Re: [DONE] wml://security/2020/dsa-4697.wml
diff --git a/russian/security/2020/dsa-4697.wml b/russian/security/2020/dsa-4697.wml index a356410ab8d..d0746135f2f 100644 --- a/russian/security/2020/dsa-4697.wml +++ b/russian/security/2020/dsa-4697.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -Было сообщено об уязвимости в коде создания ключ сеансового удостоверения +Было сообщено об уязвимости в коде создания ключа сеансового удостоверения TLS в GnuTLS, библиотеке, реализующей протоколы TLS и SSL. Уязвимость вызывает ситуацию, при которой TLS-сервер небезопасно создаёт криптографический ключ сеансового удостоверения при использовании переданного приложением закрытого
Re: [DONE] wml://News/2020/20200509.wml
diff --git a/russian/News/2020/20200509.wml b/russian/News/2020/20200509.wml index 1d0b1969073..baa02ce83ce 100644 --- a/russian/News/2020/20200509.wml +++ b/russian/News/2020/20200509.wml @@ -62,7 +62,7 @@ - + @@ -133,7 +133,7 @@ - + @@ -148,7 +148,7 @@ - + хриплому выводу звука"> @@ -244,10 +244,10 @@ Пакет Причина - - + + - +
Re: [DONE] wml://security/2020/dsa-4694.wml
diff --git a/russian/security/2020/dsa-4694.wml b/russian/security/2020/dsa-4694.wml index 0e9b1278f6d..d48c98e0028 100644 --- a/russian/security/2020/dsa-4694.wml +++ b/russian/security/2020/dsa-4694.wml @@ -2,7 +2,7 @@ обновление безопасности В Unbound, рекурсивном кэширующем DNS-сервере, были обнаружены -две уязвимости. Атака по увеличению трафика против авторитетных серверов имём +две уязвимости. Атака по увеличению трафика против авторитетных серверов имён (NXNSAttack) третьей стороны и недостаточная очистка ответов от вышестоящих серверов могут приводить к отказу в обслуживании из-за возникновения бесконечного цикла.
Re: [DONE] wml://users/com/hostingchecker.wml
diff --git a/russian/users/com/hostingchecker.wml b/russian/users/com/hostingchecker.wml index 3510971d42a..d0f90711600 100644 --- a/russian/users/com/hostingchecker.wml +++ b/russian/users/com/hostingchecker.wml @@ -10,7 +10,7 @@ В HostingChecker у нас есть свободные инструменты для разработчиков и системных администраторов, которые мы разрабатываем постоянно. Наш основной инструмент отображает -данные о том, кто размещает сай, каков его IP-адрес, ASIN, где размещён домен и обратный +данные о том, кто размещает сайт, каков его IP-адрес, ASIN, где размещён домен и обратный DNS. Также у нас имеется инструмент для поиска обратных IP, который может получать информацию о том, как много доменов размещены на одном IP-адресе, и может определять соседние домены. В настоящее время у нас имеются 4 сервера Dell r720, на каждом из
Re: [DONE] wml://security/2020/dsa-4689.wml
diff --git a/russian/security/2020/dsa-4689.wml b/russian/security/2020/dsa-4689.wml index 09e9a23ac86..475b4b1bbda 100644 --- a/russian/security/2020/dsa-4689.wml +++ b/russian/security/2020/dsa-4689.wml @@ -8,7 +8,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-6477 ">CVE-2019-6477 -Было обнаружено, что TCP-конвейеризированный запросы могут обходить ограничения +Было обнаружено, что TCP-конвейеризированные запросы могут обходить ограничения для tcp-клиентов, что приводит к отказу в обслуживании. https://security-tracker.debian.org/tracker/CVE-2020-8616 ">CVE-2020-8616
Re: [DONE] wml://security/2020/dsa-4681.wml
diff --git a/russian/security/2020/dsa-4681.wml b/russian/security/2020/dsa-4681.wml index 0882deb89e7..38320681aa4 100644 --- a/russian/security/2020/dsa-4681.wml +++ b/russian/security/2020/dsa-4681.wml @@ -14,7 +14,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-3894 ">CVE-2020-3894 Сергей Глазунов обнаружил, что состояние гонки может позволить приложению -выполнять чтение содержимое ограниченной памяти. +выполнять чтение содержимого ограниченной памяти. https://security-tracker.debian.org/tracker/CVE-2020-3895 ">CVE-2020-3895
Re: [DONE] wml://security/2020/dsa-4667.wml
diff --git a/russian/security/2020/dsa-4667.wml b/russian/security/2020/dsa-4667.wml index 2fabbc7f7bf..55228edd83e 100644 --- a/russian/security/2020/dsa-4667.wml +++ b/russian/security/2020/dsa-4667.wml @@ -2,7 +2,7 @@ обновление безопасности В ядре Linux было обнаружено несколько уязвимостей, которые -могут приводить к повышению привилегий, отказу в обслуживани или +могут приводить к повышению привилегий, отказу в обслуживании или утечке информации. @@ -36,7 +36,7 @@ неправильно обрабатывает опцию монтирования mpol, указывающую пустой список нод, что приводит к записи за пределами выделенного буфера. Если включены пользовательские пространстра имён, то локальный пользователь может использовать эту -уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышению +уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий. https://security-tracker.debian.org/tracker/CVE-2020-11884 ">CVE-2020-11884
Re: [DONE] wml://security/2020/dsa-4666.wml
diff --git a/russian/security/2020/dsa-4666.wml b/russian/security/2020/dsa-4666.wml index 3bb7b13c0df..b120e13eba5 100644 --- a/russian/security/2020/dsa-4666.wml +++ b/russian/security/2020/dsa-4666.wml @@ -3,7 +3,7 @@ В OpenLDAP, свободной реализации упрощённого протокола доступа к каталогам, была обнаружна уязвимость. Поисковые фильтры LDAP с вложенными булевыми -выражениями может приводить к отказу в обслуживании (аварийная остановка +выражениями могут приводить к отказу в обслуживании (аварийная остановка службы slapd). В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
Re: [DONE] wml://security/2020/dsa-4659.wml
diff --git a/russian/security/2020/dsa-4659.wml b/russian/security/2020/dsa-4659.wml index 358c9e8b6f6..bd68bc02d0f 100644 --- a/russian/security/2020/dsa-4659.wml +++ b/russian/security/2020/dsa-4659.wml @@ -3,7 +3,7 @@ Карло Аренас обнаружил уязвимость в git, быстрой масштабируемой распределённой системе управления ревизиями. С помощью специально сформированного URL, содержащего символ -новой строки или пустое значение для узла, либо в котором отсутствует схему можно +новой строки или пустое значение для узла, либо в котором отсутствует схема, можно обмануть вспомогательный код для обработки учётных записей так, чтобы была предоставлена информация об учётных записях, которая не подходит для используемого протокола и узла.
Re: [DONE] wml://security/2020/dsa-4657.wml
diff --git a/russian/security/2020/dsa-4657.wml b/russian/security/2020/dsa-4657.wml index 3b2bd3f8ab7..6b193dcb5b0 100644 --- a/russian/security/2020/dsa-4657.wml +++ b/russian/security/2020/dsa-4657.wml @@ -3,8 +3,8 @@ Феликс Вильгельм из Google Project Zero обнаружил уязвимость в git, быстрой масштабируемой распределённой системе управления версиями. С помощью специально -сформированного URL, содержащего новую строку можно обмануть механизмы вспомогательного -кода контроля учётных записей там, чтобы была возвращена информация об учётных +сформированного URL, содержащего новую строку, можно обмануть механизмы вспомогательного +кода контроля учётных записей так, чтобы была возвращена информация об учётных записях для ошибочного узла. В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
Re: [DONE] wml://security/2020/dsa-4645.wml
diff --git a/russian/security/2020/dsa-4645.wml b/russian/security/2020/dsa-4645.wml index f24644c5d8a..91a51fdb700 100644 --- a/russian/security/2020/dsa-4645.wml +++ b/russian/security/2020/dsa-4645.wml @@ -7,7 +7,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-20503 ">CVE-2019-20503 - Натали Сильванович обнаружил чтение за пределами выделенного буфера памяти в + Натали Сильванович обнаружила чтение за пределами выделенного буфера памяти в библиотеке usrsctp. https://security-tracker.debian.org/tracker/CVE-2020-6422 ">CVE-2020-6422
Re: [DONE] wml://security/2020/dsa-4640.wml
diff --git a/russian/security/2020/dsa-4640.wml b/russian/security/2020/dsa-4640.wml index a990fe25dd2..a64868954fd 100644 --- a/russian/security/2020/dsa-4640.wml +++ b/russian/security/2020/dsa-4640.wml @@ -4,7 +4,7 @@ Данное обновление исправляет несколько уязвимостей в Graphicsmagick. Различные проблемы работы с памятью и случаи отсутствия или неполной очистки входных данных могут приводить к отказу в обслуживании, раскрытию памяти или выполнению -произвольного кода при обработке специально сформированных фалов. +произвольного кода при обработке специально сформированных файлов. В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 1.3.30+hg15796-1~deb9u3.
Re: [DONE] wml://security/2020/dsa-4638.wml
diff --git a/russian/security/2020/dsa-4638.wml b/russian/security/2020/dsa-4638.wml index c34402d49ea..ded6f95ef9b 100644 --- a/russian/security/2020/dsa-4638.wml +++ b/russian/security/2020/dsa-4638.wml @@ -170,8 +170,7 @@ https://security-tracker.debian.org/tracker/CVE-2020-6415 ">CVE-2020-6415 -Авихай Коэн обнаружил ошибку реализации в библиотеке javascript-библиотеки -v8. +Авихай Коэн обнаружил ошибку реализации в javascript-библиотеке v8. https://security-tracker.debian.org/tracker/CVE-2020-6416 ">CVE-2020-6416
Re: [DONE] wml://security/2020/dsa-4627.wml
diff --git a/russian/security/2020/dsa-4627.wml b/russian/security/2020/dsa-4627.wml index b21c7155044..2d769112c29 100644 --- a/russian/security/2020/dsa-4627.wml +++ b/russian/security/2020/dsa-4627.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="0f2e63875207f63029067f8878524f544b09a20f" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -В веб-движке webkit2gtk были обнаружаные следующие +В веб-движке webkit2gtk были обнаружены следующие уязвимости:
Re: [DONE] wml://News/2020/2020020802.wml
diff --git a/russian/News/2020/2020020802.wml b/russian/News/2020/2020020802.wml index 49348927de6..d40599a6598 100644 --- a/russian/News/2020/2020020802.wml +++ b/russian/News/2020/2020020802.wml @@ -58,7 +58,7 @@ Пакет Причина - + @@ -126,7 +126,7 @@ -Проверка DSA аварийной завершает OpenSSL при некорректной комбинации содержимого ключа"> +Проверка DSA аварийно завершает OpenSSL при некорректной комбинации содержимого ключа">
Re: [DONE] wml://News/2020/20200208.wml
diff --git a/russian/News/2020/20200208.wml b/russian/News/2020/20200208.wml index 832e49723fb..74e2e829635 100644 --- a/russian/News/2020/20200208.wml +++ b/russian/News/2020/20200208.wml @@ -84,7 +84,7 @@ - + @@ -98,7 +98,7 @@ - + @@ -125,11 +125,11 @@ - + hexdump"> - + @@ -138,19 +138,19 @@ -защищёнными заголовками и пустой темой; удаление несобственных подписей при обновлении или загрузке ключей; вывод ошибки в случае, если аргумент, переданный `refresh_keys` не является существующим списком; добавление отсутствующего заголовка List-Id к уведомлениям, отправляемым администраторам; вежливая обработка проблем расшифровки; использование кодировки ASCII-8BIT по умолчанию"> +защищёнными заголовками и пустой темой; удаление несобственных подписей при обновлении или загрузке ключей; вывод ошибки в случае, если аргумент, переданный `refresh_keys`, не является существующим списком; добавление отсутствующего заголовка List-Id к уведомлениям, отправляемым администраторам; вежливая обработка проблем расшифровки; использование кодировки ASCII-8BIT по умолчанию"> - - - + + + - +
Re: [DONE] wml://security/2020/dsa-4619.wml
diff --git a/russian/security/2020/dsa-4619.wml b/russian/security/2020/dsa-4619.wml index 1dce32af0b2..e58ef2c8dfb 100644 --- a/russian/security/2020/dsa-4619.wml +++ b/russian/security/2020/dsa-4619.wml @@ -2,7 +2,7 @@ обновление безопасности Гийом Тесье сообщил, что XMLRPC-клиент в libxmlrpc3-java, -реализации XML-RPC в Java, выполняет десериализацию исключения на +реализации XML-RPC в Java, выполняет десериализацию исключения серверной стороны, сериализованного в атрибуте faultCause ответных сообщений XMLRPC об ошибках. Вредоносный XMLRPC-сервер может использовать эту уязвимость для выполнения произвольного кода с правами приложения,
Re: [DONE] wml://security/2020/dsa-4618.wml
diff --git a/russian/security/2020/dsa-4618.wml b/russian/security/2020/dsa-4618.wml index 70f03184d1c..7c53ee812d5 100644 --- a/russian/security/2020/dsa-4618.wml +++ b/russian/security/2020/dsa-4618.wml @@ -4,7 +4,7 @@ В libexif, библиотеке для грамматического разбора EXIF-файлов, было обнаружено чтение за пределами выделенного буфера из-за переполнения целых чисел, которое может приводить к отказу в обслуживании или выполнению -произвольного кода в случае обработке специально сформированных изображений. +произвольного кода в случае обработки специально сформированных изображений. В предыдущем стабильном выпуске (stretch) эта проблема была исправлена в версии 0.6.21-2+deb9u1.
Re: [DONE] wml://security/2020/dsa-4615.wml
diff --git a/russian/security/2020/dsa-4615.wml b/russian/security/2020/dsa-4615.wml index 1d833df8e92..1da2b749c84 100644 --- a/russian/security/2020/dsa-4615.wml +++ b/russian/security/2020/dsa-4615.wml @@ -4,7 +4,7 @@ В spamassassin, фильтре спама с использованием текстового анализа на основе Perl, были обнаружены две уязвимости. Вредоносное правило или файлы настройки, вероятно загруженные с сервера обновлений, могут во многих случаях -выполнять произвольные. +выполнять произвольные команды по нескольким сценариям. В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 3.4.2-1~deb9u3.
Re: [DONE] wml://security/2020/dsa-4611.wml
diff --git a/russian/security/2020/dsa-4611.wml b/russian/security/2020/dsa-4611.wml index a85cc6d16d1..9748d184f75 100644 --- a/russian/security/2020/dsa-4611.wml +++ b/russian/security/2020/dsa-4611.wml @@ -11,7 +11,7 @@ В стабильном выпуске (buster) эти проблемы были исправлены в версии 6.0.3p1-5+deb10u3. Данное обновление включает в себя исправления, не связанные -с безопасности, которые были подготовлены для включения в редакцию Buster 10.3. +с безопасностью, которые были подготовлены для включения в редакцию Buster 10.3. Рекомендуется обновить пакеты opensmtpd.
Re: [DONE] wml://partners/2020/partners.wml
diff --git a/russian/partners/2020/partners.wml b/russian/partners/2020/partners.wml index 72ab156a4e6..39f68f1f0ed 100644 --- a/russian/partners/2020/partners.wml +++ b/russian/partners/2020/partners.wml @@ -5,7 +5,7 @@ Партнёрская программа создана, чтобы выразить благодарность компаниям и организациям, предоставляющим постоянную помощь Проекту Debian. Благодаря существенной -поддержке, предоставляемой нашими партнёрами мы можем расширять и улучшать +поддержке, предоставляемой нашими партнёрами, мы можем расширять и улучшать Debian. Мы хотели бы официально отметить их вклад и продолжить поддержку тесных связей с ними.
Re: [DONE] wml://security/2020/dsa-4606.wml
diff --git a/russian/security/2020/dsa-4606.wml b/russian/security/2020/dsa-4606.wml index f17291849b2..1df09cd00fb 100644 --- a/russian/security/2020/dsa-4606.wml +++ b/russian/security/2020/dsa-4606.wml @@ -166,19 +166,19 @@ https://security-tracker.debian.org/tracker/CVE-2019-13767 ">CVE-2019-13767 -Сергей Глазунов обнаружил a использование указателей после освобождения памяти. +Сергей Глазунов обнаружил использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2020-6377 ">CVE-2020-6377 -Чжэ Цзинь обнаружил a использование указателей после освобождения памяти. +Чжэ Цзинь обнаружил использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2020-6378 ">CVE-2020-6378 -Антти Левомяки и Кристиан Джалио обнаружил a использование указателей после освобождения памяти. +Антти Левомяки и Кристиан Джалио обнаружили использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2020-6379 ">CVE-2020-6379 -Гуан Гун обнаружил a использование указателей после освобождения памяти. +Гуан Гун обнаружил использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2020-6380 ">CVE-2020-6380
Re: [DONE] wml://security/2020/dsa-4604.wml
diff --git a/russian/security/2020/dsa-4604.wml b/russian/security/2020/dsa-4604.wml index f314224c878..37021f2b533 100644 --- a/russian/security/2020/dsa-4604.wml +++ b/russian/security/2020/dsa-4604.wml @@ -22,7 +22,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-17358 ">CVE-2019-17358 Функция sanitize_unserialize_selected_items (lib/functions.php) недостаточно -очищает передаваемые пользователем данные до из десериализации, что потенциально +очищает передаваемые пользователем данные до их десериализации, что потенциально приводит к небезопасной десериализации пользовательских данных. Эта уязвимость может использоваться аутентифицированными злоумышленниками для влияния на логику выполнения программы или для вызова повреждения содержимого памяти.
Re: [DONE] wml://security/2020/dsa-4601.wml
diff --git a/russian/security/2020/dsa-4601.wml b/russian/security/2020/dsa-4601.wml index b5201e9af75..14c191f6734 100644 --- a/russian/security/2020/dsa-4601.wml +++ b/russian/security/2020/dsa-4601.wml @@ -3,7 +3,7 @@ Было обнаружено, что перехватывающий сценарий ldm, дисплейного менеджера для Linux Terminal Server Project, неправильно выполняет грамматический разбор ответов -SSH-сервере, что может приводить к локальному повышений привилегий до уровня суперпользователя. +SSH-сервера, что может приводить к локальному повышению привилегий до уровня суперпользователя. В предыдущем стабильном выпуске (stretch) эта проблема была исправлена в версии 2:2.2.18-2+deb9u1.
