UBITi5iRfoLZMHOGpPVUS3Pan
> /ma3BC/DgkLTfChd+4c+9w8RCZ9qCQ4jhTaHGnApDtD8yRndeoktTqoUHoLZ6B5t
> 1mHKm6H4HBDfIWlB1S2BM1O3G+lpqAdmqicmT7dBuihtgsr8uy+QeahjlaQuZ1HX
> bpcEEA/fben0rougQYIov6NTVVXwk0INZqvLlFMtNpLrjiaVXLaCZxaL1Sz0RhaU
> 0V/8FTQWKExpMk3s3kJedUGe13xYiMos3XzTSRaZfVzQ1Mucr1jN+3UZP48PZIS9
> r7YpSg0HoN0be/ylHkc+5OCY7FRFkYmeTXMuStKMKReSl4SuAgo4A4J6BKmbx4AP
> eoRac//yq5CEDvjQrrkUKIm91xhrCdDh2tnYWJ2ZRiY0y8l/N1w=
> =4FVv
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4408.wml

2019-03-21 Пенетрантность Vladimir Shestakov
чт, 21 мар. 2019 г. в 18:21, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4408.wml  2019-03-21
> 15:27:27.557742566 +0500
> +++ 2019/dsa-4408.wml   2019-03-21 15:47:22.666778863 +0500
> @@ -1,21 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple security issues were discovered in liveMedia, a set of C++
> - -libraries for multimedia streaming which could result in the execution
> - -of arbitrary code or denial of service when parsing a malformed RTSP
> - -stream.
> +В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа,
> были
> +обнаружены многочисленные проблема безопасности, которые могут приводить
> к выполнению
>

проблем_ы_


> +произвольного кода или отказу в обслуживании при выполнении
> грамматического разбора
> +специально сформированного RTSP-потока.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 2016.11.28-1+deb9u2.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 2016.11.28-1+deb9u2.
>
> - -We recommend that you upgrade your liblivemedia packages.
> +Рекомендуется обновить пакеты liblivemedia.
>
> - -For the detailed security status of liblivemedia please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности liblivemedia можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/liblivemedia;>\
>  https://security-tracker.debian.org/tracker/liblivemedia
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb6cACgkQXudu4gIW
> 0qWnKw/8DoTZuIRQmGbPiXKUq5YFoavHzVSZ9suNKtr5+EH0RUX9o5KMm3CmLIZF
> yvfBwLyhWdse9jw+xprkqu1ZGf+TnF4f/f3ETOEHdwTK1mvrX3eTVzLd9WJCREhe
> 63D/tyhVzLTmoTHUbUhCglK5GPuylUht97RL/mOungMcUwH5gIdST2XeEZKCwWVb
> DQagk/My8Gft7dcOa7sd6kwmuGPIPAx/PHzgsR8+rdyJSm7ZdAqHRuDEGNEjaQpG
> WYz6kC9LA3rTqJRnapZOyVZcTGP/4IxaOALDBmM6zgIgG9uZpO4ej4miY0snKKly
> oexk/DA1BPaLbPRqAkmFqFTlatGUWZlVXjYCi+N/bKlEyAmKDipLkPF5yBtqQOh/
> nLx5z8eKyfmZBiFncCw8j0fDYJweWbsB987xvkZjmJpAIJnHoewBWbJXf6nLx04O
> 8v1bd+vOT41KhzgmXuw0s1GterLwYqM21DEFnIVY162mVDfTWeOBl9T2yOB7mQVz
> kMS6BiaCGLKro+RNdWaSqG2xz2kL74lARMPlQ/3Y1SQISQItAFfpHLw4WioRHcBZ
> Ky1+fW/8atPFI38moQsMRkEErcWpVu3DwM1vcWRj4t7ecDB+Fccg+0+Su0ikx+HH
> AJ3ENgjguZKIhoYBsi0V4ZVXVQ31R+J+Gnp4mmLS+QASGirKuW4=
> =hGmU
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://lts/security/index.wml

2019-02-13 Пенетрантность Vladimir Shestakov
ср, 13 февр. 2019 г. в 21:24, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- english/lts/security/index.wml2019-02-09 22:18:28.520280163 +0500
> +++ russian/lts/security/index.wml  2019-02-13 19:03:26.166336918 +0500
> @@ -1,7 +1,8 @@
> - -#use wml::debian::template title="LTS Security Information"
> GEN_TIME="yes"
> +#use wml::debian::template title="Информация о безопасности LTS"
> GEN_TIME="yes"
>  #use wml::debian::toc
>  #use wml::debian::recent_list_security
>  #include "$(ENGLISHDIR)/releases/info"
> +#use wml::debian::translation-check
> translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev
> Lamberov"
>
>  
>  %body
> @@ -9,21 +10,21 @@
>
>  
>
> - -Keeping your Debian LTS system
> secure
> +Как оставить безопасной вашу систему
> Debian LTS
>