Re: [DONE] wml://security/2019/dsa-4597.wml
diff --git a/russian/security/2020/dsa-4597.wml b/russian/security/2020/dsa-4597.wml index a4978dcf7ed..7e5a71a3e70 100644 --- a/russian/security/2020/dsa-4597.wml +++ b/russian/security/2020/dsa-4597.wml @@ -2,7 +2,7 @@ обновление безопасности Было сообщено, что Netty, NIO-инфраструктура клиент/сервер для Java, уязвима -к подделке HTTP-запросов из-за неправильно обработки разделителей +к подделке HTTP-запросов из-за неправильной обработки разделителей перед двоеточием в заголовках HTTP. В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
Re: [DONE] wml://security/2019/dsa-4596.wml
diff --git a/russian/security/2019/dsa-4596.wml b/russian/security/2019/dsa-4596.wml index cea29723f9f..821758f5731 100644 --- a/russian/security/2019/dsa-4596.wml +++ b/russian/security/2019/dsa-4596.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="65d7367533385d5273f2b4e5575c52530adab6a9" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -В Tomcat, сервлете и двике JSP, было обнаружено несколько проблем, которые +В Tomcat, сервлете и движке JSP, было обнаружено несколько проблем, которые могут приводить к атакам на фиксацию сессии, раскрытию информации, межсайтовому скриптингу, отказу в обслуживании из-за истощения ресурсов и небезопасных перенаправлений.
Re: [DONE] wml://security/2019/dsa-4594.wml
diff --git a/russian/security/2019/dsa-4594.wml b/russian/security/2019/dsa-4594.wml index 52574f939e6..0303eeb0ba8 100644 --- a/russian/security/2019/dsa-4594.wml +++ b/russian/security/2019/dsa-4594.wml @@ -1,8 +1,8 @@ #use wml::debian::translation-check translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -Гвидо Вранкен обнаружил переполнение в процедуре возведения в квадрат по Монтгомери -для архитектуры x64_64, используемой при возведении в степень с 512-битным коэффициентом. +Гвидо Вранкен обнаружил переполнение в процедуре x64_64 возведения в квадрат по Монтгомери, +используемой при возведении в степень с 512-битным коэффициентом. В предыдущем стабильном выпуске (stretch) эта проблема была исправлена в версии 1.0.2u-1~deb9u1.
Re: [DONE] wml://security/2019/dsa-4589.wml
diff --git a/russian/security/2019/dsa-4589.wml b/russian/security/2019/dsa-4589.wml index 965017cfd8c..38bde122c32 100644 --- a/russian/security/2019/dsa-4589.wml +++ b/russian/security/2019/dsa-4589.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -Было обнаружено, что debian-edu-config, наборе файлов настройки, используемый +Было обнаружено, что debian-edu-config, набор файлов настройки, используемый для смеси Debian Edu, устанавливает слишком нестрогие таблицы управления доступом для администратора сервера Kerberos, что позволяет изменять пароль для других пользователей.
Re: Tidy validation failed
чт, 12 дек. 2019 г. в 23:30, Debian Webmaster : > *** /srv/www.debian.org/www/security/2019/dsa-4581.ru.html > line 80 column 55 - Error: is not recognized! > line 80 column 55 - Warning: discarding unexpected > Это исправлено.
Re: [DONE] wml://security/2019/dsa-4581.wml
diff --git a/russian/security/2019/dsa-4581.wml b/russian/security/2019/dsa-4581.wml index 3bf65ab0c77..f2e4633c210 100644 --- a/russian/security/2019/dsa-4581.wml +++ b/russian/security/2019/dsa-4581.wml @@ -22,7 +22,7 @@ Йорн Шнивайц сообщил об уязвимости, при которой рекурсивное клонирование, за которым следует обновление подмодуля, может выполнять код, содержащийся в -репозитории без явного запроса об этом у пользователя. Теперь эта возможность +репозитории, без явного запроса об этом у пользователя. Теперь эта возможность отключена, в `.gitmodules` записи вида `submodule..update=!command` выключены.
Re: [DONE] wml://security/2019/dsa-4578.wml
Одна опечатка оказалась не исправленной. diff --git a/russian/security/2019/dsa-4578.wml b/russian/security/2019/dsa-4578.wml index ff5f0a22c30..5966deab159 100644 --- a/russian/security/2019/dsa-4578.wml +++ b/russian/security/2019/dsa-4578.wml @@ -3,7 +3,7 @@ В libvpx, мультимедийной библиотеке, были обнаружены многочисленные проблемы безопасности, которые могут приводить к отказу в обслуживании и выполнению -произвольного кода в случае обработке специально сформированных файлов WebM. +произвольного кода в случае обработки специально сформированных файлов WebM. В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 1.6.1-3+deb9u2.
Re: [DONE] wml://News/2019/20191116.wml
diff --git a/russian/News/2019/20191116.wml b/russian/News/2019/20191116.wml index 03e37138acd..380716f4076 100644 --- a/russian/News/2019/20191116.wml +++ b/russian/News/2019/20191116.wml @@ -66,7 +66,7 @@ - +
Re: [DONE] wml://security/2019/dsa-4571.wml
diff --git a/russian/security/2019/dsa-4571.wml b/russian/security/2019/dsa-4571.wml index 2032e3da7a6..4c2d8291f8e 100644 --- a/russian/security/2019/dsa-4571.wml +++ b/russian/security/2019/dsa-4571.wml @@ -5,7 +5,7 @@ могут приводить к выполнению произвольного кода или отказу в обслуживании. -Debian следует выпуска Thunderbird из основной ветки разработки. Поддержка для ветки +Debian следует выпускам Thunderbird из основной ветки разработки. Поддержка для ветки 60.x была прекращена, поэтому, начиная с данного обновления, мы следуем выпускам ветки 68.x.
Re: [DONE] wml://security/2019/dsa-4570.wml
diff --git a/russian/security/2019/dsa-4570.wml b/russian/security/2019/dsa-4570.wml index df685f734fe..a51e1161baa 100644 --- a/russian/security/2019/dsa-4570.wml +++ b/russian/security/2019/dsa-4570.wml @@ -2,7 +2,7 @@ обновление безопасности В mosquitto, совместимом с MQTT версии 3.1/3.1.1 брокере сообщений, -была обнаружены уязвимость, позволяющая вредоносному MQTT-клиенту вызывать +была обнаружена уязвимость, позволяющая вредоносному MQTT-клиенту вызывать отказ в обслуживании (переполнение стека и аварийная остановка службы) путём отправки специально сформированного пакета SUBSCRIBE, содержащего тему с очень глубокой иерархией.
Re: [DONE] wml://security/2019/dsa-4564.wml
diff --git a/russian/security/2019/dsa-4564.wml b/russian/security/2019/dsa-4564.wml index 950e000a0e6..9cfab89968d 100644 --- a/russian/security/2019/dsa-4564.wml +++ b/russian/security/2019/dsa-4564.wml @@ -16,18 +16,18 @@ Гостевая система вызывает эту ошибку путём изменения таблицы страниц без TLB-сброса таким образом, что и 4 КБ, и 2 МБ записи для одного и того же виртуального -адреса загружаются в инструкцию TLB (iTLB). Данное обновления реализует +адреса загружаются в инструкцию TLB (iTLB). Данное обновление реализует снижение вреда в KVM, которое не позволяет гостевым виртуальным машинам загружать 2 МБ записи в iTLB. Это снижает производительность гостевых виртуальных машин. -Дополнительная информация о снижении вреда можно найти по адресу +Дополнительную информацию о снижении вреда можно найти по адресу https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html;> или в пакетах linux-doc-4.9 и linux-doc-4.19. -Обновления для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая +Обновление для qemu, добавляющее поддержку возможности PSCHANGE_MC_NO, которая позволяет отключать исправления iTLB Multihit во вложенных гипервизорах, -будет предоставлена в DSA 4566-1. +будет предоставлено в DSA 4566-1. Объяснение этой проблемы, предоставленное Intel, можно найти по адресу https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0 ">. @@ -53,10 +53,10 @@ а также в более новых процессорах, отсутствует проверка безопасности в накопителе команд копирования битового массива (BCS). Локальный пользователь, имеющий права на использование графического процессора, может использовать эту проблему для -доступа к любому региону памяти, в которому имеется доступ у графического процессора, +доступа к любому региону памяти, к которому имеется доступ у графического процессора, что может приводить к отказу в обслуживании (повреждение содержимого памяти или аварийная остановка), утечке чувствительной информации или -повышений привилегий. +повышению привилегий. Данное обновление снижает вред от этой проблемы путём добавления проверки безопасности в драйвер i915.
Re: [DONE] wml://security/2019/dsa-4562.wml
diff --git a/russian/security/2019/dsa-4562.wml b/russian/security/2019/dsa-4562.wml index 02001acb519..b07149207bd 100644 --- a/russian/security/2019/dsa-4562.wml +++ b/russian/security/2019/dsa-4562.wml @@ -43,7 +43,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-5879 ">CVE-2019-5879 -Цзиньсэ Ким обнаружил, что расширения могут считывать файлв в локальной +Цзиньсэ Ким обнаружил, что расширения могут считывать файлы в локальной системе. https://security-tracker.debian.org/tracker/CVE-2019-5880 ">CVE-2019-5880 @@ -56,7 +56,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-13660 ">CVE-2019-13660 -Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкренном режиме. +Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкранном режиме. https://security-tracker.debian.org/tracker/CVE-2019-13661 ">CVE-2019-13661 @@ -216,7 +216,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-13704 ">CVE-2019-13704 -Цзюнь Кокатсу обнаружил способ обхода правило безопасности содержимого. +Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого. https://security-tracker.debian.org/tracker/CVE-2019-13705 ">CVE-2019-13705
Re: [DONE] wml://intro/why_debian.wml
Исправил. Спасибо! вт, 5 нояб. 2019 г. в 16:22, Алексей Шилин : > В Вт, 05/11/2019 в 12:16 +0500, Lev Lamberov пишет: > > + Debian является свободный ПО. > > "свободным" > > > +Debian операционная система для широкого круга > > устройств, включающий > > +ноутбуки, настольные компьютеры и серверы. Пользователям с 1993 > > года нравится её > > +стабильность и надёжность. Мы предоставляем разумные настройки > > по умолчанию для каждого пакета. > > +Разработчики Debian по возможности предоставляют обновления > > безопасности для всех > > +пакетов в течение их жизненного цикла. > > > > "круга устройств, включающего" > > "С 1993 года пользователям нравится" - не только тем, кто пользуется с > 1993 года. :-) > > > -Debian is well known for its easy and smooth upgrades within a > > release cycle > > -but also to the next major release. > > > > +Система Debian хорошо известна за её простоты и плавные > > обновления в ходе жизненного > > +цикла выпуска, а также при подготовке нового крупного выпуска. > > > > "простые" > > "а также при переходе на новый крупный выпуск" > > > +совсем немного знаний. Более опытным пользователи могут > > использовать нашу уникальную полнофункциональную > > > > "опытные" > > > +предоставляем инструменты и настройки, чтобы вы могли собрать > > собственный образ для > > > > Лишний пробел между "вы" и "могли". > > > +Debian имеет наиболее число доступных для установки пакетов > > +(в настоящее время ). Наши пакеты > > используют формат deb, > > +которых хорошо известен своим высоким качеством. > > > > "наибольшее" > > "который хорошо известен" > > > +стандартам, а наша Политика > > определяет технические > > +трабования, которым должен соответствовать каждый пакет для его > > включения в > > > > "требования" > > > - Debian for me is symbol of stability and ease to use. > > + Debian для меня является символом стабильности и простоты > > использования. > > > > "Для меня Debian является"? >
Re: [DONE] wml://intro/why_debian.wml
diff --git a/russian/intro/why_debian.wml b/russian/intro/why_debian.wml index 954a8d51991..50935f6c287 100644 --- a/russian/intro/why_debian.wml +++ b/russian/intro/why_debian.wml @@ -9,7 +9,7 @@ # try to list reasons for end users first - Debian является свободный ПО. + Debian является свободным ПО. Debian создан из свободного ПО и ПО с открытым исходным кодом и всегда будет на 100% свободным. Система свободная для всех для использования, изменения и @@ -39,7 +39,7 @@ Debian предоставляет плавные обновления. -Система Debian хорошо известна за её простоты и плавные обновления в ходе жизненного +Система Debian хорошо известна за её простые и плавные обновления в ходе жизненного цикла выпуска, а также при подготовке нового крупного выпуска. @@ -71,10 +71,10 @@ Debian имеет множество возможностей установки. -Конечные пользователи использую наш +Конечные пользователи используют наш https://cdimage.debian.org/images/release/current-live/amd64/iso-hybrid/;>живой CD-образ, включающий простую в использовании программу установки Calamares, для использования которой требуется -совсем немного знаний. Более опытным пользователи могут использовать нашу уникальную полнофункциональную +совсем немного знаний. Более опытные пользователи могут использовать нашу уникальную полнофункциональную программу установки, а эксперты могут настроить установку под свои нужды или даже использовать автоматизированный инструмент сетевой установки. @@ -85,7 +85,7 @@ Корпоративное окружение - Если вам нужен Debian в профессиональном окружении, то вам могут понравится следующие + Если вам нужен Debian в профессиональном окружении, то вам могут понравиться следующие дополнительные выгоды: @@ -155,7 +155,7 @@ Интернет вещей и встраиваемые устройства. -Мы поддерживаем широкий спекрт устройств типа Raspberry Pi, варинтов QNAP, +Мы поддерживаем широкий спектр устройств типа Raspberry Pi, варинтов QNAP, мобильных устройств, домашних маршрутизаторов и множество одноплатных компьютеров (SBC). @@ -163,7 +163,7 @@ Разнообразные архитектуры оборудования. -Поддержка длинного спика архитектур ЦП, +Поддержка длинного списка архитектур ЦП, включая amd64, i386, несколько версий ARM и MIPS, POWER7, POWER8, IBM System z, RISC-V. Также Debian доступен для более старых и нишевых архитектур. @@ -173,9 +173,9 @@ Огромное число доступных пакетов. -Debian имеет наиболее число доступных для установки пакетов +Debian имеет наибольшее число доступных для установки пакетов (в настоящее время ). Наши пакеты используют формат deb, -которых хорошо известен своим высоким качеством. +который хорошо известен своим высоким качеством.
Re: [DONE] wml://security/2019/dsa-4546.wml
diff --git a/russian/security/2019/dsa-4546.wml b/russian/security/2019/dsa-4546.wml index d6637ab71e3..c69e83aa81a 100644 --- a/russian/security/2019/dsa-4546.wml +++ b/russian/security/2019/dsa-4546.wml @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada" mindelta="1" maintainer="Lev Lamberov" обновление безопасности -В OpenJDK, среде выполнения Java-кода, было обнаружены несколько +В OpenJDK, среде выполнения Java-кода, было обнаружено несколько уязвимостей, приводящих к межсайтовому скриптингу, отказу в обслуживании, раскрытию информации или заимствованию прав пользователя Kerberos.
Re: Tidy validation failed
пт, 18 окт. 2019 г. в 14:18, Lev Lamberov : > Пт 18 окт 2019 @ 13:38 Vladimir Shestakov : > > > чт, 17 окт. 2019 г. в 23:30, Debian Webmaster : > > > >> *** /srv/www.debian.org/www/devel/debian-accessibility/software.ru.html > >> line 465 column 1 - Warning: inserting implicit > >> line 465 column 1 - Warning: trimming empty > >> *** /srv/www.debian.org/www/doc/obsolete.ru.html > >> line 412 column 3 - Error: is not recognized! > >> line 412 column 3 - Warning: discarding unexpected > >> > >> > >> -- > >> You received this mail for the language code ru. > >> Please edit webwml/english/devel/website/validation.data if this is not > >> accurate. > >> Please also update webwml/english/devel/website/ with the new > >> coordinator(s) data. > >> > > Первое исправил. > > Я правильно понимаю, что для исправления второго нужно в файл > > webwml/russian/doc/obsolete.wml добавить строку "#include > > "$(ENGLISHDIR)/doc/devel-manuals.defs""? И тогда нужно будет внести то же > > исправление и для других языков, где используется этот тег. > > Видимо, да. Уточни в списке debian-www или на канале #debian-www. Если > так, то лучше сначала внести изменение в английский, потом через > smart_change.pl можно поправить сразу в остальных языках с изменением > translation-check. На сайте было описание того, как работает > smart_change.pl и в самом сценарии есть документация. > Готово. А почему эти сообщения об ошибках только сейчас вылезли, если файлы были исправлены еще месяц-два назад?
Re: Tidy validation failed
чт, 17 окт. 2019 г. в 23:30, Debian Webmaster : > *** /srv/www.debian.org/www/devel/debian-accessibility/software.ru.html > line 465 column 1 - Warning: inserting implicit > line 465 column 1 - Warning: trimming empty > *** /srv/www.debian.org/www/doc/obsolete.ru.html > line 412 column 3 - Error: is not recognized! > line 412 column 3 - Warning: discarding unexpected > > > -- > You received this mail for the language code ru. > Please edit webwml/english/devel/website/validation.data if this is not > accurate. > Please also update webwml/english/devel/website/ with the new > coordinator(s) data. > Первое исправил. Я правильно понимаю, что для исправления второго нужно в файл webwml/russian/doc/obsolete.wml добавить строку "#include "$(ENGLISHDIR)/doc/devel-manuals.defs""? И тогда нужно будет внести то же исправление и для других языков, где используется этот тег.
Re: [DONE] wml://security/2019/dsa-4543.wml
diff --git a/russian/security/2019/dsa-4543.wml b/russian/security/2019/dsa-4543.wml index 6a7fc7a3e3b..28bd3d2100e 100644 --- a/russian/security/2019/dsa-4543.wml +++ b/russian/security/2019/dsa-4543.wml @@ -2,7 +2,7 @@ обновление безопасности Джо Венникс обнаружил, что sudo, программа для предоставления ограниченных прав -суперпользователя определённым пользователям, при настройке позволяет пользователю +суперпользователя определённым пользователям, настроенная разрешать пользователю запускать команды от лица произвольного пользователя через ключ ALL в спецификации Runas, позволяет запускать команды от лица суперпользователя путём указания пользовательского идентификатора -1 или 4294967295. Это позволяет пользователю с достаточными правами sudo
Re: [DONE] wml://security/2019/dsa-4536.wml
diff --git a/russian/security/2019/dsa-4536.wml b/russian/security/2019/dsa-4536.wml index 163d14129aa..39227280892 100644 --- a/russian/security/2019/dsa-4536.wml +++ b/russian/security/2019/dsa-4536.wml @@ -3,7 +3,7 @@ В Exim, агенте передачи почты, было обнаружено переполнение буфера. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа -в обслуживании или выполнению произвольного кода. +в обслуживании или выполнения произвольного кода. В стабильном выпуске (buster) эта проблема была исправлена в версии 4.92-8+deb10u3.
Re: [DONE] wml://security/2019/dsa-4531.wml
diff --git a/russian/security/2019/dsa-4531.wml b/russian/security/2019/dsa-4531.wml index ce56476b389..356592c49f9 100644 --- a/russian/security/2019/dsa-4531.wml +++ b/russian/security/2019/dsa-4531.wml @@ -10,7 +10,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-14821 ">CVE-2019-14821 Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в -KVM, которое может приводить к обращению за пределами выделенной +KVM, которое может приводить к обращению за пределами выделенного буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или @@ -19,7 +19,7 @@ https://security-tracker.debian.org/tracker/CVE-2019-14835 ">CVE-2019-14835 Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ -массива в vhost_net, драйвере сетевого движка для основных систем KVM, приводит +массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит к переполнению буфера в случае, когда основная система начинает живую миграцию виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
Re: [DONE] wml://News/2019/20190907.wml
diff --git a/russian/News/2019/20190907.wml b/russian/News/2019/20190907.wml index bffc869b735..ce8e8a0c8cc 100644 --- a/russian/News/2019/20190907.wml +++ b/russian/News/2019/20190907.wml @@ -135,7 +135,7 @@ X, а не X.Y"> - +
Re: [DONE] wml://News/2019/2019090702.wml
diff --git a/russian/News/2019/2019090702.wml b/russian/News/2019/2019090702.wml index 314ba4c2987..0054603e446 100644 --- a/russian/News/2019/2019090702.wml +++ b/russian/News/2019/2019090702.wml @@ -59,7 +59,7 @@ Пакет Причина - + @@ -75,8 +75,8 @@ -su"> - +su"> + @@ -91,19 +91,19 @@ - + - + - +
Re: [LCFC] po-debconf://phonon/ru.po
вт, 17 сент. 2019 г. в 16:37, Lev Lamberov : > Пн 16 сен 2019 @ 11:40 Lev Lamberov : > > > Чт 12 сен 2019 @ 16:52 Алексей Шилин : > > > >> В Чт, 12/09/2019 в 17:46 +0500, Lev Lamberov пишет: > > > #: ../phonon4qt5-backend-null.templates:2001 > > msgid "" > > "Applications using Phonon4Qt5 (the KF 5 multimedia framework) will > produce " > > "no audio or video output, because only a dummy Phonon back-end is > installed " > > "on this system. This is typically an unintended configuration." > > msgstr "" > > "Приложения, использующие Phonon4Qt5 (мультимедийная платформа KF 5), не > " > > "будут выводить аудио или видео, поскольку в данной системе установлен > лишь " > > "фиктивный движок Phonon. Обычно это непреднамеренная настройка." > > По поводу последнего предложения. Алексей предложил "настройка" заменить > на "состояние". У кого какие мысли? В текущем варианте, конечно, не > очень звучит. Если оставлять "настройка", то может так: "Обычно такая > настройка является непреднамеренной". Либо ещё "непреднамеренный" > поменять на "нежелательный", что я предлагал изначально. Имеется в виду > настройка phonon, конечно же. Мне кажется, и настройку, и состояние тут > можно назвать нежелательными в том смысле, что зачем вообще может > потребоваться установка phonon, который _не_ будет работать? > Не знаю как в данном случае, но иногда отключают вывод аудио и видео для замера производительности только декодирования файла без учета времени на вывод. Возможно, имеются еще какие-нибудь применения. Да, для большинства пользователей это не нужно, но называть ее "нежелательной", мне кажется, некорректно. Я думаю, лучше всего подходит "Обычно такая настройка является непреднамеренной".
Исправлено в переводе
diff --git a/russian/ports/amd64/index.wml b/russian/ports/amd64/index.wml index f6b7733ec7a..422b34a14b0 100644 --- a/russian/ports/amd64/index.wml +++ b/russian/ports/amd64/index.wml @@ -30,20 +30,20 @@ этой архитектуры по сравнению с i386: -нет сегментации памяти в нижней и верхней памяти -До 128ТБайт виртуального адресного пространства на процесс (вместо 2ГБайт) +нет сегментации памяти в нижней и верхней памяти, +до 128ТБайт виртуального адресного пространства на процесс (вместо 2ГБайт), Поддержка 64ТБайт физической памяти вместо 4ГБайт (или -64ГБайт с расширением PAE) -16 регистров общего назначения вместо 8 -gcc по умолчанию использует математические функции SSE2 вместо 387 FPU -gcc по умолчанию пропускает frame-pointers при -O2 -Оптимизация во время компиляции использует общую базу для AMD64/Intel 64 -вместо унаследованного i386 хлама -По умолчанию страницы памяти не исполняемые +64ГБайт с расширением PAE), +16 регистров общего назначения вместо 8, +gcc по умолчанию использует математические функции SSE2 вместо 387 FPU, +gcc по умолчанию пропускает frame-pointers при -O2, +оптимизация во время компиляции использует общую базу для AMD64/Intel 64 +вместо унаследованного i386 хлама, +по умолчанию страницы памяти не исполняемые. Ядро поддерживает запуск 32-битных двоичных файлов, основные библиотеки для -них предоставляются с помощьюhttps://wiki.debian.org/Multiarch ">механизма +них предоставляются с помощью https://wiki.debian.org/Multiarch ">механизма мультиархитектурности Debian.
Re: [DONE] wml://security/2019/dsa-4523.wml
diff --git a/russian/security/2019/dsa-4523.wml b/russian/security/2019/dsa-4523.wml index 0f1e1b1a938..1aa94414806 100644 --- a/russian/security/2019/dsa-4523.wml +++ b/russian/security/2019/dsa-4523.wml @@ -4,7 +4,7 @@ В Thunderbird были обнаружены многочисленные уязвимости, которые могут приводить к выполнению произвольного кода, межсайтовому скриптингу, раскрытию информации и атакам на зашифрованное S/MIME содержимое с помощью -специально сформированного многосекционных/альтернативных сообщений. +специально сформированных многосекционных/альтернативных сообщений. В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:60.9.0-1~deb9u1.
Re: [RFR] po-debconf://opendnssec/ru.po
чт, 12 сент. 2019 г. в 20:27, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > # Russian translation of debconf template for opendnssec > # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER > # This file is distributed under the same license as the opendnssec > package. > # Lev Lamberov , 2019 > # > msgid "" > msgstr "" > "Project-Id-Version: opendnssec\n" > "Report-Msgid-Bugs-To: opendns...@packages.debian.org\n" > "POT-Creation-Date: 2019-02-18 21:17+0100\n" > "PO-Revision-Date: 2019-09-12 18:08+0500\n" > "Language-Team: Debian L10N Russian >\n" > "MIME-Version: 1.0\n" > "Content-Type: text/plain; charset=UTF-8\n" > "Content-Transfer-Encoding: 8bit\n" > "X-Generator: Poedit 2.2.3\n" > "Last-Translator: Lev Lamberov \n" > "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n" > "%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n" > "Language: ru\n" > > #. Type: note > #. Description > #: ../opendnssec-common.templates:1001 > msgid "OpenDNSSEC 2.0.0 database and tools migration" > msgstr "Миграция базы данных и инструментов OpenDNSSEC 2.0.0" > > #. Type: note > #. Description > #: ../opendnssec-common.templates:1001 > msgid "" > "There are two steps in the database migration. If you are running " > "OpenDNSSEC 1.4.6 from Debian stable, you need to apply the SQL statements > " > "from /usr/share/opendnssec/migrate_1_4_8.{mysql,sqlite3} against your " > "existing database." > msgstr "" > "Процесс миграции базы данных предполагает два шага. Если вы используете " > "OpenDNSSEC 1.4.6 из стабильного выпуска Debian, вам следует применить > SQL-" > "утверждения из /usr/share/opendnssec/migrate_1_4_8.{mysql,sqlite3} к > вашей " > "существующей базе данных." > > #. Type: note > #. Description > #: ../opendnssec-common.templates:1001 > msgid "" > "The enforcer does require a full migration, as the internal database has " > "been completely revised. See the upstream documentation in the > /usr/share/" > "opendnssec/1.4-2.0_db_convert/README.md for a description." > msgstr "" > "Для службы enforcer требуется полная миграция, поскольку внутренняя база " > "банных была полностью переработана. Описание смотрите в руководстве > основной " > _д_анных > "ветки разработки в файле > /usr/share/opendnssec/1.4-2.0_db_convert/README.md." > > #. Type: note > #. Description > #: ../opendnssec-common.templates:1001 > msgid "" > "You should also review the documentation on the OpenDNSSEC site. This > can " > "be updated in between releases to provide more help. Especially if you > have " > "tooling around OpenDNSSEC you should be aware that some command line " > "utilities have changed. A fair amount of backward compatibility has been > " > "respected, but changes are present." > msgstr "" > "Кроме того, вам следует просмотреть документацию на сайте OpenDNSSEC. Она > " > "может быть обновлена между выпусками и может содержать дополнительные " > "справочные сведения. В особенности если у вас имеются инструменты, " > "использующие OpenDNSSEC, вам следует знать, что некоторые утилиты > командной " > "строки были изменены. Следует ожидать обеспечение обратной совместимости, > но " > "изменения всё же присутствуют." > > #. Type: note > #. Description > #: ../opendnssec-common.templates:2001 > msgid "Manual OpenDNSSEC configuration required" > msgstr "Требуется ручная настройка OpenDNSSEC" > > #. Type: note > #. Description > #: ../opendnssec-common.templates:2001 > msgid "" > "OpenDNSSEC requires manual configuration before the signer and enforcer " > "daemons can be started." > msgstr "" > "Для OpenDNSSEC требуется ручная настройка до того момента, когда можно > будет " > "запустить службы signer и enforcer." > > #. Type: note > #. Description > #: ../opendnssec-common.templates:2001 > msgid "" > "One of these configuration steps consists of installing and configuring a > " > "Hardware Security Module (HSM) that will handle the cryptographic key " > "operations. Most people will want to use the software HSM implementation " > "provided by the recommended softhsm2 package, but other options are > possible." > msgstr "" > "Один из этих шагов состоит в установке и настройке модуля аппаратной > защиты " > "(Hardware Security Module, HSM), который будет обслуживать операции с " > "криптографическим ключом. Большинство людей захотят использовать > программную " > "реализацию HSM, предоставляемую рекомендуемым пакетом softhsm2, однако " > "возможны и другие варианты." > > #. Type: note > #. Description > #: ../opendnssec-common.templates:2001 > msgid "" > "The file /etc/opendnssec/prevent-startup is created during fresh " > "installations and prevents the daemons from being automatically started. > You " > "should remove this file and start the daemons once you have configured " > "OpenDNSSEC." > msgstr "" > "В ходе свежей установки создаётся файл /etc/opendnssec/prevent-startup, " > "который предотвращает автоматический запуск служб. Вам следует удалить > этот " > "файл и запустить службы после
Re: [DONE] wml://News/2019/20190908.wml
diff --git a/russian/News/2019/20190908.wml b/russian/News/2019/20190908.wml index 4a6df7afb99..0c0161a06ef 100644 --- a/russian/News/2019/20190908.wml +++ b/russian/News/2019/20190908.wml @@ -28,7 +28,7 @@ стабильного выпуска Debian (кодовое имя ). Данная редакция является в первую очередь обновлением выпущенной недавно редакции -9.10. Цель обновления состоиит в исправлении критической проблемы с программой установки, +9.10. Цель обновления состоит в исправлении критической проблемы с программой установки, которая была обнаружена в ходе тестирования образов. Заметьте, что это обновление не является новой версией Debian
Исправлено в переводах
diff --git a/russian/devel/website/examples.wml b/russian/devel/website/examples.wml index 871ec1f2c96..cd9bf92e11a 100644 --- a/russian/devel/website/examples.wml +++ b/russian/devel/website/examples.wml @@ -49,7 +49,7 @@ Перевод страницы -В качестве примера будет использоваться французский перевод общественного +В качестве примера будет использоваться русский перевод общественного договора: @@ -74,7 +74,7 @@ Добавление нового каталога -В этом примере показано добавление каталога intro/ во французский перевод: +В этом примере показано добавление каталога intro/ в русский перевод: cd webwml/russian @@ -87,13 +87,7 @@ Убедитесь, что в новом каталоге есть файл Makefile и что он зафиксирован в git. -В противном случае запуск make приведёт к ошибке: - - - cvs add Makefile - cd .. - cvs commit -m "добавил каталог intro/ в CVS" intro - +В противном случае запуск make приведёт к ошибке. #не законченный пример #Конфликт diff --git a/russian/devel/website/htmlediting.wml b/russian/devel/website/htmlediting.wml index 34e5fa2ddf6..a86960feecb 100644 --- a/russian/devel/website/htmlediting.wml +++ b/russian/devel/website/htmlediting.wml @@ -100,7 +100,7 @@ Примеры вывода компьютера -Для отображения вывода компьютеры на экране существует специальный тег samp. Если +Для отображения вывода компьютера на экране существует специальный тег samp. Если у вас имеется более большой блок вывода компьютера, вам следует также заглянуть в файл CSS, возможно для этого имеется специальный класс. @@ -113,7 +113,7 @@ Переменные -Иногда необходимо выделить переменный ввод, напр. +Иногда необходимо выделить переменный ввод, например специальный IP-адрес или имя пользователя, который передаётся программе из командной строки. Для такого переменного ввода используется тег var. diff --git a/russian/devel/website/translating.wml b/russian/devel/website/translating.wml index d8c4f1a477c..38da672d0de 100644 --- a/russian/devel/website/translating.wml +++ b/russian/devel/website/translating.wml @@ -23,10 +23,10 @@ href=" https://www.shlomifish.org/open-source/projects/website-meta-language/;>используйте Git. Вы должны извлечь, по крайней мере, два каталога: webwml/english/ и webwml/язык/. -Чтобы перевести отдельную страницу, с английского языка на другой язык, +Чтобы перевести отдельную страницу с английского языка на другой язык, нужно перевести и поместить в каталог вашего языка оригинальный файл .wml. Относительный путь и имя должны быть такими же, как в английском каталоге, -только в этом случае будут работать все ссылки +только в этом случае будут работать все ссылки. Заголовки переводов Переводчикам настоятельно рекомендуется добавлять к заголовку файла diff --git a/russian/devel/website/translation_hints.wml b/russian/devel/website/translation_hints.wml index 228ac8709f8..3a184e99873 100644 --- a/russian/devel/website/translation_hints.wml +++ b/russian/devel/website/translation_hints.wml @@ -86,12 +86,12 @@ web-страницами, описывающий некоторые общи Если вы делаете более существенные изменения, пожалуйста сообщайте об этом в mailto:debian-...@lists.debian.org;>список рассылки debian-www, -это необходимо, для того чтобы поддерживать содержимое различных версий как +это необходимо для того, чтобы поддерживать содержимое различных версий как можно более похожим. Страницы создаются, чтобы быть полезными. Если у вас есть информация, которая поможет пользователям вашего языка, не стесняйтесь добавлять её. Вы можете -использовать для размещения материала, интересного посетителям говорящим на +использовать для размещения материала, интересного посетителям, говорящим на вашем языке, страницу international/Язык.wml. Если у вас есть информация, которая была бы полезна для всех пользователей, diff --git a/russian/devel/website/uptodate.wml b/russian/devel/website/uptodate.wml index 9846944e7a6..11c191bb7b6 100644 --- a/russian/devel/website/uptodate.wml +++ b/russian/devel/website/uptodate.wml @@ -2,7 +2,7 @@ #use wml::debian::translation-check translation="8f2dd37edbf6287df4029e3f234798efbcce2862" maintainer="Lev Lamberov" Так как web-страницы не являются статическими, то хорошо бы отслеживать, к -какой версии оригинала относится данный перевод, и использовать эту информацию, +какой версии оригинала относится данный перевод, и использовать эту информацию для проверки, какие страницы изменились со времени последнего перевода. Эта информация должна находиться в начале документа (хотя и после всех остальных заголовков "use") в форме: diff --git a/russian/devel/website/using_wml.wml b/russian/devel/website/using_wml.wml index 3e3373937c2..42f050bdef6 100644 --- a/russian/devel/website/using_wml.wml +++ b/russian/devel/website/using_wml.wml @@ -21,7 +21,7 @@ webwml/english/template/debian/. Все файлы .wml начинаются с одной или нескольких строк #use. Вы не должны изменять или переводить их синтаксис, только строки в кавычках, -например, после title= (это текст который заменяет в
Re: [DONE] wml://News/2019/20190727.wml