Как поддерживать безопасность вашей системы


> - -In order to receive the latest Debian LTS security advisories,
> subscribe to
> - -the https://lists.debian.org/debian-lts-announce/;>\
> - -debian-lts-announce mailing list.
> +Чтобы получать последние рекомендации Debian LTS по безопасности,
> подпишитесь на
> +список рассылки https://lists.debian.org/debian-lts-announce/;>\
> +debian-lts-announce.
>
> - -For more information about security issues in Debian, please refer to
> - -the Debian Security Information.
> +Более подробную информацию о проблемах безопасности в Debian см. на
> +странице Информацию о безопасности
> Debian.
>

"Информацию" -> "Информация"

 RSS
> - -Recent Advisories
> +Последние рекомендации по
> безопасности
>
> - -These web pages include a condensed archive of security advisories
> posted to
> - -the https://lists.debian.org/debian-lts-announce/;>\
> - -debian-lts-announce list.
> +Эти страницы содержат архив рекомендаций по безопасности, отправленных
> в
> +список рассылки https://lists.debian.org/debian-lts-announce/;>\
> +debian-lts-announce.
>
>  
>  <:= get_recent_security_list( '1m', '6', '.',
> '$(ENGLISHDIR)/lts/security' ) :>
> @@ -31,30 +32,31 @@
>
>  {#rss#:
>   - - title="Debian LTS Security Advisories (titles only)" href="dla">
> + title="Рекомендации по безопасности Debian LTS (только заголовки)"
> href="dla">
>   - - title="Debian LTS Security Advisories (summaries)" href="dla-long">
> + title="Рекомендации по безопасности Debian LTS (резюме)" href="dla-long">
>  :#rss#}
> - -The latest Debian LTS security advisories are also available in
> - -RDF format. We also offer a
> - -second file that includes the first paragraph
> - -of the corresponding advisory so you can see in it what the advisory is
> - -about.
> +Последние рекомендации по безопасности Debian LTS также доступны в
> +формате RDF. Мы также предлагаем
> +второй файл, включающий первый абзац
> +этих рекомендаций по безопасности. Из него вы легко сможете понять, чего
> касается каждая из
> +них.
>
>  #include "$(ENGLISHDIR)/lts/security/index.include"
> - -The older security advisories are also available:
> +Также доступны старые рекомендации по безопасности:
>  <:= get_past_sec_list(); :>
>
> - -Debian distributions are not vulnerable to all security problems. The
> - -https://security-tracker.debian.org/;>Debian Security
> Tracker
> - -collects all information about the vulnerability status of Debian
> packages,
> - -and can be searched by CVE name or by package.
> +Дистрибутивы Debian не являются уязвимыми ко всем проблемам
> безопасности.
> +https://security-tracker.debian.org/;>Система отслеживания
> безопасности Debian
> +собирает всю информацию о статусе уязвимостей в пакетах Debian.
> Уязвимости в ней
> +могут быть найдены по идентификатору CVE или по имени пакета.
>
>
> - -Contact Information
> +Контактная информация
>
> - -Please read the https://wiki.debian.org/LTS/FAQ;>Debian
> LTS FAQ before contacting us,
> - -your question may well be answered there already!
> +Пожалуйста, перед тем, как связаться с нами, прочтите
> +https://wiki.debian.org/LTS/FAQ;>ЧАВО от команды Debian
> LTS. Может быть,
> +там уже содержится ответ на ваш вопрос!
>
> - -The https://wiki.debian.org/LTS/FAQ;>contact information
> is in the FAQ as
> - -well.
> +В том же ЧАВО можно найти https://wiki.debian.org/LTS/FAQ;>\
> +контактную информацию.
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxkJH8ACgkQXudu4gIW
> 0qV2vhAAjF6qKyPnFVFsVqk70BD/6uYsPJdDTyIpIWORxC4WNoQH/It6ek75j1HJ
> mkqZ3SYitZW1rqU2v/RH+JRKhMSuBmwKoZ8vlZANfPwE/EJWjASYDs4cdiT3lgF2
> FEIMLTynP770dgcINIs50Kd6ROgl7WiIwyN2wUkUSyLlPb4TP5TYY4O14wUGW9bh
> fJK7VAuOuj6MAEggjAmgqerULmndbSGDNY7SdSafiVLWlKQPVhEKfetl0SOv8kJS
> aqrtak2PfFlhdo/RtrdKhADz0WZugCXagFxTs61E6Wg45VAV1n4pbo8d15TO1lE4
> 9HPaT68A1BMKGKYBMLb/beFOdNK6Z6G6HVE4ZjtB9bwAYLs97q2ru3mGPCyWmWxp
> IELn1ohUBWmpDyD1pccwopRp1OjPgCtGrX9vyIIDMp7SqeGXlPx3NJZ6hSWvHovE
> lnQ0xEELUoH3NR7c24ffXsMOIa7x6SvMVsbs9Bpe/CiinX7mG008IWxTBJgpgQKI
> xMJSv+1YVCMXEQfKaRRscH3hh6iikY+LZpHetR+rpKcOKFjrVY1ZkvmdsuJWgn1o
> u5PZp0CJrjkmLVOwk1vtRpgVsp1xOgeR6J3J9x8UxITsldpTiwqXVYeVORUrC1Ei
> 

Re: [DONE] wml://security/2019/dsa-4389.wml

2019-02-11 Пенетрантность Vladimir Shestakov
вт, 12 февр. 2019 г. в 02:18, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4389.wml  2019-02-11
> 23:56:10.781017872 +0500
> +++ 2019/dsa-4389.wml   2019-02-12 00:01:17.103676653 +0500
> @@ -1,23 +1,23 @@
> - -security update
> +#use wml::debian::translation-check
> translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Christian Reitter discovered that libu2f-host, a library implementing
> - -the host-side of the U2F protocol, failed to properly check for a
> - -buffer overflow. This would allow an attacker with a custom made
> - -malicious USB device masquerading as a security key, and physical
> - -access to a computer where PAM U2F or an application with libu2f-host
> - -integrated, to potentially execute arbitrary code on that computer.
> +Кристиан Райтер обнаружил, что libu2f-host, библиотека, реализующая
> +протокол U2F на стороне узла, неправильно выполняет проверку на предмет
> возникновения
> +переполнения буфера. Это позволяет злоумышленнику, обладающему
> собственным вредоносным
> +USB-устройством, замаскированным под ключ безопасности, и имеющим
> физический
>

"имеющим" -> "имеющему" ?


> +доступ к компьютеру, на котором имеется поддержка PAM U2F или приложение с
> +интегрированной libu2f-host, потенциально выполнять произвольный код.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 1.1.2-2+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1.1.2-2+deb9u1.
>
> - -We recommend that you upgrade your libu2f-host packages.
> +Рекомендуется обновить пакеты libu2f-host.
>
> - -For the detailed security status of libu2f-host please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности libu2f-host можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/libu2f-host;>\
>  https://security-tracker.debian.org/tracker/libu2f-host
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4389.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxhxrAACgkQXudu4gIW
> 0qXULA/+LDIkqgi5XdLG84ATNf2cuoLASdc82Gh9pRPAkFv6E3k9Zy+JGGb8x4nR
> NRqKzllqrGkjHepvQKVAqjLjwyTyppFcktGKCLSecJkTFzSV1NnnUbcwz/9z3gjP
> MdBOVJLNYRjpg6nOLokEAnvL9+rIUxdpsy6MK+ACVsCcS+3Wod7CFgXPyLsqkb26
> l5k14ygNDIPv9KtbjDqP1miY4h0P1NIdj4bYtYjji0+pIx4ZQ3uTfMCF+P8viOB9
> egwwbpHUU36cww+fWqQBERu+W1k7hdFMiHPmyuh2mueBeN52SoQ/e7iqbb/LeKke
> glfqYxFD1OpXrIVCwt+tzfZTvu3kYnwU7d8krMxmgYB5TW9drHGGspJihr45qI5K
> IstRUPFAWbIMG8hFavAu+0vvNEnvNrW4A4RxVkn0U0+aeAHtcVZvWxLBC9GeAvzo
> nEzeJM+AVy900uNQk0wxEwoBR6bt3DUWUCkuniDAlSDTMumvco2yr6qSZV8wboZ0
> 0qEUW6wYZ5W0tT9X7InBVbici30r2hS4LqwViXURbELnaf946u0EmZ2XYd8kH3ON
> nxnKgDtMXJe1rbB4yCu83mq3fdeK76m3Sszxf4UIoWMegRMyNXOfVHGFBhaIPczo
> x3lsW82hG/ojafAY0rjaMQOyJs2qBAxtXEuS/7piAmMjmcbcOsM=
> =3tMN
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4388.wml

2019-02-10 Пенетрантность Vladimir Shestakov
пн, 11 февр. 2019 г. в 13:36, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4388.wml  2019-02-11
> 10:21:53.447334580 +0500
> +++ 2019/dsa-4388.wml   2019-02-11 11:19:19.56420 +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="f83e60277f547a814f390389ca36a61fb8c277c6" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Three vulnerabilities were discovered in the Mosquitto MQTT broker,
> which
> - -could result in authentication bypass. Please refer to
> - -https://mosquitto.org/blog/2019/02/version-1-5-6-released/;>
> https://mosquitto.org/blog/2019/02/version-1-5-6-released/ for
> additional
> - -information.
> +В MQTT-брокере Mosquitto были обнаружены три уязвимость, которые могут
>

"три уязвимость" -> "три уязвимости"