вс, 28 июл. 2019 г. в 23:42, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190727.wml2019-07-28 18:52:42.254727004 +0500 > +++ russian/News/2019/20190727.wml 2019-07-28 21:25:08.146928702 +0500 > @@ -1,155 +1,155 @@ > - -DebConf19 closes in Curitiba and DebConf20 dates > announced > +#use wml::debian::translation-check > translation="3563e0c75a041933dce48918b68dd2cc43269d31" maintainer="Lev > Lamberov" > +Завершается конференция DebConf19 в Куритибе, > анонсированы даты проведения DebConf20 > > 2019-07-27 > #use wml::debian::news > > > > - -Today, Saturday 27 July 2019, the annual Debian Developers > - -and Contributors Conference came to a close. > - -Hosting more than 380 attendees from 50 different countries over a > - -combined 145 event talks, discussion sessions, > - -Birds of a Feather (BoF) gatherings, workshops, and activities, > - -https://debconf19.debconf.org;>DebConf19 was a large > success. > +Сегодня, в субботу, 27 июля 2019 года подошла к концу ежегодная > конференция > +разработчиков и участников Debian. > +Более 380 человек из 50 разных стран посетили нашу конференцию, > +представлено 145 докладов, дискуссионных сессий, > +встреч BoF, семинаров и других мероприятий, > +https://debconf19.debconf.org;>DebConf19 была признана > успешной. > > > > - -The conference was preceded by the annual DebCamp held 14 July to 19 > July > - -which focused on individual work and team sprints for in-person > collaboration > - -toward developing Debian and host to a 3-day packaging workshop > - -where new contributors were able to start on Debian packaging. > +Конференции предшествовал ежегодная встреча DebCamp, прошедшая с 14 по 19 > июля. > предшествовал_а_ > +Цель это встречи состоит как в индивидуальной работе, так и в командных > спринтах для совместной > это_й_ > +личной работы ради продвижения разработки Debian, также был проведён > трёхдневный семинар по > +подготовке пакетов, на котором новые участники смогли начать работу над > пакетами Debian. > > > > - -The https://debconf19.debconf.org/news/2019-07-20-open-day/;>Open > Day > - -held on July 20, with over 250 attendees, enjoyed presentations > - -and workshops of interest to the wider audience, a Job Fair with booths > from > - -several of the DebConf19 sponsors and a Debian install fest. > +https://debconf19.debconf.org/news/2019-07-20-open-day/;>Открытый > день > +прошёл 20 июля. Его посетили более 250 человек, которые насладились > презентациями > +и семинарами, специально подобранными для широкой аудитории, ярмаркой > вaкансий от > +нескольких спонсоров DebConf19 и вечеринкой установки Debian. > вaкансий - а английская > > > - -The actual Debian Developers Conference started on Sunday 21 July 2019. > - -Together with plenaries such as the the traditional 'Bits from the DPL', > - -lightning talks, live demos > - -and the announcement of next year's DebConf > - -(https://wiki.debian.org/DebConf/20;>DebConf20 in Haifa, > Israel), > - -there were several sessions related to the recent release of Debian 10 > buster > - -and some of its new features, as well as news updates on several > projects and > - -internal Debian teams, discussion sessions (BoFs) from the language, > ports, > - -infrastructure, and community teams, > - -along with many other events of interest regarding Debian and free > software. > +Сама же конференция разработчиков Debian началась в воскресенье, 21 июля > 2019 года. > +Помимо пленарных докладов, например, традиционного выступления Лидера > Проекта (Bits from the DPL), > +коротких выступлений, живых демонстраций и > +анонса конференции DebConf следующего года > +(https://wiki.debian.org/DebConf/20;>DebConf20 в Хайфе, > Израиль), > +проведено несколько сессий, связанных с последним выпуском Debian 10 > buster > +и его некоторыми новыми возможностями. Кроме того, были представлены > новости нескольких проектов и > +внутренних команд Debian, дискуссионные сессии (BoFs) от языковых команд, > команд переносов, > +команд, ответственных за инфраструктуру и за сообщество, > +также прошло множество других событий по интересам, касающихся Debian и > свободного ПО. > > > > - -The https://debconf19.debconf.org/schedule/;>schedule > - -was updated each day with planned and ad-hoc activities introduced by > attendees > - -over the course of the entire conference. > +https://debconf19.debconf.org/schedule/;>Расписание > +обновлялось каждый день. Оно состояло из запланированных событий и из > незапланированных мероприятий, > +предлагаемых участниками по ходу конференции. > > > > - -For those who were not able to attend, most of the talks and sessions > were > - -recorded for live streams with videos made, > - -available through the > - -https://meetings-archive.debian.net/pub/debian-meetings/2019/DebConf19/;>Debian > meetings archive website. > - -Almost all of the sessions facilitated remote participation via IRC > messaging > - -apps or
Re: [DONE] wml://security/2019/dsa-4497.wml
вт, 13 авг. 2019 г. в 22:42, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4497.wml 2019-08-13 > 20:25:30.176466413 +0500 > +++ 2019/dsa-4497.wml 2019-08-13 20:26:07.451350833 +0500 > @@ -1,157 +1,160 @@ > - -security update > +#use wml::debian::translation-check > translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Several vulnerabilities have been discovered in the Linux kernel that > - -may lead to a privilege escalation, denial of service or information > - -leaks. > +В ядре Linux было обнаружено несколько уязвимостей, которые > +могут приводить к повышению привилегий, отказу в обслуживании или утечкам > +информации. > > > > https://security-tracker.debian.org/tracker/CVE-2015-8553 > ">CVE-2015-8553 > > - -Jan Beulich discovered that https://security-tracker.debian.org/tracker/CVE-2015-2150;>CVE-2015-2150 > was not completely > - -addressed. If a PCI physical function is passed through to a > - -Xen guest, the guest is able to access its memory and I/O > - -regions before enabling decoding of those regions. This could > - -result in a denial-of-service (unexpected NMI) on the host. > +Ян Бёлих обнаружил, что https://security-tracker.debian.org/tracker/CVE-2015-2150;>\ > +CVE-2015-2150 была исправлена не полностью. Если физическая > функция PCI передаётся через > +гостевую систему Xen, то пользователь гостевой системы может получить > доступ к памяти и областям > +ввода/вывода до момента включения декодирования этих областей. Это > может приводить > +к отказу в обслуживании (неожиданная ошибка NMI) на основной > системе. > > - -The fix for this is incompatible with qemu versions before > 2.5. > +Исправление для этой уязвимости несовместимо с qemu до версии > 2.5. > > https://security-tracker.debian.org/tracker/CVE-2017-18509 > ">CVE-2017-18509 > > - -Denis Andzakovic reported a missing type check in the IPv4 > multicast > - -routing implementation. A user with the CAP_NET_ADMIN capability (in > - -any user namespace) could use this for denial-of-service (memory > - -corruption or crash) or possibly for privilege escalation. > +Денис Анджакович сообщил об отсутствии проверки типов в реализации > маршрутизации > +групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в > любом > +пользовательском пространстве имён) может использовать эту уязвимость > для вызова отказа > +в обслуживании (повреждение содержимого памяти или аварийная > остановка) или > +возможному повышению привилегий. > > https://security-tracker.debian.org/tracker/CVE-2018-5995 > ">CVE-2018-5995 > > - -ADLab of VenusTech discovered that the kernel logged the virtual > - -addresses assigned to per-CPU data, which could make it easier to > - -exploit other vulnerabilities. > +ADLab из VenusTech обнаружил, что ядро записывает в журнал > виртуальные адреса, > +назначенные данных для каждого ЦП, что может облегчить использование > для данных > +других узвимостей. > у_я_звимостей > > https://security-tracker.debian.org/tracker/CVE-2018-20836 > ">CVE-2018-20836 > > - -chenxiang reported a race condition in libsas, the kernel > - -subsystem supporting Serial Attached SCSI (SAS) devices, which > - -could lead to a use-after-free. It is not clear how this might be > - -exploited. > +chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для > +поддержки устройств Serial Attached SCSI (SAS), которое может > приводить к > +использованию указателей после освобождения памяти. Пока не ясно, как > эта > +уязвимость может использоваться. > > https://security-tracker.debian.org/tracker/CVE-2018-20856 > ">CVE-2018-20856 > > - -Xiao Jin reported a potential double-free in the block subsystem, > - -in case an error occurs while initialising the I/O scheduler for a > - -block device. It is not clear how this might be exploited. > +Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в > подсистеме блочных > +устройств, в случае возникновения ошибки в ходе инициализации > планировщика ввода/вывода > +для блочного устройства. Пока не ясно, как эта уязвимость может > использоваться. > > https://security-tracker.debian.org/tracker/CVE-2019-1125 > ">CVE-2019-1125 > > - -It was discovered that most x86 processors could speculatively > - -skip a conditional SWAPGS instruction used when entering the > - -kernel from user mode, and/or could speculatively execute it when > - -it should be skipped. This is a subtype of Spectre variant 1, > - -which could allow local users to obtain sensitive information from > - -the kernel or other processes. It has been mitigated by using > - -memory barriers to limit speculative execution. Systems using an > - -i386 kernel are not affected as the
Re: [DONE] wml://security/2019/dsa-4494.wml
сб, 10 авг. 2019 г. в 00:00, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4494.wml 2019-08-09 > 21:39:46.362124991 +0500 > +++ 2019/dsa-4494.wml 2019-08-09 21:43:58.992225918 +0500 > @@ -1,26 +1,26 @@ > - -security update > +#use wml::debian::translation-check > translation="e2a0febe5662aba5663827024c6257324ba5d9bd" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Dominik Penner discovered that KConfig, the KDE configuration > settings > - -framework, supported a feature to define shell command execution in > - -.desktop files. If a user is provided with a malformed .desktop file > - -(e.g. if it's embedded into a downloaded archive and it gets opened in > - -a file browser) arbitrary commands could get executed. This update > - -removes this feature. > +Доминик Пеннер обнаружил, что KConfig, платформа для настройки для > одно для лишнее > +KDE, поддерживает возможность определения команд для исполнения в > +файлах .desktop. Если пользователь получил специально сформированный файл > +.desktop (напр., если он встроен в скачиваемый архив, а затем открывается > в > Мне кажется, здесь "например" лучше не сокращать. Это же не бумажный словарь, где объем критичен. А читаемость ухудшается. > +просмотрщике файлов), то из-за этой возможности могут быть выполнены > произвольные > +команды. Данное обновление убирает эту возможность. > > - -For the oldstable distribution (stretch), this problem has been fixed > - -in version 5.28.0-2+deb9u1. > +В предыдущем стабильном выпуске (stretch) эта проблема была исправлена > +в версии 5.28.0-2+deb9u1. > > - -For the stable distribution (buster), this problem has been fixed in > - -version 5.54.0-1+deb10u1. > +В стабильном выпуске (buster) эта проблема была исправлена в > +версии 5.54.0-1+deb10u1. > > - -We recommend that you upgrade your kconfig packages. > +Рекомендуется обновить пакеты kconfig. > > - -For the detailed security status of kconfig please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности kconfig можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/kconfig;>\ > https://security-tracker.debian.org/tracker/kconfig > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4494.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl1NovEACgkQXudu4gIW > 0qX/Ig/+IMfuvrMiorIlFRJ0Gnh85IBj9sRuYefTVOWHHL0aFAXO2BFytpfi+K6d > 2M5BK52adJoid2Lw2ydyEofhWnEA7DFskAA+DtizgAjL7yRsFoIMr0XF0xVvZNts > QVhh4fE7zfhqmweOeNuoJF4LFXYO9sF/EfUbYFgB9gB4fTlqJXq0iW7QTzfS2jrc > tvY5HIUkYPwV7P3vpw6p2zgc6qmvjHZTFKDso+b8z/5ljwgmWuG8QD5MSYxMXRMv > URFIcsGn/2u29TLFMZRs+wka59zEBr0KjCkuOXlIfkQBZqeF2/nylEydfUrkfFqX > aZTiiJ7AvN2tDrMg3wf+QUzfjbrNNEAlHu+mEKCXq+t812AUb77SatwDysGWAypH > btBP1rp+jjryEAa+jCzKNLRiqrOQCxJvBlWoo3P/GsvT3Fnq92v2lLqUkw89YWgu > mcU6otdKxe8HBjkjEVAJjpGskoHZk2RGsOi+ThpPZMaMmEfFD0j2PBv+1jWH11/y > Ka20j4fVFWhj3X0Cobb9SX8Vznj5O94QUyEbwXXv5dSXtAEGKQjo+6C7mZro3KpP > 1Nbrs9AYimFgHt9jrWD2JeEH1an8ftZW6ditRPDFjPKr5YiPcUwOGvwbyvFKiOEF > tUxZRoPEYXs13dloSXlMHP18GeiFzdiLrpD2MiE5bxPZVx+JelM= > =WjJG > -END PGP SIGNATURE- > >
Re: [DONE] wml://News/2019/20190707.wml
пн, 15 июл. 2019 г. в 17:51, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190707.wml2019-07-08 18:00:24.933830045 +0500 > +++ russian/News/2019/20190707.wml 2019-07-15 15:34:30.311075553 +0500 > @@ -1,4 +1,5 @@ > - -Debian Edu / Skolelinux Buster — a complete Linux > solution for your school > +#use wml::debian::translation-check > translation="df8b497185c1a26f20b79e08fe7543e9c4d55353" maintainer="Lev > Lamberov" > +Debian Edu / Skolelinux Buster полное > Linux-решение для вашей школы > 2019-07-07 > #use wml::debian::news > > @@ -9,103 +10,103 @@ > # ← this one must be removed; not that one → #use > wml::debian::translation-check translation="1.1" maintainer="" > > > - -Do you have to administrate a computer lab or a whole school network? > - -Would you like to install servers, workstations and laptops which > - -will then work together? > - -Do you want the stability of Debian with network services already > - -preconfigured? > - -Do you wish to have a web-based tool to manage systems and several > - -hundred or even more user accounts? > - -Have you asked yourself if and how older computers could be used? > +Вам приходится администрировать компьютерную лабораторию или всю школьную > сеть? > +Вам хотелось быть установить серверы, рабочие станции и ноутбуки, которые > бы затем > хотелось _бы_ > +работали совместно? > +Вам нужны стабильность Debian и предварительно настроенные сетевые > +службы? > +Вы хотите иметь веб-инструмент для управления системами и несколькими > +сотнями или даже большим числом учётных записей пользователей? > +Спрашивали ли вы себя о том, могут ли и как могут использоваться для > этого более старые компьютеры? > > > > - -Then Debian Edu is for you. The teachers themselves or their technical > support > - -can roll out a complete multi-user multi-machine study environment > within > - -a few days. Debian Edu comes with hundreds of applications > pre-installed, > - -but you can always add more packages from Debian. > +Тогда Debian Edu для вас. Сами учителя или же сотрудники технической > поддержки > +могут установить полную многопользовательское обучающее окружение из > нескольких компьютеров > +всего за пару дней. Debian Edu поставляется с сотнями заранее настроенных > приложений, > +но вы всегда можете добавить дополнительные пакеты из Debian. > > > > - -The Debian Edu developer team is happy to announce Debian Edu 10 > - -Buster, the Debian Edu / Skolelinux release based > - -on the Debian 10 Buster release. > - -Please consider testing it and reporting back (& > lt;debian-...@lists.debian.org) > - -to help us to improve it further. > - - > - - > - -About Debian Edu and Skolelinux > - - > - - > - -https://wiki.debian.org/DebianEdu;> Debian Edu, also known as > - -Skolelinux, is a Linux distribution based on Debian providing an > - -out-of-the box environment of a completely configured school network. > - -Immediately after installation a school server running all services > - -needed for a school network is set up just waiting for users and > - -machines to be added via GOsa², a comfortable web interface. > - -A netbooting environment is prepared, so after initial > - -installation of the main server from CD / DVD / BD or USB stick all > other > - -machines can be installed via the network. > - -Older computers (even up to ten or so years old) can be used as LTSP > - -thin clients or diskless workstations, booting from the network without > - -any installation and configuration at all. > - -The Debian Edu school server provides an LDAP database and Kerberos > - -authentication service, centralized home directories, a DHCP server, a > web > - -proxy and many other services. The desktop contains more than 60 > educational > - -software packages and more are available from the Debian archive. > - -Schools can choose between the desktop environments Xfce, GNOME, LXDE, > - -MATE, KDE Plasma and LXQt. > - - > - - > - -New features for Debian Edu 10 Buster > - - > - -These are some items from the release notes for Debian Edu 10 > Buster, > - -based on the Debian 10 Buster release. > - -The full list including more detailed information is part of the related > - -https://wiki.debian.org/DebianEdu/Documentation/Buster/Features#New_features_in_Debian_Edu_Buster;>Debian > Edu manual chapter. > +Команда разработки Debian Edu с радостью объявляет о выпуске Debian Edu 10 > +Buster, системы Debian Edu / Skolelinux на основе > +Debian 10 Buster. > +Попробуйте его и свяжитесь с нами (debian-...@lists.debian.org), > +это поможет нам сделать его ещё лучше. > + > + > +О Debian Edu и Skolelinux > + > + > +https://wiki.debian.org/DebianEdu;>Debian Edu, также известный > как > +Skolelinux, является дистрибутивом Linux на основе Debian, он из > коробки > +предоставляет полностью настроенное окружение для школьной сети. > +Сразу же после установки школьный сервер запускает все службы, > +которые требуются для школьной сети, и
Re: [DONE] wml://security/2019/dsa-4481.wml
вс, 14 июл. 2019 г. в 14:39, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4481.wml 2019-07-14 > 12:19:17.530657569 +0500 > +++ 2019/dsa-4481.wml 2019-07-14 12:22:29.04670 +0500 > @@ -1,23 +1,24 @@ > - -security update > +#use wml::debian::translation-check > translation="25077367f7fd816cf900e26c85e197be2c59517a" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Harsh Jaiswal discovered a remote shell execution vulnerability in > - -ruby-mini-magick, a Ruby library providing a wrapper around ImageMagick > - -or GraphicsMagick, exploitable when using MiniMagick::Image.open with > - -specially crafted URLs coming from unsanitized user input. > +Харш Джайсвол обнаружил возможность удалённого выполнения команд > командной оболочки в > +ruby-mini-magick, Ruby-библиотеке, предоставляющей обёртку вокруг > ImageMagick > +или GraphicsMagick. Данная уязвимость может использовать при выполнении > MiniMagick::Image.open > использовать_ся_ > +со специально сформированными URL, переданными из неочищенных > пользовательских входных данных. > > - -For the oldstable distribution (stretch), this problem has been fixed > - -in version 4.5.1-1+deb9u1. > +В предыдущем стабильном выпуске (stretch) эта проблема была исправлена > +в версии 4.5.1-1+deb9u1. > > - -For the stable distribution (buster), this problem has been fixed in > - -version 4.9.2-1+deb10u1. > +В стабильном выпуске (buster) эта проблема была исправлена в > +версии 4.9.2-1+deb10u1. > > - -We recommend that you upgrade your ruby-mini-magick packages. > +Рекомендуется обновить пакеты ruby-mini-magick. > > - -For the detailed security status of ruby-mini-magick please refer to > its > - -security tracker page at: > - -https://security-tracker.debian.org/tracker/ruby-mini-magick;> > https://security-tracker.debian.org/tracker/ruby-mini-magick > +С подробным статусом поддержки безопасности ruby-mini-magick можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/ruby-mini-magick;>\ > +https://security-tracker.debian.org/tracker/ruby-mini-magick > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4481.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0q2FYACgkQXudu4gIW > 0qWGLg//U8ve/R31as/fYb6IPt6VfA4dRk3+53L8Igsakis1MZU/yFCFPg4snlkc > eJvcN056Uag1wADOofmQRu9vNdwpKCTZnVMI+ZqZ39fmGUvqv+37thNqTRu5xTr6 > L5C800UbBXK1lRrJnAiQW4hszpvfnnqylv835VnkHr70L9IEjCMD1CAq750uvw7T > M5I9fZ8AXXzD+mHB7cncOxBhmYtqad4KY0OprkIfaN4EUu4XIjshMnYE/RSXAPXR > jkaD6HaGI5ucTdhWEZSqLCmDiXFs2VSmBZqUDcUYpkGWBO20JxSxZZ/IPuLAA/69 > GmXVBO+WIPhweWY5+g/P8QJgH7ss7yk2e4OA1Pmb1120ICV1fykeL5V30b0UQQcE > 3HWgMS056WV9r+KagD/2JB9VW6pseKZJLLyC7wbrV6k0a6+4b9Z4ahBSDfJbVZGp > 0MxBzoBQeljRMq4vzTu/6rtiJGpgUWkQs6Rzn+hNmZYzWOa3Exdl36FEuDqoAJ4s > XZ1ZuQ/6l2vaEG6r85tqwni4+2b2DOBqmUt+oS2G3SsNl3QrRtwiHuP/zrLW3UHd > fSCv7Wu2D9r+2jDQQlaxSdkppDfrnvO8ehVq7BgEWz+LAU9cnHdL05ysmlVubTS1 > PUZqBEgHfwvKUWBDWStidnjjBzmww2td2vENQmS0FXWNCCWYzmY= > =TQYw > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4478.wml