> +приводить к обходу аутентификации. За дополнительной информацией
> обращайтесь по адресу
> +https://mosquitto.org/blog/2019/02/version-1-5-6-released/;>\
> +https://mosquitto.org/blog/2019/02/version-1-5-6-released/.
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 1.4.10-3+deb9u3.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1.4.10-3+deb9u3.
>
> - -We recommend that you upgrade your mosquitto packages.
> +Рекомендуется обновить пакеты mosquitto.
>
> - -For the detailed security status of mosquitto please refer to
> - -its security tracker page at:
> - -https://security-tracker.debian.org/tracker/mosquitto;>
> https://security-tracker.debian.org/tracker/mosquitto
> +С подробным статусом поддержки безопасности mosquitto можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/mosquitto;>\
> +https://security-tracker.debian.org/tracker/mosquitto
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4388.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxhFBUACgkQXudu4gIW
> 0qUW7A/8DetuKrKF94CIvBKyzmdZSKPzUhv+q0qbl5xhUn/NGgutfjMX4YWw7yRa
> 8AcmWRg7fRQn684lbBjRQrlegm3wPfNgXOpDSd4eS9IkELs1cap8VjDsSSIJr7Nv
> /KtfunKVvvsE1dsDo9U8KrfValJRrBYc31MU6a54lM4RIP4+L6y3f1pD+Vfvv+JY
> GJ+wi55DwyPVLnk687qmGpG5tdMTFAD1YH/y4JlmTt9QM2ywb5fpknKH7UK1cmjP
> 1POy/13AYe9WhKCjIEm54Y0wDra9M+9VxjOpGuSMazvEx+CfXGZmmOLgAboNpDIp
> 2weYFjBIw7+nZ3mBAArbrD7qxM1WKw6RRMaV2tdAi125gsfNYHqRiIa4V9v684IV
> bYqCyMXsi/BNa+KncXrd1SvgO5cll4mY21E7fHD0zO0zQckx1Tmguop56TXTdzsQ
> uHoua0hRzVIdiVRV4rocF+Kh/ehFzqQvF+EdVH129SrGhxatppk08lVbF7r0x81P
> EAbU69vlS6kRsbJdZJcvnExLjXI+gaTwSlr6vz2o0MOhlldbBVyHC8OfZp0ja0uw
> /VKsLaiwTjBMP64LMSUy1KjLjPXYGKIAQTlZtOJvWSgz9f5snabCcnXLc+l0mvaZ
> Row1Ftdm9KGHg6BGCv35z6ZOB69emuyOaAfHQiGjVX9Of9WP2zE=
> =/E1v
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4387.wml

2019-02-10 Пенетрантность Vladimir Shestakov
вс, 10 февр. 2019 г. в 00:48, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4387.wml  2019-02-09
> 22:20:15.468959528 +0500
> +++ 2019/dsa-4387.wml   2019-02-09 22:27:50.301062089 +0500
> @@ -1,48 +1,48 @@
> - -security update
> +#use wml::debian::translation-check
> translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
> +обновление безопасности
>  
> - -Harry Sintonen from F-Secure Corporation discovered multiple
> vulnerabilities in
> - -OpenSSH, an implementation of the SSH protocol suite. All the
> vulnerabilities
> - -are in found in the scp client implementing the SCP protocol.
> +Харри Синтонен из F-Secure Corporation обнаружил многочисленные
> уязвимости в
> +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены
> +в клиенте scp, реализующем протокол SCP.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2018-20685
> ">CVE-2018-20685
>
> - -Due to improper directory name validation, the scp client allows
> servers to
> - -modify permissions of the target directory by using empty or dot
> directory
> - -name.
> +Из-за неправильной проверки имени каталога scp-клиент позволяет
> серверам
> +изменить права целевого каталога при использовании пустого имени
> каталога или
> +имени каталога с точкой.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-6109
> ">CVE-2019-6109
>
> - -Due to missing character encoding in the progress display, the
> object name
> - -can be used to manipulate the client output, for example to employ
> ANSI
> - -codes to hide additional files being transferred.
> +Из-за отсутствие кодирования символов при отображении прогресса
> имя объекта
> +может использоваться для управления клиентским выводом. Например, для
> использования
> +ANSI-кодов для скрытия некоторых перемещаемых файлов.
>
>  https://security-tracker.debian.org/tracker/CVE-2019-6111
> ">CVE-2019-6111
>
> - -Due to scp client insufficient input validation in path names
> sent by
> - -server, a malicious server can do arbitrary file overwrites in
> target
> - -directory. If the recursive (-r) option is provided, the server can
> also
> - -manipulate subdirectories as well.
> - -
> - -The check added in this version can lead to regression if the
> client and
> - -the server have differences in wildcard expansion rules. If the
> server is
> - -trusted for that purpose, the check can be disabled with a new -T
> option to
> - -the scp client.
> +Из-за недостаточной проверки входных данных в именах путей,
> отправляемых
> +сервером, вредоносный сервер может переписывать произвольные файлы в
> целевом
> +каталоге. Если используется опция (-r) для рекурсивной обработки, то
> сервер может
> +изменять и подкаталоги.
>

недостаточной проверки scp клиентом ?


> +
> +Добавленная в данной версии проверка может приводить к регрессу в
> случае, если у клиента и
> +сервера имеются различия в правилах раскрытия шаблонов. Если сервер
> является доверенным,
> +то данную проверку можно отключить с помощью новой опции -T,
> передаваемой
> +scp-клиенту.
>
>  
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 1:7.4p1-10+deb9u5.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 1:7.4p1-10+deb9u5.
>
> - -We recommend that you upgrade your openssh packages.
> +Рекомендуется обновить пакеты openssh.
>
> - -For the detailed security status of openssh please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности openssh можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/openssh;>\
>  https://security-tracker.debian.org/tracker/openssh
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxfDl8ACgkQXudu4gIW
> 0qXlhBAAsEXr/AxtGaQeod2TxSGSf8+2bSoiILdjhtfno5J0yBBUzWjuugiTdK33
> FWuYHc16aK3PpNyBkx0SiZTlBtIsogWZ1wgLn1AByH+T8jWE3lU/wHIdOHldoZGh
> HF8crkteNbj2uSc/OuGfb0IBCjZP0gEapak/D6c0Bzp114+fA5HkslXV2zz4LWXF
> t2V7XHtRWT8khu38Vx44lJiSM+wxbXO9gPJa06mitmoQ7OaoBwASq9yIW9JB6ROL
> wGEZIZwXWbjygjW2IjFwTz75Fr68qr/u5+pENptrACjuZlYJv7dqifOmSGbxbfz+
> nuhg72Fpfneue38QBk8PzfTMPhsSis9x5KtrYH/OmpODi53yqcfajBUPGLkogrJ8
> CSiLqgEm7IpdOkWKjrbMqrSi4X+/ODe3ihXuPCK/hIKdQ6IJxkDbkSgHna5K1w35
> HoFCUATObRME6hKxXkPZsYR5Pgf2BnIUazfcS8sxRQivzAd6MAIvhbah5PvOpeil
> dwfVxoOH404OvY/oykjmH81Ui4zICI3X0a3265Y4skOS2tXVmAxfXaTrcnAr8ha9
> HUiZhx9O9CAqyE6s4brtkUcTUdRdeVph4NbG7gDzD6uk/a7ksBxPo9N0Miu9wIUA
> NEar1/nrfo3eAAQjI9ulYzJPpegHqpN+RlBCLq48g4iKcUC567o=
> =UUUs
> -END PGP SIGNATURE-
>
>


Re: Опечатки в переводе

2019-02-07 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2019/dsa-4386
"заголово" -> "заголовок"


Re: Опечатки в переводе

2019-02-05 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2019/dsa-4384
"в случае обработке" -> "в случае обработки"


Re: [DONE] wml://security/2019/dsa-4378.wml

2019-01-30 Пенетрантность Vladimir Shestakov
чт, 31 янв. 2019 г. в 01:18, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4378.wml  2019-01-30
> 21:39:55.573450068 +0500
> +++ 2019/dsa-4378.wml   2019-01-30 21:44:36.815612507 +0500
> @@ -1,20 +1,21 @@
> - -security update
> +#use wml::debian::translation-check
> translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Fariskhi Vidyan discovered that the PEAR Archive_Tar package for
> - -handling tar files in PHP is prone to a PHP object injection
> - -vulnerability, potentially allowing a remote attacker to execute
> - -arbitrary code.
> +Фарисхи Видян обнаружил, что пакет PEAR Archive_Tar для работы с
> +tar-файлами в PHP уязвим к введение PHP-объектов, что потенциально
>

"введение" -> "внедрению"


> +позволяет удалённому злоумышленнику выполнять произвольный
> +код.
>
> - -For the stable distribution (stretch), this problem has been fixed in
> - -version 1:1.10.1+submodules+notgz-9+deb9u1.
> +В стабильном выпуске (stretch) эта проблема была исправлена в
> +версии 1:1.10.1+submodules+notgz-9+deb9u1.
>
> - -We recommend that you upgrade your php-pear packages.
> +Рекомендуется обновить пакеты php-pear.
>
> - -For the detailed security status of php-pear please refer to its
> - -security tracker page at:
> - -https://security-tracker.debian.org/tracker/php-pear;>
> https://security-tracker.debian.org/tracker/php-pear
> +С подробным статусом поддержки безопасности php-pear можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
> +https://security-tracker.debian.org/tracker/php-pear;>\
> +https://security-tracker.debian.org/tracker/php-pear
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4378.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxR1KkACgkQXudu4gIW
> 0qUS/g//S4AYTXz6xbkJDypxUz5zKFhDP+3/oRoa4PPkiubHgPhwQeXdeuSGA5wr
> O+0kmdqQ9mb+xXHpAsj63PdHuLb1SIpbn3j9RAbCkM53gby8e2qOhRxIi00ECXzT
> PWEDUo/yZvyNL9feJ+8gtEl+2rn9fAyIxUsyrGvvU3COmiI2dTk4h/6CF/RogHju
> RC5pnKpMs66e//I2YveWtLqiXEFNKGyziDcHCYuZmjiR+VpShBdR52g+FZduRtJB
> vhz1ybYUdWQdTo8J3HAIuABlyKzmEUqMrrhkRRlLKWqEzV/IZWG6NeGYbYCfSrpP
> 81xcq3COBF683lYAzc0VsCJ9LGen82i4NJ6hnqFrDcTDWpTZm6UR8hd6TYxYConO
> X3PK/U0HsWGLgWooV/YDTolxuMhiHfzWEHPrbx/ajkteBfUhDJqcM8G2UpkSb8H9
> w+aZuq3DLrMvp2dc2v74KG7hg5fdPVBruOWqsS2aDGPC6Q9uCUR+2Ux1ug1K7psS
> qBnHXcWY25ECbsGHLwFojs8mFiRB+RURHd/edCBgrrSm8p8KpfIz7IPs1mYsd6rz
> sqGMtzmNSndHHq5Q/C/+Wlpz66WuLFInt5/0h+yR5X9FVTyJaGLkyum1WJY9wmP/
> 4s26cCle+yIs2pUUmVuQ84HpaC+dp3S7oat4ivcqQbDJ5G/I518=
> =mcLm
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4376.wml