чт, 11 июл. 2019 г. в 14:36, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4478.wml 2019-07-11 > 12:16:05.465793839 +0500 > +++ 2019/dsa-4478.wml 2019-07-11 12:18:35.281607353 +0500 > @@ -1,18 +1,18 @@ > - -security update > +#use wml::debian::translation-check > translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Two vulnerabilities were discovered in the DOSBox emulator, which > could > - -result in the execution of arbitrary code on the host running DOSBox > - -when running a malicious executable in the emulator. > +В эмуляторе DOSbox были обнаружены две уязвимости, которые могут > DOS_B_ox > +приводить к выполнению произвольного кода на узле, на котором работает > DOSBox, > +при выполнении вредоносного исполняемого файла в эмуляторе. > > - -For the oldstable distribution (stretch), these problems have been > fixed > - -in version 0.74-4.2+deb9u2. > +В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены > +в версии 0.74-4.2+deb9u2. > > - -For the stable distribution (buster), these problems have been fixed > in > +В стабильном выпуске (buster) эти проблемы были исправлены в > version 0.74-2-3+deb10u1. > > - -We recommend that you upgrade your dosbox packages. > +Рекомендуется обновить пакеты dosbox. > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4478.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0m4usACgkQXudu4gIW > 0qX2pQ/+MKPvYVBE1168074e3AMO0hKxh0VBOduoCXeCC5dnftEhJcBowzBaA6P9 > t7rDli/s9r9u2EQfMRxIONj0IEQzmYfPpP/PbXMOqrF6UlWIgUlrG5eQQM8nekJ0 > eNQKj9mj2tPaQ9dtYqvZKEnHoPFotY8K6N6Fb0q/skT9hDsfW8uuV72N7eX3v1sl > Wxrg8qp58qG+T3s66Dd0SOrquyN4H7haraYp/iCUHj7AJQa6auiHvHef/OWNeiQY > nXMJDkOl9bJYYBb1w4MImsmIG57BRxRMBs+XaU5PdtriP1qNg17LjO2mcpsQnb9Y > bHVirNeOOlc7D2FmOaE7bJGj1i7hI9MDjYOWA7k41Bv5dKDGQ74lAUhmbVf9KbZZ > iR1hYjl2xrGULiT9gDw9QOZ2VJY3XR3/uxALo816khK/ROyMNrQAzlss7Sg4WmyM > NL6yfOKdlXxRtchMm3a77iLzELG+kSSvq1IenDp5OMBbOiIR7Tvv2BfJhRbZR2Zt > WnoUBh2rcsmYA9KVefLf5y1L8vwWbQKoU2KCxvTGSWZIkBZW8+mxfyKlOoTwFc7o > 0EgQB5TfXBY7d6AWvlp+zvHn2nvhw3+ANuUGUmGdFBUnCHFg2bp8t+no7/ml+2Kc > wIbAPQppBKLCyVD4Pdrw93+z2HmLRtP3ut48IbPmvw9xi5ApIgc= > =/66/ > -END PGP SIGNATURE- > >
Re: [DONE] wml://News/2019/20190706.wml
вс, 7 июл. 2019 г. в 13:03, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190706.wml2019-07-07 09:57:48.396545347 +0500 > +++ russian/News/2019/20190706.wml 2019-07-07 10:45:01.020475459 +0500 > @@ -1,3 +1,4 @@ > +#use wml::debian::translation-check > translation="cbfcd50b343ab08499a29ae770a5528eda687986" maintainer="Lev > Lamberov" > Debian 10 buster released > А заголовок новости специально оставлен непереведенным? > 2019-07-06 > #use wml::debian::news > @@ -10,17 +11,17 @@ > # ← this one must be removed; not that one → #use > wml::debian::translation-check translation="1.1" maintainer="" > > > - -After 25 months of development the Debian project is proud to present > - -its new stable version 10 (code name buster), which will > - -be supported for the next 5 years thanks to the combined work of the > - -https://security-team.debian.org/;>Debian Security team > - -and of the https://wiki.debian.org/LTS;>Debian Long Term > - -Support team. > +После 25 месяцев разработки Проект Debian с гордостью представляет > +новую стабильную версию 10 (кодовое имя buster), которая будет > +поддерживаться в течение следующих 5 лет благодаря совместной работе > +https://security-team.debian.org/;>команды безопасности > Debian > +и команды https://wiki.debian.org/LTS;>долгосрочной поддержки > +Debian. > > > > - -Debian 10 buster ships with several desktop applications and > - -environments. Amongst others it now includes the desktop environments: > +Debian 10 buster поставляется с несколькими окружениями и > приложениями > +рабочего стола. Помимо прочего выпуск включает в себя следующие окружения > рабочего стола: > > > Cinnamon 3.8, > @@ -33,76 +34,76 @@ > > > > - -In this release, GNOME defaults to using the Wayland display server > instead > - -of Xorg. Wayland has a simpler and more modern design, which has > advantages > - -for security. However, the Xorg display server is still installed by > default > - -and the default display manager allows users to choose Xorg as the > display > - -server for their next session. > +В этом выпуске GNOME вместо Xorg по умолчанию использует дисплейный сервер > +Wayland. Wayland имеет более простое и современное устройство, которое > имеет преимущества > +в плане безопасности. Тем не менее дисплейный сервер Xorg всё равно > устанавливается по умолчанию, > +а дисплейный менеджер по умолчанию позволяет пользователям выбирать Xorg > в качестве > +дисплейного сервера для их следующей сессии. > > > > - -Thanks to the Reproducible Builds project, over 91% of the source > - -packages included in Debian 10 will build bit-for-bit identical binary > - -packages. > - -This is an important verification feature which protects users against > - -malicious attempts to tamper with compilers and build networks. Future > Debian > - -releases will include tools and metadata so that end-users can validate > - -the provenance of packages within the archive. > +Благодаря проекту по обеспечению повторяемых сборок более 91% пакетов с > исходным > +кодом, входящих в Debian 10 собираются в побитово идентичные двоичные > +пакеты. > +Это является важным компонентом проверки, который защищает пользователей > от > +вредоносных попыток порчи компиляторов и сборочных сетей. Будущие выпуски > Debian > +будут включать в себя инструменты и метаданные, чтобы конченые > пользователи могли проверять > +происхождение пакетов из архива. > > > > - -For those in security-sensitive environments > - -AppArmor, a mandatory access control > - -framework for restricting programs' capabilities, is installed and > enabled by default. > - -Furthermore, all methods provided by APT (except > - -cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF > sandboxing. > - -The https method for APT is included in the apt package and does not > need > - -to be installed separately. > +Для тех, кто использует систему в чувствительных к безопасности окружениях > +по умолчанию устанавливается и включается AppArmor, система мандатного > управления > +доступом для ограничения возможностей программ. > +Более того, все методы загрузки, предоставляемые APT (за исключением > +cdrom, gpgv и rsh) опционально могут использовать песочницу > seccomp-BPF. > +Метод https для APT содержится в пакете apt, его болбше не требуется > устанавливать > +отдельно. > > > > - -Network filtering is based on the nftables framework by default in > - -Debian 10 buster. Starting with iptables v1.8.2 the binary > package > - -includes iptables-nft and iptables-legacy, two variants of the iptables > - -command line interface. The nftables-based variant uses the nf_tables > - -Linux kernel subsystem. The alternatives system can be used to > choose > - -between the variants. > +Фильтрация сетевых пакетов в Debian 10 buster по умолчанию > осуществляется > +на основе системы nftables. Начиная с iptables версии 1.8.2 двоичный пакет > +включает в себя iptables-nft и iptables-legacy,
Опечатка на странице Live-образы установки
https://www.debian.org/CD/live/ "при придётся" -> "придётся"
Re: [DONE] wml://News/2019/20190706.wml
вс, 7 июл. 2019 г. в 13:03, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190706.wml2019-07-07 09:57:48.396545347 +0500 > +++ russian/News/2019/20190706.wml 2019-07-07 10:45:01.020475459 +0500 > @@ -1,3 +1,4 @@ > +#use wml::debian::translation-check > translation="cbfcd50b343ab08499a29ae770a5528eda687986" maintainer="Lev > Lamberov" > Debian 10 buster released > 2019-07-06 > #use wml::debian::news > @@ -10,17 +11,17 @@ > # ← this one must be removed; not that one → #use > wml::debian::translation-check translation="1.1" maintainer="" > > > - -After 25 months of development the Debian project is proud to present > - -its new stable version 10 (code name buster), which will > - -be supported for the next 5 years thanks to the combined work of the > - -https://security-team.debian.org/;>Debian Security team > - -and of the https://wiki.debian.org/LTS;>Debian Long Term > - -Support team. > +После 25 месяцев разработки Проект Debian с гордостью представляет > +новую стабильную версию 10 (кодовое имя buster), которая будет > +поддерживаться в течение следующих 5 лет благодаря совместной работе > +https://security-team.debian.org/;>команды безопасности > Debian > +и команды https://wiki.debian.org/LTS;>долгосрочной поддержки > +Debian. > > > > - -Debian 10 buster ships with several desktop applications and > - -environments. Amongst others it now includes the desktop environments: > +Debian 10 buster поставляется с несколькими окружениями и > приложениями > +рабочего стола. Помимо прочего выпуск включает в себя следующие окружения > рабочего стола: > > > Cinnamon 3.8, > @@ -33,76 +34,76 @@ > > > > - -In this release, GNOME defaults to using the Wayland display server > instead > - -of Xorg. Wayland has a simpler and more modern design, which has > advantages > - -for security. However, the Xorg display server is still installed by > default > - -and the default display manager allows users to choose Xorg as the > display > - -server for their next session. > +В этом выпуске GNOME вместо Xorg по умолчанию использует дисплейный сервер > +Wayland. Wayland имеет более простое и современное устройство, которое > имеет преимущества > +в плане безопасности. Тем не менее дисплейный сервер Xorg всё равно > устанавливается по умолчанию, > +а дисплейный менеджер по умолчанию позволяет пользователям выбирать Xorg > в качестве > +дисплейного сервера для их следующей сессии. > > > > - -Thanks to the Reproducible Builds project, over 91% of the source > - -packages included in Debian 10 will build bit-for-bit identical binary > - -packages. > - -This is an important verification feature which protects users against > - -malicious attempts to tamper with compilers and build networks. Future > Debian > - -releases will include tools and metadata so that end-users can validate > - -the provenance of packages within the archive. > +Благодаря проекту по обеспечению повторяемых сборок более 91% пакетов с > исходным > +кодом, входящих в Debian 10 собираются в побитово идентичные двоичные > +пакеты. > +Это является важным компонентом проверки, который защищает пользователей > от > +вредоносных попыток порчи компиляторов и сборочных сетей. Будущие выпуски > Debian > +будут включать в себя инструменты и метаданные, чтобы конченые > пользователи могли проверять > +происхождение пакетов из архива. > > > > - -For those in security-sensitive environments > - -AppArmor, a mandatory access control > - -framework for restricting programs' capabilities, is installed and > enabled by default. > - -Furthermore, all methods provided by APT (except > - -cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF > sandboxing. > - -The https method for APT is included in the apt package and does not > need > - -to be installed separately. > +Для тех, кто использует систему в чувствительных к безопасности окружениях > +по умолчанию устанавливается и включается AppArmor, система мандатного > управления > +доступом для ограничения возможностей программ. > +Более того, все методы загрузки, предоставляемые APT (за исключением > +cdrom, gpgv и rsh) опционально могут использовать песочницу > seccomp-BPF. > +Метод https для APT содержится в пакете apt, его болбше не требуется > устанавливать > +отдельно. > > > > - -Network filtering is based on the nftables framework by default in > - -Debian 10 buster. Starting with iptables v1.8.2 the binary > package > - -includes iptables-nft and iptables-legacy, two variants of the iptables > - -command line interface. The nftables-based variant uses the nf_tables > - -Linux kernel subsystem. The alternatives system can be used to > choose > - -between the variants. > +Фильтрация сетевых пакетов в Debian 10 buster по умолчанию > осуществляется > +на основе системы nftables. Начиная с iptables версии 1.8.2 двоичный пакет > +включает в себя iptables-nft и iptables-legacy, два варианта интерфейса > командной > +строки iptables.
Re: [DONE] wml://security/2019/dsa-4476.wml
сб, 6 июл. 2019 г. в 12:12, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4476.wml 2019-07-06 > 09:50:05.198868533 +0500 > +++ 2019/dsa-4476.wml 2019-07-06 09:52:37.187990581 +0500 > @@ -1,21 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="bd92c39f28574e486970de3a58c1be71ac0f09ad" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Three security issues were found in Django, a Python web development > - -framework, which could result in denial of service, incomplete > - -sanitisation of clickable links or missing redirects of HTTP requests > - -to HTTPS. > +В Django, платформе для веб-разработки на языке Python, были обнаружены > +три проблемы безопасности, которые могут приводить к отказу в > обслуживании, > +неполной очистке ссылок или отсутствии перенаправлений HTTP-запросов > отсутстви_ю_ > +на HTTPS. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 1:1.10.7-2+deb9u5. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 1:1.10.7-2+deb9u5. > > - -We recommend that you upgrade your python-django packages. > +Рекомендуется обновить пакеты python-django. > > - -For the detailed security status of python-django please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности python-django можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/python-django;>\ > https://security-tracker.debian.org/tracker/python-django > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4476.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0gKWQACgkQXudu4gIW > 0qULhA/+JlEtiWNzNX2A8brWG2GwvhxPZ4Tl8jm9xTqQ5NBqIgswChQwTVEhcrL7 > uWJGVYEQfF+zOnezE6o4VJI4MSwqytIP6m1vubJ4WUO10OuQ7/sz1FRuAVjLPI/l > fcfiuFDJfZ2Hwc/MzTBRdbOpvQ6o8lGJhyTeOjnmXA6TfZ2ww8A2ewVyhypL1G6H > wlZmNXz49O1vwAIyc+CGe3T9oMColK12gptLNU7NxaaJpIAl0a4z7iHwkW6xmSY8 > Zlci64q5Gt6+K0pUY16AnEfQ/ZzPcbufulArLp582EhLB0m53m58VUpf7hllYKM5 > 9Wc6STxDyK77Z3yNWMTZ8Ec5RRAP5zPvfPRfOgbLSBRkcyLMks+JW5/XcXDBER5u > ilQu8aqSqyiBcuDreHDkx3wFQ6ZaxfklGVy4VhXF4E06rVert4IjHSqNDvP4r5nx > lNeRfHTBPWT0K7uYIfOsApqNK1tOAyTZnELbWxcjEaZpefJypqpggc4RYsh253mG > SpqRl/1F9ipt4MumIW+1sDyifxQd+Qy/dsTEkpAlTdbagZ+X93N0WYFsFa1+Sotd > wmxs4iH5tmHNC4MZMNy6K/p4GNElZ8Mpj4xFnLmGqZjgUu5GP3mZUnXYgRaI63Xi > OF/jz0VhEdHndiSlwzye+MwB1aqajUw0DrEcIoKqS4iOcFvgT6U= > =fyar > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4468.wml
сб, 22 июн. 2019 г. в 13:00, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4468.wml 2019-06-22 > 10:38:28.248600116 +0500 > +++ 2019/dsa-4468.wml 2019-06-22 10:41:02.412255186 +0500 > @@ -1,20 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -A path traversal vulnerability due to an unsanitized POST parameter > was > - -discovered in php-horde-form, a package providing form rendering, > - -validation, and other functionality for the Horde Application Framework. > - -An attacker can take advantage of this flaw for remote code > execution. > +В php-horde-form, пакете для отображения форм, из проверки и другой > функциональности > "из" -> "их" > +для Horde Application Framework, была обнаружена уязвимость, состоящая в > обходе > +пути, которая возникает из-за неочищенного POST-параметра. Злоумышленник > может > +использовать эту уязвимость для удалённого выполнения кода. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 2.0.15-1+deb9u1. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 2.0.15-1+deb9u1. > > - -We recommend that you upgrade your php-horde-form packages. > +Рекомендуется обновить пакеты php-horde-form. > > - -For the detailed security status of php-horde-form please refer to > its > - -security tracker page at: > - -https://security-tracker.debian.org/tracker/php-horde-form;> > https://security-tracker.debian.org/tracker/php-horde-form > +С подробным статусом поддержки безопасности php-horde-form можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/php-horde-form;>\ > +https://security-tracker.debian.org/tracker/php-horde-form > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4468.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0Nv+AACgkQXudu4gIW > 0qXNYA/9GhFQUvjTWBvfKfQ9Psd4fsxEelqiqzgJMkqzK81tx8hmbkr4xpDzTxAa > DUDGl/0TUGbXZrzC5V205XxxTow0pCH/GbwQVr3j4S6jjBvK+O0rTxmbfhMgIqSp > tdf9YLCCeym5BCLgMwAB4xzHzjg+U54MXabaKhw7XNUMf8Te7Eywsj+Vy3i54JRK > Kk/921LdcjKMRqxCCC3W0lIulWyOz8o9a10Cua0KsYUDhBBitjhouWudJ9YYMpyA > aIN9EcwaC5oVBEZr6cGcz7sWKWErr0u+MnQhLKyM2H2qaPBsPV1GJ7+uZsctqxTp > TePD60+Rca76ZBfZ8j6ZqixlP6NmYU+SqLdaZP39UEuJcdQa5NxU/mk3WuwMVORo > KCgCINYU0WbN174lwJ79OzTvbxhpEA5HGS2mmQcJdEt/dudN7XbCurNXByNRBgvl > zC1/hlWeaRnDgtm0ndYicJ7VI6wCv+3LxFjRKJKxPcErzMroEa2PHn0ZLF5648ll > ABROpGJI1sPIZrkH+xG4gpH4+2ITA1aSOneO1/FdxYkUBEJKsWeOkSDn5Q1uFxoN > TsvLxZqnN1xeXpOPxmjQNrZO5yigQo7GEQq9L64xhp9cQP15JKhozp2/IywtVqQ6 > mkDm4BKtbx1x4sfVh0xfxqUSSrVEGB+ai5q/wK6o0vubDcloApw= > =EFor > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4465.wml