2019-01-30 Пенетрантность Vladimir Shestakov
чт, 31 янв. 2019 г. в 01:18, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4376.wml  2019-01-30
> 20:29:30.067719960 +0500
> +++ 2019/dsa-4376.wml   2019-01-30 20:31:23.381060722 +0500
> @@ -1,20 +1,20 @@
> - -security update
> +#use wml::debian::translation-check
> translation="66b94f427de72117b4c9a5a585954dc90a426d56" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple security issues have been found in the Mozilla Firefox web
> - -browser, which could potentially result in the execution of arbitrary
> - -code or privilege escalation.
> +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
> +безопасности, которые могут приводить к выполнению произвольного кода
> +или повышений привилегий.
>

"повышений" -> "повышению"

- -For the stable distribution (stretch), these problems have been fixed
> in
> - -version 60.5.0esr-1~deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 60.5.0esr-1~deb9u1.
>
> - -We recommend that you upgrade your firefox-esr packages.
> +Рекомендуется обновить пакеты firefox-esr.
>
> - -For the detailed security status of firefox-esr please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности firefox-esr можно
> ознакомиться на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/firefox-esr;>\
>  https://security-tracker.debian.org/tracker/firefox-esr
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4376.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxRw3EACgkQXudu4gIW
> 0qXKwQ//ekJgqUEpf88jQAGoS0vgSSl3VLmPM8Heuo9WX3A1EUNNSl7hzTf82woN
> hIbRuzJG7uRYxgf6XnXuIO5RYtQY8q+hAJafhA4JUmFih3IIJ6c0uPUNGZEMBNPQ
> cbGsE3NShGXFgDywJJyfOyXeI/HrjU6KHz++Rk3Y4TaAsg0WoArIQnOdyHIinoAf
> 3FeIae1gJb+Xwg+PkLRQ3oR0LlO4wWbJHmD5XujrzEdrz1buy7JPOnQPYLfsv5IS
> ueZkktE/jixgfhq5fQpmlaI+eNgBICxw6vmfO0Z1Aex5qo00ZRoGa2qo6sSu84W+
> gVYLWxRarBoTOAWYi9cMIAvrFuEa83FskFJMS1r+xnHWmaPPoXZZGlidT8hkumy/
> p8r+KJVBW93SLsjXp3FZRPmDgh3pwEmVyEiqLjQ7yZJ1iGL4gDayfsaTGSXjpR8R
> Z99COZ87OHO5bc0c4O5vaBSn53s8V0bVw5mAYRncIyaK/wjKxwVP6Pn9rOZ5aGOx
> DP2XQHSDPf5Y6rdqHPpc5O2QMbibn0J7HXllVwa1491qFMkTIeFTGkjF99h0mSnL
> uTkFtX+OyG9mK8gzjmvRBLrtiqhvBRaI07AffVMygOd/WeTlqGgR6IzEjCHzDBKE
> 4OPEZTnGHsmtzswe1ZxlP+qdDGyitkMIoJFdCYiPMXQBLtPkDok=
> =j7uk
> -END PGP SIGNATURE-
>
>


Re: [DONE] wml://security/2019/dsa-4373.wml

2019-01-29 Пенетрантность Vladimir Shestakov
ср, 30 янв. 2019 г. в 00:42, Lev Lamberov :

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> - --- ../../english/security/2019/dsa-4373.wml  2019-01-28
> 13:56:35.546249624 +0500
> +++ 2019/dsa-4373.wml   2019-01-28 14:06:48.051463103 +0500
> @@ -1,46 +1,46 @@
> - -security update
> +#use wml::debian::translation-check
> translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1"
> maintainer="Lev Lamberov"
> +обновление безопасности
>  
> - -Multiple vulnerabilities were discovered in coTURN, a TURN and STUN
> server for
> - -VoIP.
> +В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
> +уязвимости.
>
>  
>
>  https://security-tracker.debian.org/tracker/CVE-2018-4056
> ">CVE-2018-4056
>
> - -An SQL injection vulnerability was discovered in the coTURN
> administrator
> - -web portal. As the administration web interface is shared with the
> - -production, it is unfortunately not possible to easily filter
> outside
> - -access and this security update completely disable the web
> interface. Users
> - -should use the local, command line interface instead.
> +Была обнаружена SQL-инъекция в веб-портале администратора
> +coTURN. Поскольку веб-интерфейс для администрирования является общим
> с веб-интерфейсом
> +основной среды, к сожалению, невозможно просто отфильтровывать внешний
> +доступ, поэтому данное обновление безопасности полностью отключает
> веб-интерфейс. Пользователям
> +следует использовать локальный интерфейс командной строки.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-4058
> ">CVE-2018-4058
>
> - -Default configuration enables unsafe loopback forwarding. A
> remote attacker
> - -with access to the TURN interface can use this vulnerability to
> gain access
> - -to services that should be local only.
> +Настройка по умолчанию включает небезопасное перенаправление по
> петле обратной связи. Удалённый
> +злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать
> эту уязвимость для получения
>
"злоумышленние" -> "злоумышленник"