ср, 19 июн. 2019 г. в 12:18, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4465.wml 2019-06-19 > 08:49:42.089096274 +0500 > +++ 2019/dsa-4465.wml 2019-06-19 10:00:40.051636338 +0500 > @@ -1,107 +1,108 @@ > - -security update > +#use wml::debian::translation-check > translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Several vulnerabilities have been discovered in the Linux kernel that > - -may lead to a privilege escalation, denial of service or information > - -leaks. > +В ядре Linux было обнаружено несколько уязвимостей, которые могут > +приводить к повышению привилегий, отказу в обслуживании или утечкам > +информации. > > > > https://security-tracker.debian.org/tracker/CVE-2019-3846 > ">CVE-2019-3846, > https://security-tracker.debian.org/tracker/CVE-2019-10126 > ">CVE-2019-10126 > > - -huangwen reported multiple buffer overflows in the Marvell wifi > - -(mwifiex) driver, which a local user could use to cause denial of > - -service or the execution of arbitrary code. > +huangwen сообщил о многочисленных переполнениях буфера в > wifi-драйвере Marvell > +(mwifiex), которые локальный пользователь может использовать для > вызова отказа > +в обслуживании или выполнения произвольного кода. > > https://security-tracker.debian.org/tracker/CVE-2019-5489 > ">CVE-2019-5489 > > - -Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari > - -Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh > - -discovered that local users could use the mincore() system call to > - -obtain sensitive information from other processes that access the > - -same memory-mapped file. > +Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари > +Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог > +обнаружили, что локальные пользователи могут использовать системный > вызов mincore() > +для получения чувствительной информации из других процессов, которые > имеют доступ > +к тому же привязанному к памяти файлу. > > https://security-tracker.debian.org/tracker/CVE-2019-9500 > ">CVE-2019-9500, > https://security-tracker.debian.org/tracker/CVE-2019-9503 > ">CVE-2019-9503 > > - -Hugues Anguelkov discovered a buffer overflow and missing access > - -validation in the Broadcom FullMAC wifi driver (brcmfmac), which a > - -attacker on the same wifi network could use to cause denial of > - -service or the execution of arbitrary code. > +Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки > прав > +доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые > злоумышленник > +в той же wifi-сети может использовать для вызова отказа в обслуживании > +или выполнения произвольного кода. > > https://security-tracker.debian.org/tracker/CVE-2019-11477 > ">CVE-2019-11477 > > - -Jonathan Looney reported that a specially crafted sequence of TCP > - -selective acknowledgements (SACKs) allows a remotely triggerable > - -kernel panic. > +Джонатан Луни сообщил, что специально сформированная > последовательность выборочных > +TCP-подтверждений (SACK) позволяет удалённо вызывать > +панику ядра. > > https://security-tracker.debian.org/tracker/CVE-2019-11478 > ">CVE-2019-11478 > > - -Jonathan Looney reported that a specially crafted sequence of TCP > - -selective acknowledgements (SACKs) will fragment the TCP > - -retransmission queue, allowing an attacker to cause excessive > - -resource usage. > +Джонатан Луни сообщил, что специально сформированная > последовательность выборочных > +TCP-подтверждений (SACK) вызывает фрагментацию очереди > TCP-ретрансляции, > +позволяя злоумышленнику вызывать чрезмерное потребление > ресурсов. > > https://security-tracker.debian.org/tracker/CVE-2019-11479 > ">CVE-2019-11479 > > - -Jonathan Looney reported that an attacker could force the Linux > - -kernel to segment its responses into multiple TCP segments, each of > - -which contains only 8 bytes of data, drastically increasing the > - -bandwidth required to deliver the same amount of data. > - - > - -This update introduces a new sysctl value to control the minimal > MSS > - -(net.ipv4.tcp_min_snd_mss), which by default uses the formerly > hardcoded value of 48. We recommend raising this to 536 unless you know > - -that your network requires a lower value. > +Джонатан Луни сообщил, что злоумышленник может принудительно > вызвать ситуацию, > +при которой ядро Linux будет сегментировать ответы на множество > TCP-сегментов, каждый > +из которых будет содержать лишь 8 байтов данных, что значительно > увеличит > +требования к ширине пропускного канала для доставки того же > количества данных. > + > +Данное обновление включает в себя новое значение sysctl, > используемое для
Re: [DONE] wml://security/2019/dsa-4467.wml
ср, 19 июн. 2019 г. в 11:15, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4467.wml 2019-06-19 > 08:51:12.607157768 +0500 > +++ 2019/dsa-4467.wml 2019-06-19 08:56:57.086193483 +0500 > @@ -1,26 +1,26 @@ > - -security update > +#use wml::debian::translation-check > translation="70a033cac1057af40f59b7b6f9242b161d01ae9f" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -User Arminius discovered a vulnerability in Vim, an enhanced > version of the > - -standard UNIX editor Vi (Vi IMproved). The Common vulnerabilities and > - -exposures project identifies the following problem: > +Пользватель Arminius обнаружил уязвимость в Vim, расширенной > версии > +стандартного UNIX-редактора Vi (Vi IMproved). Проект Common > vulnerabilities and > +exposures project определяет следующие проблемы: > > - -Editors typically provide a way to embed editor configuration > commands (aka > - -modelines) which are executed once a file is opened, while harmful > commands > - -are filtered by a sandbox mechanism. It was discovered that the > source > - -command (used to include and execute another file) was not filtered, > allowing > - -shell command execution with a carefully crafted file opened in Vim. > +Обычно редакторы предоставляют возможность для встраивания команд > настройки редакорв > редак_т_ор_о_в > +(modelines), которые выполняются при открытии файла. При этом опасные > команды > +фильтруются механизмом песочницы. Было обнаружено, что команда > source > +(используется для включения и выполнения другого файла) не фильтруется, > что позволяет > +выполнить команду командной оболочки при открытии в Vim специально > сформированного файла. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 8.0.0197-4+deb9u2. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 8.0.0197-4+deb9u2. > > - -We recommend that you upgrade your vim packages. > +Рекомендуется обновить пакеты vim. > > - -For the detailed security status of vim please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности vim можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/vim;>\ > https://security-tracker.debian.org/tracker/vim > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4467.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl0JsrwACgkQXudu4gIW > 0qVYIw//dXzQz0uZ7TFJuYsf5+ESHdUQqVWTGYenl71RYXssh+gfdh+HWBfvs7+n > jRiPDv7mPeMPcw32mJlbNSGPruxfDXr98QDi8Vy15o42m/ByeNVNqMNARBq1h+Cb > AzMjYMfkWLUxg+skOTg8Vk2L/7fXbGosrm1k+cFdqoPLBXjDjMy7x9TlWW5LN9PD > C8k0YCXDRbx6WfWxWQ1Lu+jNQvux8TdTCw9e3Vm3GimG0j0Gk+rhnl9SZGqVHYML > nk45oJAci1c0l9HeMw0USIKEisfGTqgm3E+YBEzEAxZ7yU+YHcEu7shXE5bXECRe > qBprw+uhwH3so/QZI58sZRua8Y27z3j5xGN2rXgkD4k31WKKZUWl8Po5K0JGWMMX > gmrHibom0IwaIeSWh15v/uL4H55OuD+kf3ZqkF8AXEuKxl1S9t4Oadl4o0V8dR3e > AdSZJpFOohcH3McWvgb8iNpplSnpqc4rQkH3sJwCEt3j8AilPKAoRh4Sf8FTRRAk > g6LOsGDe17i30m01+FlJ4pvoueynEKqzcopzhrM+f30ygZUriKlP3g91uOmepNPX > zMtXkwLLQBxBjO+BNw4MRORFgE6/lXf4HnQmF3mvT4J9j3NoJNVNi3hJ+uzMQjNS > Q1WjjIjMjMM+mNSguifY63aDGMznao5we48dMrWeBURcAKnR/vk= > =FyTE > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4444.wml
чт, 16 мая 2019 г. в 16:27, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-.wml 2019-05-15 > 15:18:38.313718773 +0500 > +++ 2019/dsa-.wml 2019-05-16 14:09:01.515082865 +0500 > @@ -1,38 +1,37 @@ > - -security update > +#use wml::debian::translation-check > translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Multiple researchers have discovered vulnerabilities in the way the > - -Intel processor designs have implemented speculative forwarding of data > - -filled into temporary microarchitectural structures (buffers). This > - -flaw could allow an attacker controlling an unprivileged process to > - -read sensitive information, including from the kernel and all other > - -processes running on the system or cross guest/host boundaries to read > - -host memory. > - - > - -See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>\ > - -https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html > - -for more details. > - - > - -To fully resolve these vulnerabilities it is also necessary to > install > - -updated CPU microcode. An updated intel-microcode package (only > - -available in Debian non-free) will be provided via a separate DSA. The > - -updated CPU microcode may also be available as part of a system firmware > - -("BIOS") update. > - - > - -In addition, this update includes a fix for a regression causing > - -deadlocks inside the loopback driver, which was introduced by the update > - -to 4.9.168 in the last Stretch point release. > +Многочисленные исследователи обнаружили уязвимости в том, как в > процессорах > +Intel реализовано спекулятивная пересылка данных, загруженных во > реализован_а_ > +временные микроархитектурные структуры (буферы). Эта > +уязвимость может позволить злоумышленнику, управляющему > непривилегированным процессом > Эт_и_ уязвимост_и_ могут ... процессом_,_ > +считывать чувствительную информацию, включая память ядра и всех других > процессов, > +запущенных в системе, а также считывать информацию основной системы из > гостевой > +системы. > + > +Подробности см. по адресу https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html;>\ > +https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html > . > + > +Для полного разрешения данных уязвимость необходимо установить > обновлённый > данных уязвимост_ей_ И, наверное, вместо "разрешения" лучше использовать "устранения" или "исправления" > +микрокод ЦП. Обновлённый пакет intel-microcode (доступен только > +в разделе non-free архива Debian) будет предоставлен в отдельной > рекомендации по безопасности. > +Также обновлённый микрокод ЦП может быть доступен в качестве части > обновления системной > +прошивки ("BIOS"). > + > +Кроме того, данное обновление включает в себя исправление регрессии, > вызванной > +зависаниями в драйвере обратной петли, проявившейся после обновления > +до 4.9.168 в предыдущей редакции Stretch. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 4.9.168-1+deb9u2. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 4.9.168-1+deb9u2. > > - -We recommend that you upgrade your linux packages. > +Рекомендуется обновить пакеты linux. > > - -For the detailed security status of linux please refer to its > security > - -tracker page at: > +С подробным статусом поддержки безопасности linux можно ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/linux;>\ > https://security-tracker.debian.org/tracker/linux > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzdKNcACgkQXudu4gIW > 0qWlMw//YIlKNRnUi0r7RdVfyD2AuoORosKE3vuLHnC5pav8vbJhOnvA/Swkfwso > v3OfFqR4j0gvW/qewHVixeiz0SwXT/h3z+Lyle2g1uIuhk8MssuEFPccXQ0KS9x0 > r9crMzGoEW/34sR9h1OlYISnadkJOrV3Oh5uyPU9L5XSm+W1x9jEQaN5kcmEsTO0 > EJOutGyMFxQlATHtirdoQ58zgyAYt2sh4bNzBwCZhroII8yM6sW4ERdkv6atSadM > txRdinwdJ1Wgk2b8L1MW4FjT3eyf0kl4IamT0VkRa6FXg41WjephayqUPnd+itGN > caz3vjsPZWN77zOSvRedA0yY0jlLz04e9hjDSKifR7gAIpZkApspltro9MxtzBAn > 3+ezPtmpznYkC9IA1biv9X9Q+anMSJm9S5TK2M45JT4TiQNTJSKq7oAWB5xgOt+Y > +s9ywA6RQDwi4xXzX4IU/iN0/AfXJwFRxiuIhfoybSMa1ZEhZXPFD0N/TJFxvjTa > b+dk+vrVcDLj1+0Un7OoUb/k2kgGE1FRCZP6ciwWIlXRp/iW2MpXZZy4LvQ2zpaV > c3e5Edc6GStyiqNBR4fmTt6KqOG0iFnoGsvDiJ8KJvx30Llt3w9xCHSSOH+Nk1MX > PjO4FnvguJsrtZUlqkMPm35io/sIsfznDL+dohwSNnHBVJvupj8= > =66tX > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4441.wml
пт, 10 мая 2019 г. в 14:12, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4441.wml 2019-05-10 > 11:51:31.629085483 +0500 > +++ 2019/dsa-4441.wml 2019-05-10 11:54:23.576423920 +0500 > @@ -1,21 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="ad71d519730a7a7c0864574c9600084cf26d9d45" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Multiple vulnerabilities were discovered in the Symfony PHP framework > - -which could lead to cache bypass, authentication bypass, information > - -disclosure, open redirect, cross-site request forgery, deletion of > - -arbitrary files, or arbitrary code execution. > +В Symfony, программной платформе PHP, были обнаружены многочисленные > уязвимости, > Наверное лучше вместо "программной платформе PHP" использовать "PHP-фреймворке", как и в прошлый раз: https://www.debian.org/security/2018/dsa-4262 По тому случаю обсуждение уже было. > +которые могут приводить к обходу кэша, раскрытию информации, > +открытым перенаправлениям, подделке межсайтовых запросов, удалению > +произвольный файлов или выполнению произвольного кода. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 2.8.7+dfsg-1.3+deb9u2. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 2.8.7+dfsg-1.3+deb9u2. > > - -We recommend that you upgrade your symfony packages. > +Рекомендуется обновить пакеты symfony. > > - -For the detailed security status of symfony please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности symfony можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/symfony;>\ > https://security-tracker.debian.org/tracker/symfony > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4441.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlzVIDwACgkQXudu4gIW > 0qVhRg//bubD0L1hu98FH4sQaJg8fgSWtOzDRCXDBQIj8OWQ9hd9gjfob3Ytlxw5 > 9/DpY4ZiusQX7hlPsKXC7UgVN1wYw+Q/OQoG0vTnBNKuT1FWgdasKdChOmV7kHNP > pYdNQxhp5i9XK3Ccp8AWTIKAveFh77LFR1piCno61RJzRwTZTKWNL7XJYf8vxdZZ > gXjaA6QARs9sH4I87Yv2uFDfCTnIHTd48++JJhYkr8x/8otH60FyN3qDiermaUCF > 2Q2ryQpRLQxOtw0y5vaAPwmqXcFLLvZRZqzmm+N9aMEakivYcktiek8cRhxYiqaP > XzNiWqYfQUSJSI34/5wMITaGaJyGa0BrjWjoEn8D2boadZzB/JdJEMsb4IHhwUEw > 9GpCNlpQGo6sM/qdmp2NeVg1o0s0WQfvod4PcMSiZUIgXoXRQBhd6DfIWLKpb1xh > wYpD2o3ejwnTP6n6voN0+5l68feZlsnqTFP2ax66nVTwZKPysES8a7dRRim/g3/n > Z7iUK7atsQ/3l/NFG6o7+mSxSeTdmqvjXbZr9nUBjvv6jH/7MoNyt/9V9LT95mox > IEC8ZACHkIFNVn/xTqfG349fH9ImlTN8Q8FvgAZoAzx2hcN/1WjIXGUBaZb6XFNx > MXnkUmsVTBil8JZwslUvIwtKGo1kAfd6XNXPrq+qW0yYwPkt4PM= > =/hhm > -END PGP SIGNATURE- > >
Re: [DONE] wml://News/2019/20190427.wml
вс, 28 апр. 2019 г. в 14:21, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190427.wml2019-04-28 10:29:26.888257105 +0500 > +++ russian/News/2019/20190427.wml 2019-04-28 12:03:46.986642117 +0500 > @@ -1,7 +1,7 @@ > - -Updated Debian 9: 9.9 released > +#use wml::debian::translation-check > translation="f797e8b952b201d953c4e7de221fd635808136e4" maintainer="Lev > Lamberov" > +Обновлённый Debian 9: выпуск 9.9 > 2019-04-27 > #use wml::debian::news > - -# $Id: > > 9 > stretch > @@ -24,124 +24,123 @@ > > https://packages.debian.org/src:%0 > ">%0 > > - -The Debian project is pleased to announce the ninth update of its > - -stable distribution Debian (codename ). > - -This point release mainly adds corrections for security issues, > - -along with a few adjustments for serious problems. Security advisories > - -have already been published separately and are referenced where > available. > - - > - -Please note that the point release does not constitute a new version > of Debian > - - but only updates some of the packages included. There is > - -no need to throw away old media. After installation, > - -packages can be upgraded to the current versions using an up-to-date > Debian > - -mirror. > - - > - -Those who frequently install updates from security.debian.org won't > have > - -to update many packages, and most such updates are > - -included in the point release. > - - > - -New installation images will be available soon at the regular > locations. > - - > - -Upgrading an existing installation to this revision can be achieved > by > - -pointing the package management system at one of Debian's many HTTP > mirrors. > - -A comprehensive list of mirrors is available at: > +Проект Debian с радостью сообщает о девятом обновлении своего > +стабильного выпуска Debian (кодовое имя ). > +Это обновление в основном содержит исправления проблем безопасности, > +а также несколько корректировок серьёзных проблем. Рекомендации по > безопасности > +опубликованы отдельно и указываются при необходимости. > + > +Заметьте, что это обновление не является новой версией Debian > +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет > +необходимости выбрасывать старые носители с выпуском . > После установки > +пакеты можно обновить до текущих версий, используя актуальное > +зеркало Debian. > + > +Тем, кто часто устанавливает обновления с security.debian.org, не > придётся > +обновлять много пакетов, большинство обновлений с security.debian.org > +включены в данное обновление. > + > +Новые установочные образы будут доступны позже в обычном месте. > + > +Обновление существующих систем до этой редакции можно выполнить с > помощью > +системы управления пакетами, используя одно из множества HTTP-зеркал > Debian. > +Исчерпывающий список зеркал доступен на странице: > > >https://www.debian.org/mirror/list > > > - -As a special case for this point release, those using the > apt-get tool > - -to perform the upgrade will need to ensure that the dist-upgrade > command is > - -used, in order to update to the latest kernel packages. Users of other > tools > - -such as apt and aptitude should use the upgrade > command. > +В случае данной редакции тем, кто использует инструмент apt-get > +для выполнения обновления, требуется убедиться, что используется команда > +dist-upgrade, для того, чтобы было произведено обновление до новых > пакетов ядра. Пользователям других > +инструментов, таких как apt и aptitude, следует > использовать команду upgrade. > > - -Miscellaneous Bugfixes > - - > - -This stable update adds a few important corrections to the following > packages: > +Исправления различных ошибок > > +Данное стабильное обновление вносит несколько важных исправлений для > следующих пакетов: > > - -Package Reason > - - buffer overflow issues [CVE-2018-17095]"> > - - > - - > - - jks-keystore"> > - - instead of -O2 which generates broken code; fix build failure on arm64 by > disabling PIE for Fortran executables"> > - - > - - stopping of chronyd, on some platforms when seccomp filtering is enabled"> > - - > - - documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or > OLE2 files [CVE-2019-1788]"> > - -missingok to logrotate > configuration"> > - - > - - proposed-updates"> > - - > - - > - - > - - TimeoutError, use Timeout::Error"> > - - > - - [CVE-2018-12180]; DNS: Check received packet size before using > [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]"> > - - firmware [CVE-2018-5383]"> > - - as TIOCSTI [CVE-2019-10063]"> > - - optmisations"> > - - gcu-plugin package"> > - - to Pre-Depends to ensure successful upgrades"> > - - heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], > out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]"> > - - works with Firefox 60"> > - - [CVE-2018-20349]"> > - - > - - icedtea-web Xul plugin is being removed"> > - - [CVE-2019-11358]"> > - - [CVE-2019-7443]"> > - - and