> +доступа к службам, которые должны быть доступны только
> локально.
>
>  https://security-tracker.debian.org/tracker/CVE-2018-4059
> ">CVE-2018-4059
>
> - -Default configuration uses an empty password for the local
> command line
> - -administration interface. An attacker with access to the local
> console
> - -(either a local attacker or a remote attacker taking advantage of
> +Настройка по умолчанию использует пустой пароль для локального
> административного интерфейса
> +командной строки. Злоумышленник, имеющий доступ к локальной консоли
> +(локальный злоумышленник или удалённый злоумышленник, использующий
>  https://security-tracker.debian.org/tracker/CVE-2018-4058
> ">CVE-2018-4058)
> - -could escalade privileges to administrator of the coTURN
> - -server.
> +может повыстить привилегии до уровня администратора сервера
>
"повыстить" -> "повысить"

> +coTURN.
>
>  
>
> - -For the stable distribution (stretch), these problems have been
> fixed in
> - -version 4.5.0.5-1+deb9u1.
> +В стабильном выпуске (stretch) эти проблемы были исправлены в
> +версии 4.5.0.5-1+deb9u1.
>
> - -We recommend that you upgrade your coturn packages.
> +Рекомендуется обновить пакеты coturn.
>
> - -For the detailed security status of coturn please refer to
> - -its security tracker page at:
> +С подробным статусом поддержки безопасности coturn можно ознакомиться
> на
> +соответствующей странице отслеживания безопасности по адресу
>  https://security-tracker.debian.org/tracker/coturn;>\
>  https://security-tracker.debian.org/tracker/coturn
>  
>
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
> - -# $Id: $
> -BEGIN PGP SIGNATURE-
>
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxQjEoACgkQXudu4gIW
> 0qXQuA//ajDbyz4UvqQkbfsR+g4698zJSIK7zCGRVB6P2fPbZDeKI3od15MVN5/9
> 4t9jbVA4+eIe4MlBg4sujDNrp9d4Q5dC59ONCLJma17WfdibvWfKhmax35b74QhL
> JyPfPuvcBuzjEHh0yA3L1amh9f4oj/GTIpcPHzSIHNXWKFxm91qxkYXARFOQjBUT
> xO/mNo6jJtZwdVONtMqWqfYDCaHWI3+eflbmaUcDxsCZTzf38fxO09wE5ObTohn9
> YKukROwSZnmjspU4RAoAjjY3zztmaCBHlLYdkifzXwMXEUSg8xGPT2r1q5lvqVzZ
> wppiR90j9hwvNxZzx0NNlWKBI/cS0fVZDRQTKdNNsA4sXaBrL9Q2V84d72cEyDWi
> wkV6lZDmoeVFmYmNc1uis7dO1iSMXJk0xtIbSOLPRW6W9hEu8xu2weVVYBvXDAAD
> mJUYhvTtbfiWzBttA9MPXIOS0DDwXZEbDfsx57ojBln4OTVvfCHxGbde7lv/dwmE
> uEgzq0GNDnE3hdukxZxFhZH5G/ivRfNwmSGq2C2Hv8dXh74mdDgeua1W7LdDqC9I
> vDfhV10F7M4pcMfsp8fzZhg9M+y0euFbpj1o+C5oEQs5kPyw11UMf8ltIY3739Ll
> kkva4sItOjuulnw2IDOZz3qauf7ORuaCEeKELGd2SueRBMKHEl8=
> =t3tO
> -END PGP SIGNATURE-
>
>


Re: Опечатки в переводе

2018-12-29 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4360
"были обнаружен" -> "были обнаружены"


Re: Опечатки в переводе

2018-12-10 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4351
Не до конца:
"PHP-объекте" -> "PHP-объект*а*"

пн, 10 дек. 2018 г. в 21:17, Lev Lamberov :

> Пн 10 дек 2018 @ 20:07 Vladimir Shestakov :
>
> > https://www.debian.org/security/2018/dsa-4351
> > "введению PHP-объекте" -> "внедрению PHP-объекта" ( или "инъекции
> > PHP-объекта")
> >
> > https://www.debian.org/security/2018/dsa-4352
> > "Гуан Гун обнаружено" -> "Гуан Гун обнаружил"
>
> Исправил. Спасибо!
>


Re: Опечатки в переводе

2018-12-10 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4351
"введению PHP-объекте" -> "внедрению PHP-объекта" ( или "инъекции
PHP-объекта")

https://www.debian.org/security/2018/dsa-4352
"Гуан Гун обнаружено" -> "Гуан Гун обнаружил"


Re: Опечатки в переводе

2018-12-02 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4348
"сторонние канала" -> "сторонние каналы"
"на освное" -> "на основе"


Re: [DONE] wml://security/2018/dsa-4341.wml

2018-11-19 Пенетрантность Vladimir Shestakov
>
> +В сервере баз данных Maria было обнаружено несколько уязвимостей.
>
Наверное все таки лучше MariaDB вместо просто Maria, это же официальное
название.