Re: [DONE] wml://security/2019/dsa-4433.wml
ср, 17 апр. 2019 г. в 12:48, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4433.wml 2019-04-17 > 09:58:27.274540370 +0500 > +++ 2019/dsa-4433.wml 2019-04-17 10:04:29.371508218 +0500 > @@ -1,20 +1,20 @@ > - -security update > +#use wml::debian::translation-check > translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Several vulnerabilities have been discovered in the Rubygems > included in > - -the interpreter for the Ruby language, which may result in denial of > - -service or the execution of arbitrary code. > +В инструменте Rubygems, входящем в составе интерпретатора языка Ruby, > в состав__ > +было обнаружено несколько уязвимостей, которые могут приводить к отказу > +в обслуживании или выполнению произвольного кода. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 2.3.3-1+deb9u6. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 2.3.3-1+deb9u6. > > - -We recommend that you upgrade your ruby2.3 packages. > +Рекомендуется обновить пакеты ruby2.3. > > - -For the detailed security status of ruby2.3 please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности ruby2.3 можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/ruby2.3;>\ > https://security-tracker.debian.org/tracker/ruby2.3 > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4433.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAly2uogACgkQXudu4gIW > 0qUiXQ//YfeJ1O63Iyo5LT6Te+iuGEo9djwjN6cHSl2xyRjr8HWnrHjwbZt1b/qq > HaV+jIU6yZ+DOQ5jy6IrsNtfRiIh6GbixxcuWShwxQNSJQK1ZxG9se4AxBJ6oTH2 > 28AckGznWslITMRTPgueL1AiFQ9KjIBqc6vmBRdW3FoIrlSzvznrxlH4UKFT0ZyF > bNFkVyXThRppyustvecuA9Rb86UEzUMPMG50FghQnZoizUdr9+VhjkEr9gA2R/JI > nLp2agCDbj1SSJLe776T1sk8z5zfR2gR2qkiEakEYiuTGo8+mX+IMQQeQa45opKB > zIBSapxnUYqHdI5y25IMxHN6xMtzEBWidIovUoDXYwWQs4Q97N2M8XJaOzx/0Qga > /5DK5mfAsPziyVUnp0Z1vPqlIpq8Pm8iBxsgMq6jOMZDuNUd6o7BpUjomaADHms5 > +6V0owV7T9GEuXFVdQWURuT5gdgk/rDpC8gotf3BfZiEFhNtt2fmQ8Yis0jCxyHV > NpPaTN3nwYWRiHK2ZaH358r6nJ/nHq3lJsMivxnYYW0Y+iHtoimWflyLPE/9N+sf > V/BQiXoTSFxTXzbth7uhvKmIzQ0n+VOBI1QeM7iYkF1sUmcp4UJxUY6fEdB4yhLB > 7llHhSkF8BqB/QbghNwI2gFlaNQ5I94yhB0e7ijI7VMPbzyPpBg= > =Bo+3 > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4430.wml
пт, 12 апр. 2019 г. в 19:00, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4430.wml 2019-04-12 > 10:51:16.738585091 +0500 > +++ 2019/dsa-4430.wml 2019-04-12 16:41:23.771708798 +0500 > @@ -1,71 +1,70 @@ > - -security update > +#use wml::debian::translation-check > translation="8f89f4f84d1b72c6872f117662668a6e94dbb51a" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Mathy Vanhoef (NYUAD) and Eyal Ronen (Tel Aviv University & KU > Leuven) found > - -multiple vulnerabilities in the WPA implementation found in > wpa_supplication > - -(station) and hostapd (access point). These vulnerability are also > collectively > - -known as Dragonblood. > +Мати Ванхоеф (NYUAD) и Эяль Ронен (Tel Aviv University и KU Leuven) > обнаружили > +многочисленные уязвимости реализации WPA в wpa_supplication (станция) и > +hostapd (точка доступа). Эти уязвимости вместе известны под названием > +Dragonblood. > > > > https://security-tracker.debian.org/tracker/CVE-2019-9495 > ">CVE-2019-9495 > > - -Cache-based side-channel attack against the EAP-pwd > implementation: an > - -attacker able to run unprivileged code on the target machine > (including for > - -example javascript code in a browser on a smartphone) during the > handshake > - -could deduce enough information to discover the password in a > dictionary > - -attack. > +Атака по сторонним каналам на основе кэша на реализацию EAP-pwd: > +злоумышленник, способный запускать непривилегированный код на целевой > машине (включая, > +например, javascript-код в браузере на смартфоне) в ходе рукопожатия, > +может получить достаточно информации для обнаружения пароля при атаке > +по словарю. > > https://security-tracker.debian.org/tracker/CVE-2019-9497 > ">CVE-2019-9497 > > - -Reflection attack against EAP-pwd server implementation: a lack > of > - -validation of received scalar and elements value in the > EAP-pwd-Commit > - -messages could result in attacks that would be able to complete > EAP-pwd > - -authentication exchange without the attacker having to know the > password. > - -This does not result in the attacker being able to derive the > session key, > - -complete the following key exchange and access the network. > +Атака методом отражения на серверную реализацию EAP-pwd: отсутствие > +проверки получаемого блока коэффициентов и значения элемента в > сообщениях EAP-pwd-Commit > +может приводить к атаками, при которых можно завершить аутентификацию > при обмене по EAP-pwd > +без знания пароля. Это не приводит к тому, что злоумышленник способен > вывести > +ключ сессии, завершить последующий обмен ключами и получить доступ к > сети. > > https://security-tracker.debian.org/tracker/CVE-2019-9498 > ">CVE-2019-9498 > > - -EAP-pwd server missing commit validation for scalar/element: > hostapd > - -doesn't validate values received in the EAP-pwd-Commit message, so > an > - -attacker could use a specially crafted commit message to manipulate > the > - -exchange in order for hostapd to derive a session key from a > limited set of > - -possible values. This could result in an attacker being able to > complete > - -authentication and gain access to the network. > +Отсутствие проверки завершения транзакций EAP-pwd на стороне > сервера для блока коэффициентов/элемента: > +hostapd не выполняет проверку получаемых в сообщении EAP-pwd-Commit > значений, поэтому > +злоумышленник может использовать специально сформированное сообщение > о завершении транзакции для > +управления обменом с целью того, чтобы служба hostapd вывела > сессионный ключ из ограниченного набора > +возможных значений. Это может приводить к тому, что злоумышленник > будет способен завершить > +аутентификацию и получить доступ к сети. > > https://security-tracker.debian.org/tracker/CVE-2019-9499 > ">CVE-2019-9499 > > - -EAP-pwd peer missing commit validation for scalar/element: > wpa_supplicant > - -doesn't validate values received in the EAP-pwd-Commit message, so > an > - -attacker could use a specially crafted commit message to manipulate > the > - -exchange in order for wpa_supplicant to derive a session key from a > limited > - -set of possible values. This could result in an attacker being able > to > - -complete authentication and operate as a rogue AP. > +У узла EAP-pwd отсутствует проверка завершения транзакции на > предмет некорректных блока > +коэффициентов/элемента: wpa_supplicant не выполняет проверку > полученных в сообщении EAP-pwd-Commit > блок_ов_ ... элемент_ов_ > +значений, поэтому злоумышленник может использовать специально > сформированное сообщение о завершении > +транзакции для управления обменом с целью того, чтобы служба > wpa_supplicant вывела сессионный > +ключ из ограниченного набора возможных значений. Это может приводить > к
Re: [DONE] wml://security/2019/dsa-4422.wml
ср, 3 апр. 2019 г. в 18:23, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4422.wml 2019-04-03 > 15:45:55.978908770 +0500 > +++ 2019/dsa-4422.wml 2019-04-03 16:22:17.955052696 +0500 > @@ -1,64 +1,66 @@ > - -security update > +#use wml::debian::translation-check > translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Several vulnerabilities have been found in the Apache HTTP > server. > +В HTTP-сервере Apache было обнаружено несколько уязвимостей. > > > > https://security-tracker.debian.org/tracker/CVE-2018-17189 > ">CVE-2018-17189 > > - -Gal Goldshtein of F5 Networks discovered a denial of service > - -vulnerability in mod_http2. By sending malformed requests, the > - -http/2 stream for that request unnecessarily occupied a server > - -thread cleaning up incoming data, resulting in denial of > service. > +Галь Голдштейн из F5 Networks обнаружил отказа в обслуживании > отказ__ > +в mod_http2. При отправке специально сформированных запросов > +поток http/2 для такого запроса нецелесообразно занимает серверный > поток > +очистки входящих данных, что приводит к отказу в > обслуживании. > > https://security-tracker.debian.org/tracker/CVE-2018-17199 > ">CVE-2018-17199 > > - -Diego Angulo from ImExHS discovered that mod_session_cookie does > not > - -respect expiry time. > +Диего Ангуло из ImExHS обнаружил, чт mod_session_cookie не > учитывает > чт_о_ > +время жизни сессии. > > https://security-tracker.debian.org/tracker/CVE-2019-0196 > ">CVE-2019-0196 > > - -Craig Young discovered that the http/2 request handling in > mod_http2 > - -could be made to access freed memory in string comparison when > - -determining the method of a request and thus process the request > - -incorrectly. > +Крэйг Янг обнаружил, что обработка запроса http/2 в mod_http2 > +может получить доступ к освобождённой памяти в коде сравнения строк > при > +определении метода запроса, что приводит к неправильной обработке > +запроса. > > https://security-tracker.debian.org/tracker/CVE-2019-0211 > ">CVE-2019-0211 > > - -Charles Fol discovered a privilege escalation from the > - -less-privileged child process to the parent process running as > root. > +Чарльз Фол обнаружил повышение привилегий из менее > привилегированного > +дочернего процесса до уровня родительского процесса, запущенного от > лица суперпользователя. > > https://security-tracker.debian.org/tracker/CVE-2019-0217 > ">CVE-2019-0217 > > - -A race condition in mod_auth_digest when running in a threaded > - -server could allow a user with valid credentials to authenticate > - -using another username, bypassing configured access control > - -restrictions. The issue was discovered by Simon Kappel. > +Состояние гонки в mod_auth_digest при запуке в режиме серверной > обработки каждого запроса в > запу_с_ке > +новом потоке может позволить пользователю с корректными данными > учётной записи аутенифицироваться > аутен_т_ифицироваться > +с использованием другого имени пользователя, обходя тем самым > настроенные ограничения > +управления доступом. Проблема была обнаружена Саймоном > Каппелем. > > https://security-tracker.debian.org/tracker/CVE-2019-0220 > ">CVE-2019-0220 > > - -Bernhard Lorenz of Alpha Strike Labs GmbH reported that URL > - -normalizations were inconsistently handled. When the path component > - -of a request URL contains multiple consecutive slashes ('/'), > - -directives such as LocationMatch and RewriteRule must account for > - -duplicates in regular expressions while other aspects of the servers > - -processing will implicitly collapse them. > +Бернхард Лоренц из Alpha Strike Labs GmbH сообщил, что > нормализации URL > +обрабатываются непоследовательно. В случае, если путь в запрошенном > URL > +содержит несколько последовательных косых черт ('/'), то такие > директивы > +как LocationMatch и RewriteRule должны учитывать дубликаты в > +регулярных выражениях, хотя другие аспекты серверной обработки > +неявным образом их сворачивают. > > > > - -For the stable distribution (stretch), these problems have been > fixed in > +В стабильном выпуске (stretch) эти проблемы были исправлены в > version 2.4.25-3+deb9u7. > > - -This update also contains bug fixes that were scheduled for > inclusion in the > - -next stable point release. This includes a fix for a regression caused > by a > - -security fix in version 2.4.25-3+deb9u6. > - - > - -We recommend that you upgrade your apache2 packages. > - - > - -For the detailed security status of apache2 please refer to its > security > - -tracker page at: https://security-tracker.debian.org/tracker/apache2;> > https://security-tracker.debian.org/tracker/apache2 > +Данное обновление содержит исправления
Re: [DONE] wml://News/2019/20190331.wml
пн, 1 апр. 2019 г. в 23:30, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/News/2019/20190331.wml2019-04-01 20:57:13.988757005 +0500 > +++ russian/News/2019/20190331.wml 2019-04-01 21:11:56.428650123 +0500 > @@ -1,29 +1,28 @@ > - -The Debian Project mourns the loss of Innocent de > Marchi > +#use wml::debian::translation-check > translation="11be31ef930931abf6d0723027a031677f181099" maintainer="Lev > Lamberov" > +Проект Debian скорбит о потере Инносента де > Марши > 2019-03-31 > #use wml::debian::news > - -# $Id$ > > - -The Debian Project recently learned that it has lost a member of its > - -community. Innocent de Marchi passed a few months ago. > +Проекту Debian недавно стало известно о потере участника своего > сообщества. > +Инносент де Марши ушёл из жизни несколько месяцев назад. > > > - -Innocent was a math teacher and a free software developer. One of his > passions > - -was tangram puzzles, which led him to write a tangram-like game that he > later > - -packaged and maintained in Debian. Soon his contributions expanded to > other > - -areas, and he also worked as a tireless translator into Catalan. > +Инносент была учителем математики и разработчиком свободного ПО. Одним из > его > +увлечений был танграм, что привело его к написанию похожей на танграм > игры, для > +которой он позже создал пакет и сопровождал его в Debian. Позже его > участие расширилось > +до других сфер, и он также работал на переводами на каталанский язык. > на_д_ переводами > > > - -The Debian Project honors his good work and strong dedication to > Debian > - -and Free Software. Innocent's contributions will not be forgotten, and > the > - -high standards of his work will continue to serve as an inspiration to > - -others. > +Проект Debian чтит его работу и приверженность Debian и Свободном ПО. > Свободном_у_ > +Вклад Инносента не будет забыт, а высокие стандарты её работы продолжат > +служить вдохновением для других. > > - -About Debian > - -The Debian Project is an association of Free Software developers who > - -volunteer their time and effort in order to produce the completely free > - -operating system Debian. > +О Debian > +Проект Debian объединение разработчиков свободного > программного обеспечения, > +которые жертвуют своё время и знания для создания абсолютно свободной > +операционной системы Debian. > > - -Contact Information > - -For further information, please visit the Debian web pages at > - -https://www.debian.org/ or send mail to > +Контактная информация > +Более подробную информацию вы можете получить на сайте Debian > +https://www.debian.org/, либо отправив письмо по > адресу > mailto:pr...@debian.org;>pr...@debian.org. > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyiOIkACgkQXudu4gIW > 0qVQFw/8DaQtb/q/tb8QB573mduFZnTr7ln4+hMuNPtOc7J/xKv1DxVdgOUBalXI > hAmOdoYgrCQQMoXXd5QiqPP/LGuGTQPGN37MlqKnxvPC4KNzB+J5RQ01es9yDqR9 > +iA/eOPCs+f0Fezcw2okHWWb77s7h3UNpJ90XUSfgr2VuA5rH/2NHB+LruQq3Epd > EZnW9gjM8zq/gjibS8/AUGMdgd1afCa2LRrBARpiPiEGWhJqoOqOcffUT7vMQgdb > jJNxWWDVFaol6Z4FdR4aAFeciL0j3ak7aiIyukybrlKqzygydqCQ4rgjqNU5mIM7 > CMHsjODZaAa2dV51PIFvuDr1GucSn09ULQyE34cFLIkbB9IjN3ES62+E/AuJyXOo > BTJHeismZ4L65Ql3MAukiQk4gQzKX6GuPZvosYmaUvqcVGAKgTaIXNUIkGsirFBS > 4AcoWB5Z4yc2TQiqh4Kc1BYGnM+5f43G7ta2qSbVWEiJ25a/kokxLmFVtyVuHX21 > X7ywfbAOyYPBMDUDfOxEygbWtzyS6E00R1Gep0Zkm6wIjhc1x56Rb7s+bGpoAEFK > ugWOcblSgic7/K6PwFwgQwxnEhOqYyeoXUwPNQc0c2X00Zqaa4dNopa/im+21oRs > qXReGBXplsmcKt/t2eRPEuwuLHf72EvdD4DNYhZx0B9Y6vPmlCU= > =TVRi > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4408.wml
чт, 21 мар. 2019 г. в 18:50, Vladimir Shestakov : > чт, 21 мар. 2019 г. в 18:21, Lev Lamberov : > >> -BEGIN PGP SIGNED MESSAGE- >> Hash: SHA512 >> >> - --- ../../english/security/2019/dsa-4408.wml 2019-03-21 >> 15:27:27.557742566 +0500 >> +++ 2019/dsa-4408.wml 2019-03-21 15:47:22.666778863 +0500 >> @@ -1,21 +1,21 @@ >> - -security update >> +#use wml::debian::translation-check >> translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1" >> maintainer="Lev Lamberov" >> +обновление безопасности >> >> - -Multiple security issues were discovered in liveMedia, a set of C++ >> - -libraries for multimedia streaming which could result in the execution >> - -of arbitrary code or denial of service when parsing a malformed RTSP >> - -stream. >> +В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа, >> были >> +обнаружены многочисленные проблема безопасности, которые могут приводить >> к выполнению >> > > проблем_ы_ > А это так и осталось неисправленным. > > >> +произвольного кода или отказу в обслуживании при выполнении >> грамматического разбора >> +специально сформированного RTSP-потока. >> >> - -For the stable distribution (stretch), these problems have been >> fixed in >> - -version 2016.11.28-1+deb9u2. >> +В стабильном выпуске (stretch) эти проблемы были исправлены в >> +версии 2016.11.28-1+deb9u2. >> >> - -We recommend that you upgrade your liblivemedia packages. >> +Рекомендуется обновить пакеты liblivemedia. >> >> - -For the detailed security status of liblivemedia please refer to >> - -its security tracker page at: >> +С подробным статусом поддержки безопасности liblivemedia можно >> ознакомиться на >> +соответствующей странице отслеживания безопасности по адресу >> https://security-tracker.debian.org/tracker/liblivemedia;>\ >> https://security-tracker.debian.org/tracker/liblivemedia >> >> >> # do not modify the following line >> #include "$(ENGLISHDIR)/security/2019/dsa-4408.data" >> - -# $Id: $ >> -BEGIN PGP SIGNATURE- >> >> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb6cACgkQXudu4gIW >> 0qWnKw/8DoTZuIRQmGbPiXKUq5YFoavHzVSZ9suNKtr5+EH0RUX9o5KMm3CmLIZF >> yvfBwLyhWdse9jw+xprkqu1ZGf+TnF4f/f3ETOEHdwTK1mvrX3eTVzLd9WJCREhe >> 63D/tyhVzLTmoTHUbUhCglK5GPuylUht97RL/mOungMcUwH5gIdST2XeEZKCwWVb >> DQagk/My8Gft7dcOa7sd6kwmuGPIPAx/PHzgsR8+rdyJSm7ZdAqHRuDEGNEjaQpG >> WYz6kC9LA3rTqJRnapZOyVZcTGP/4IxaOALDBmM6zgIgG9uZpO4ej4miY0snKKly >> oexk/DA1BPaLbPRqAkmFqFTlatGUWZlVXjYCi+N/bKlEyAmKDipLkPF5yBtqQOh/ >> nLx5z8eKyfmZBiFncCw8j0fDYJweWbsB987xvkZjmJpAIJnHoewBWbJXf6nLx04O >> 8v1bd+vOT41KhzgmXuw0s1GterLwYqM21DEFnIVY162mVDfTWeOBl9T2yOB7mQVz >> kMS6BiaCGLKro+RNdWaSqG2xz2kL74lARMPlQ/3Y1SQISQItAFfpHLw4WioRHcBZ >> Ky1+fW/8atPFI38moQsMRkEErcWpVu3DwM1vcWRj4t7ecDB+Fccg+0+Su0ikx+HH >> AJ3ENgjguZKIhoYBsi0V4ZVXVQ31R+J+Gnp4mmLS+QASGirKuW4= >> =hGmU >> -END PGP SIGNATURE- >> >>