Re: [DONE] wml://security/2018/dsa-4340.wml

2018-11-18 Пенетрантность Vladimir Shestakov
"javasript-библиотеке" -> "javas*c*ript-библиотеке"


Re: Опечатки в переводе

2018-11-12 Пенетрантность Vladimir Shestakov
https://www.debian.org/News/2018/20181110
"регрессий проявившихся" -> "регрессий, проявившихся"


Re: Опечатки в переводе

2018-11-11 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4336
"обнаруежно" -> "обнаружено"


Re: Опечатки в переводе

2018-11-06 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4331
"в системам" -> "в системах"
"для оборачивания сообщений" -> "для сворачивания сообщений"


Re: Опечатки в переводе

2018-10-03 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4308
"Вэнь Сюй из SSLab (Gatech) сообщи" -> "Вэнь Сюй из SSLab (Gatech) сообщил"


Re: [DONE] wml://security/2018/dsa-4282.wml

2018-09-05 Пенетрантность Vladimir Shestakov
5 сентября 2018 г., 23:48 пользователь Gali Anikina 
написал:

> В Сб, 01/09/2018 в 21:54 +0500, Lev Lamberov пишет:
> > --- ../../english/security/2018/dsa-4282.wml  2018-09-01
> > 21:42:34.526078133 +0500
> > +++ 2018/dsa-4282.wml 2018-09-01 21:52:00.871720341 +0500
> > @@ -1,19 +1,20 @@
> > -security update
> > +#use wml::debian::translation-check
> > translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7" mindelta="1"
> > maintainer="Lev Lamberov"
> > +обновление безопасности
> >  
> > -Several vulnerabilities were discovered in Apache Traffic Server,
> > a
> > -reverse and forward proxy server, which could result in denial of
> > -service, cache poisoning or information disclosure.
> > +В Apache Traffic Server, обратном прокси и прокси переадресации,
> > +было обнаружено несколько уязвимостей, которые могут приводить к
> > отказу в
> > +обслуживании, порче кэша или раскрытию информации.
> >
>
> "порче кэша"
> Может быть "искажениям в кэше" ?
>
Тогда уж лучше "отравлению кэша", чтобы подчеркнуть, что это действие
намеренное, а не результат случайного сбоя (пример:
https://ru.wikipedia.org/wiki/DNS_cache_poisoning).


Re: Опечатки в переводе

2018-08-27 Пенетрантность Vladimir Shestakov
В среде программистов в данном случае все таки принято использовать именно
термин фреймворк. Примеры:
https://yiiframework.ru/
https://tutorial.djangogirls.org/ru/django/
https://geekbrains.ru/posts/php_frameworks_17
И еще много можно найти в поисковике.

Фреймворк - это не готовый продукт для пользователя, а средство для
разработчика.
Программная платформа - это может означать и готовый программный продукт. В
каких-то случаях так называют операционную систему.

27 августа 2018 г., 20:48 пользователь Lev Lamberov 
написал:

> Пн 27 авг 2018 @ 13:35 Sergey Alyoshin :
>
> > On Fri, Aug 24, 2018 at 6:59 PM Lev Lamberov  wrote:
> >>
> >> Пт 24 авг 2018 @ 21:10 Vladimir Shestakov :
> >>
> >> > https://www.debian.org/security/2018/dsa-4262
> >> > Вместо "PHP-инфраструктуре" лучше перевести как "PHP-фреймворке".
> Термин
> >> > фреймворк уже вполне устоялся (https://ru.wikipedia.org/
> wiki/Фреймворк).
> >>
> >> > https://www.debian.org/security/2018/dsa-4264
> >> > Аналогично вместо инфраструктуры лучше использовать термин фреймворк.
> >>
> >> > https://www.debian.org/security/2018/dsa-4272
> >> > "Тот же эффект можно достичь" -> "Того же эффекта можно достичь"
> >>
> >> Исправил. Спасибо!
> >>
> >> Вопрос к участникам списка рассылки. Кто как считает, какой перевод
> >> термина "framework" лучше использовать?
> >
> > Я за программную платформу.
> >
> > https://ru.wikipedia.org/wiki/Фреймворк
>
> Мне тоже больше нравится "программная платформа". Только как
> сформулировать, например, вместе с PHP? "Программная платформа PHP" или
> как-то иначе?
>


Re: Опечатки в переводе

2018-08-24 Пенетрантность Vladimir Shestakov
https://www.debian.org/News/2018/20180714
"четвёртом обновлении" -> "пятом обновлении"
"исправление сборка на s390x" -> "исправление сборки на s390x"
"столкновению хэшей" -> "коллизии хэшей"

https://www.debian.org/security/2018/dsa-4261
"через внешней программы" -> "через внешнюю программу"

https://www.debian.org/security/2018/dsa-4262
Вместо "PHP-инфраструктуре" лучше перевести как "PHP-фреймворке". Термин
фреймворк уже вполне устоялся (https://ru.wikipedia.org/wiki/Фреймворк).

https://www.debian.org/security/2018/dsa-4264
Аналогично вместо инфраструктуры лучше использовать термин фреймворк.

https://www.debian.org/security/2018/dsa-4272
"Тот же эффект можно достичь" -> "Того же эффекта можно достичь"


Re: Опечатки в переводе

2018-07-04 Пенетрантность Vladimir Shestakov
https://www.debian.org/security/2018/dsa-4237
https://www.debian.org/security/2018/dsa-4238
https://www.debian.org/security/2018/dsa-4239
"version" -> "версии"


  1   2   >