Re: [DONE] wml://security/2019/dsa-4415.wml
вс, 24 мар. 2019 г. в 19:27, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4415.wml 2019-03-24 > 17:04:15.459876979 +0500 > +++ 2019/dsa-4415.wml 2019-03-24 17:09:27.841973420 +0500 > @@ -1,21 +1,22 @@ > - -security update > +#use wml::debian::translation-check > translation="7091678bd3a540f4a688a962894f583007354cc4" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -An arbitrary file read vulnerability was discovered in passenger, a > web > - -application server. A local user allowed to deploy an application to > - -passenger, can take advantage of this flaw by creating a symlink from > - -the REVISION file to an arbitrary file on the system and have its > - -content displayed through passenger-status. > +В passenger, сервер веб-приложений, было обнаружена уязвимость, > приводящая к > сервер_е_ был_а_ > +чтению произвольных файлов. Локальный пользователь, способный > разворачивать приложение > +в passenger, может использовать эту уязвимость путём создания символьной > ссылки из > +файла REVISION на произвольный файл в системе и получить отображение его > +содержимого через passenger-status. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 5.0.30-1+deb9u1. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 5.0.30-1+deb9u1. > > - -We recommend that you upgrade your passenger packages. > +Рекомендуется обновить пакеты passenger. > > - -For the detailed security status of passenger please refer to its > - -security tracker page at: > - -https://security-tracker.debian.org/tracker/passenger;> > https://security-tracker.debian.org/tracker/passenger > +С подробным статусом поддержки безопасности passenger можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/passenger;>\ > +https://security-tracker.debian.org/tracker/passenger > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4415.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyXc5oACgkQXudu4gIW > 0qXIYxAApjdUa4ActfkfyukMoWzTYm/YUr6mIv20WlTBl6Uzs6yeL9C67GFVZt/A > P4v3sdQhTqSTihy1NIL+gQD/pQpqKOpBkKgBxwoK9HA0RBG/Eic2ALEaazizSqKR > gv0jWh5VCfsbiwytR1+A5rmrZLvkzKvOR80eug67cTdt3Nck/M2Jr+cFISmXpxB2 > ATAYT7/0wPb4eyNAt918tmpepBmiXnysLSSsrskLKFN8Os90ryV77Mc+LZ6zSmn5 > OMJ7/Kg0axZY6PcFWJWQ3u+rpJ9fKRWEyUaH6CNi1NOjqxeMcgiNgfkKpZU11yG7 > uSANmZtrNNpwN3Hmjo07FUayoXJFds4g9Y3kCHSfaAZhWDOBZKESJ/l0Le9Voy6Q > MeDzHLhT22AnFapOHhBY78Oa1dkgepPgP0/gD3KL9BRePjOkHaO5V0eyOSKvtDOK > Sb5UqThVQW2o5/LgBrk8m1++Mg7hkuIQBNJOrAzxn1ECEKte23HZzGqgDSQfesv1 > EdxQXnz04l9tk2oFglJSln7OiIwRUMDlGkigFhrkeAie06KlWfbbJixm4qb84CqE > +DTdx5I+s96rPu1ZMnsuZpEtGjtOk5A9NppXc8kniA11vWn1UVqroly9o+6j8ViU > +PVFE/d/ekpOEVCBRCWTv+JRJjX5H5gPDX3XKVCtje8QUW39T7U= > =DSO1 > -END PGP SIGNATURE- > >
Re: [DONE] wml://doc/vcs.wml
вс, 24 мар. 2019 г. в 12:42, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/doc/vcs.wml 2019-03-21 15:27:27.553742531 +0500 > +++ russian/doc/vcs.wml 2019-03-24 10:24:20.715562820 +0500 > @@ -1,103 +1,103 @@ > - -#use wml::debian::ddp title="Debian Documentation Project VCS" > +#use wml::debian::ddp title="Система управления версиями проекта > документации Debian" > #use wml::debian::toc > +#use wml::debian::translation-check > translation="63b253e9f683a3e51632a8be03911a02d53a936e" maintainer="Lev > Lamberov" > > - -The Debian Documentation Project stores its web pages and much of the > - -manual text on the Debian Salsa service at > - -salsa.debian.org, which is Debian's GitLab instance. > - -Please read the https://wiki.debian.org/Salsa;>Salsa > documentation > - -for more information about how this service works. > +Проект документации Debian хранит свои веб-страницы и большую часть > руководств > +в службе Debian Salsa по адресу > +salsa.debian.org, которая представляет собой копию > GitLab для Debian. > +За дополнительной информацией о том, как работает эта служба, обратитесь к > +https://wiki.debian.org/Salsa;>документации по Salsa. > > > - -Everybody can download the sources from the Salsa service. Only > members of > - -the Debian Documentation Project can update files. > +Всякий может загрузить исходный код с Salsa, но только участники > +проекта документации Debian могут обновлять файлы. > > > > - -Accessing the sources in > git > +Доступ к исходному коду в git > > - -You can use a web interface to access the files individually and > - -see changes on each project at > +Вы можете использовать веб-интерфейс для получения доступа к отдельным > файлам и просмотра > +изменений каждого проекта по адресу > https://salsa.debian.org/ddp-team/; /> > > - -For downloading an entire manual, direct access to the git server > - -is often a better option. You need the > - -https://packages.debian.org/git;>git package on > your > - -own machine. > +Для загрузки всего руководства обычно удобнее использовать прямое > обращение к > +серверу git. Вам потребуется > +пакет https://packages.debian.org/git;>git. > > - -Cloning a git repository anonymously (read-only) > +Анонимное клонирование git-репозитория (только для чтения) > > - -Use this command to download all the files for one project: > +Используйте следующую команду для загрузки всех файлов одного > проекта: > > >git clone https://salsa.debian.org/ddp-team/release-notes.git > > > > - -Do the same for every project you want to clone locally. > +Проделайте то же самое для всякого проекта, который вы ходите > клонировать локально. > > - -Cloning a git repository with push privileges (read-write) > +Клонирование git-репозитория с правами на изменение (чтение и > запись) > > - -Before accessing the git server using this method you have to be > - -granted write access to it first. Please read how to - -href="#obtaining">request push permission first. > +До обращения к серверу git с помощью этого метода, вам должны быть > +предоставлены права на изменение. Прочтите, как +href="#obtaining">запросить права на изменение. > > - -Use this command to download all the files for one project: > +Используйте следующую команду для загрузки всех файлов одного > проекта: > > >git clone g...@salsa.debian.org:ddp-team/release-notes.git > > > - -Do the same for every project you want to clone locally. > +Проделайте то же самое для всякого проекта, который вы ходите > клонировать локально. > > - -Fetching changes from the remote git repository > +Загрузка изменений из удалённого git-репозитория > > - -To update your local copy with any changes made by other people, > enter > - -the manuals directory and run the command: > +Для обновления вашей локальной копии и получения изменений, внесённых > другими людьми, войдите > +в каталог manuals и запустите следующую команду: > > >git pull > > > - -Obtaining push > privileges > +Получение прав на запись > > - -Push privileges are available to anyone who wishes to participate in > - -writing the manuals. We generally request that you have submitted > - -a couple of useful patches first. > - - > - -After creating your account on https://salsa.debian.org/ > ">Salsa, > - -please request push privileges by clicking Request to join on the > - -group or any of the specific projects under > +Права на запись доступны всякому, кто желает участвовать в написании > +руководств. Обычно мы просим для начала отправить нам несколько полезных > +заплат. > + > +После создания вашей учётной записи в https://salsa.debian.org/;>Salsa, > +запросите права на запись, нажав кнопку Request to join в группе > +или в любом конкретном проекте в > https://salsa.debian.org/ddp-team/; />. > - -Please follow it up with an email to debian-...@lists.debian.org > explaining > - -the track record of your work on Debian. > +Кроме того, отправьте сообщение электронной почты на адрес >
Re: [DONE] wml://security/2019/dsa-4412.wml
чт, 21 мар. 2019 г. в 18:21, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4412.wml 2019-03-21 > 15:27:27.557742566 +0500 > +++ 2019/dsa-4412.wml 2019-03-21 15:47:22.666778863 +0500 > @@ -1,24 +1,24 @@ > - -security update > +#use wml::debian::translation-check > translation="41f344685b2010ba39806344890bbbcc35e37a7a" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -It was discovered that missing input sanitising in the file module of > - -Drupal, a fully-featured content management framework, could result in > - -cross-site scripting. > +Было обнаружено, что отсутствие очистки входных данных в модуле file > для > +Drupal, полнофункциональной платформе управления содержимым, может > приводить к > платформ_ы_ ? > +межсайтовому скриптингу. > > - -For additional information, please refer to the upstream advisory > +За дополнительной информацией обращайтесь к рекомендации основной > ветки разработки > at https://www.drupal.org/sa-core-2019-004;>\ > Лишнее at? > https://www.drupal.org/sa-core-2019-004. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 7.52-2+deb9u7. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 7.52-2+deb9u7. > > - -We recommend that you upgrade your drupal7 packages. > +Рекомендуется обновить пакеты drupal7. > > - -For the detailed security status of drupal7 please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности drupal7 можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/drupal7;>\ > https://security-tracker.debian.org/tracker/drupal7 > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4412.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb9MACgkQXudu4gIW > 0qW/UQ/+ORDpyDHQcNYHMlKzVTOgDFYuq+ac2JfPBeIHHSBmG/KzvwViYRXTS8Dk > NNjuF/ZPP7zYatnOGbjRkDtyCqT4veaAPcFUUNnh0TlYedXZ7GsSzbb9afMwBgkW > 2jedj+2mrS8Q6oZXehpanCpwWYlTy4tvgdu2UJAXBtQKUZ9WllyAzzF8dv+e+f7R > n7Rm+hOikCNjAa9wmgHo8sOtNr6q0r2MiMbhS+RYB5X/PSfLf8kwVgC4gPH8Tunj > R71Rz4M0Cn7ud027kxEvSwGLUMQprP2pID5px87UBITi5iRfoLZMHOGpPVUS3Pan > /ma3BC/DgkLTfChd+4c+9w8RCZ9qCQ4jhTaHGnApDtD8yRndeoktTqoUHoLZ6B5t > 1mHKm6H4HBDfIWlB1S2BM1O3G+lpqAdmqicmT7dBuihtgsr8uy+QeahjlaQuZ1HX > bpcEEA/fben0rougQYIov6NTVVXwk0INZqvLlFMtNpLrjiaVXLaCZxaL1Sz0RhaU > 0V/8FTQWKExpMk3s3kJedUGe13xYiMos3XzTSRaZfVzQ1Mucr1jN+3UZP48PZIS9 > r7YpSg0HoN0be/ylHkc+5OCY7FRFkYmeTXMuStKMKReSl4SuAgo4A4J6BKmbx4AP > eoRac//yq5CEDvjQrrkUKIm91xhrCdDh2tnYWJ2ZRiY0y8l/N1w= > =4FVv > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4408.wml
чт, 21 мар. 2019 г. в 18:21, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4408.wml 2019-03-21 > 15:27:27.557742566 +0500 > +++ 2019/dsa-4408.wml 2019-03-21 15:47:22.666778863 +0500 > @@ -1,21 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Multiple security issues were discovered in liveMedia, a set of C++ > - -libraries for multimedia streaming which could result in the execution > - -of arbitrary code or denial of service when parsing a malformed RTSP > - -stream. > +В liveMedia, наборе библиотек C++ для потокового вещания мультимедиа, > были > +обнаружены многочисленные проблема безопасности, которые могут приводить > к выполнению > проблем_ы_ > +произвольного кода или отказу в обслуживании при выполнении > грамматического разбора > +специально сформированного RTSP-потока. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 2016.11.28-1+deb9u2. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 2016.11.28-1+deb9u2. > > - -We recommend that you upgrade your liblivemedia packages. > +Рекомендуется обновить пакеты liblivemedia. > > - -For the detailed security status of liblivemedia please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности liblivemedia можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/liblivemedia;>\ > https://security-tracker.debian.org/tracker/liblivemedia > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4408.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlyTb6cACgkQXudu4gIW > 0qWnKw/8DoTZuIRQmGbPiXKUq5YFoavHzVSZ9suNKtr5+EH0RUX9o5KMm3CmLIZF > yvfBwLyhWdse9jw+xprkqu1ZGf+TnF4f/f3ETOEHdwTK1mvrX3eTVzLd9WJCREhe > 63D/tyhVzLTmoTHUbUhCglK5GPuylUht97RL/mOungMcUwH5gIdST2XeEZKCwWVb > DQagk/My8Gft7dcOa7sd6kwmuGPIPAx/PHzgsR8+rdyJSm7ZdAqHRuDEGNEjaQpG > WYz6kC9LA3rTqJRnapZOyVZcTGP/4IxaOALDBmM6zgIgG9uZpO4ej4miY0snKKly > oexk/DA1BPaLbPRqAkmFqFTlatGUWZlVXjYCi+N/bKlEyAmKDipLkPF5yBtqQOh/ > nLx5z8eKyfmZBiFncCw8j0fDYJweWbsB987xvkZjmJpAIJnHoewBWbJXf6nLx04O > 8v1bd+vOT41KhzgmXuw0s1GterLwYqM21DEFnIVY162mVDfTWeOBl9T2yOB7mQVz > kMS6BiaCGLKro+RNdWaSqG2xz2kL74lARMPlQ/3Y1SQISQItAFfpHLw4WioRHcBZ > Ky1+fW/8atPFI38moQsMRkEErcWpVu3DwM1vcWRj4t7ecDB+Fccg+0+Su0ikx+HH > AJ3ENgjguZKIhoYBsi0V4ZVXVQ31R+J+Gnp4mmLS+QASGirKuW4= > =hGmU > -END PGP SIGNATURE- > >
Re: [DONE] wml://lts/security/index.wml
ср, 13 февр. 2019 г. в 21:24, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/lts/security/index.wml2019-02-09 22:18:28.520280163 +0500 > +++ russian/lts/security/index.wml 2019-02-13 19:03:26.166336918 +0500 > @@ -1,7 +1,8 @@ > - -#use wml::debian::template title="LTS Security Information" > GEN_TIME="yes" > +#use wml::debian::template title="Информация о безопасности LTS" > GEN_TIME="yes" > #use wml::debian::toc > #use wml::debian::recent_list_security > #include "$(ENGLISHDIR)/releases/info" > +#use wml::debian::translation-check > translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev > Lamberov" > > > %body > @@ -9,21 +10,21 @@ > > > > - -Keeping your Debian LTS system > secure > +Как оставить безопасной вашу систему > Debian LTS > Как поддерживать безопасность вашей системы > - -In order to receive the latest Debian LTS security advisories, > subscribe to > - -the https://lists.debian.org/debian-lts-announce/;>\ > - -debian-lts-announce mailing list. > +Чтобы получать последние рекомендации Debian LTS по безопасности, > подпишитесь на > +список рассылки https://lists.debian.org/debian-lts-announce/;>\ > +debian-lts-announce. > > - -For more information about security issues in Debian, please refer to > - -the Debian Security Information. > +Более подробную информацию о проблемах безопасности в Debian см. на > +странице Информацию о безопасности > Debian. > "Информацию" -> "Информация" RSS > - -Recent Advisories > +Последние рекомендации по > безопасности > > - -These web pages include a condensed archive of security advisories > posted to > - -the https://lists.debian.org/debian-lts-announce/;>\ > - -debian-lts-announce list. > +Эти страницы содержат архив рекомендаций по безопасности, отправленных > в > +список рассылки https://lists.debian.org/debian-lts-announce/;>\ > +debian-lts-announce. > > > <:= get_recent_security_list( '1m', '6', '.', > '$(ENGLISHDIR)/lts/security' ) :> > @@ -31,30 +32,31 @@ > > {#rss#: > - - title="Debian LTS Security Advisories (titles only)" href="dla"> > + title="Рекомендации по безопасности Debian LTS (только заголовки)" > href="dla"> > - - title="Debian LTS Security Advisories (summaries)" href="dla-long"> > + title="Рекомендации по безопасности Debian LTS (резюме)" href="dla-long"> > :#rss#} > - -The latest Debian LTS security advisories are also available in > - -RDF format. We also offer a > - -second file that includes the first paragraph > - -of the corresponding advisory so you can see in it what the advisory is > - -about. > +Последние рекомендации по безопасности Debian LTS также доступны в > +формате RDF. Мы также предлагаем > +второй файл, включающий первый абзац > +этих рекомендаций по безопасности. Из него вы легко сможете понять, чего > касается каждая из > +них. > > #include "$(ENGLISHDIR)/lts/security/index.include" > - -The older security advisories are also available: > +Также доступны старые рекомендации по безопасности: > <:= get_past_sec_list(); :> > > - -Debian distributions are not vulnerable to all security problems. The > - -https://security-tracker.debian.org/;>Debian Security > Tracker > - -collects all information about the vulnerability status of Debian > packages, > - -and can be searched by CVE name or by package. > +Дистрибутивы Debian не являются уязвимыми ко всем проблемам > безопасности. > +https://security-tracker.debian.org/;>Система отслеживания > безопасности Debian > +собирает всю информацию о статусе уязвимостей в пакетах Debian. > Уязвимости в ней > +могут быть найдены по идентификатору CVE или по имени пакета. > > > - -Contact Information > +Контактная информация > > - -Please read the https://wiki.debian.org/LTS/FAQ;>Debian > LTS FAQ before contacting us, > - -your question may well be answered there already! > +Пожалуйста, перед тем, как связаться с нами, прочтите > +https://wiki.debian.org/LTS/FAQ;>ЧАВО от команды Debian > LTS. Может быть, > +там уже содержится ответ на ваш вопрос! > > - -The https://wiki.debian.org/LTS/FAQ;>contact information > is in the FAQ as > - -well. > +В том же ЧАВО можно найти https://wiki.debian.org/LTS/FAQ;>\ > +контактную информацию. > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxkJH8ACgkQXudu4gIW > 0qV2vhAAjF6qKyPnFVFsVqk70BD/6uYsPJdDTyIpIWORxC4WNoQH/It6ek75j1HJ > mkqZ3SYitZW1rqU2v/RH+JRKhMSuBmwKoZ8vlZANfPwE/EJWjASYDs4cdiT3lgF2 > FEIMLTynP770dgcINIs50Kd6ROgl7WiIwyN2wUkUSyLlPb4TP5TYY4O14wUGW9bh > fJK7VAuOuj6MAEggjAmgqerULmndbSGDNY7SdSafiVLWlKQPVhEKfetl0SOv8kJS > aqrtak2PfFlhdo/RtrdKhADz0WZugCXagFxTs61E6Wg45VAV1n4pbo8d15TO1lE4 > 9HPaT68A1BMKGKYBMLb/beFOdNK6Z6G6HVE4ZjtB9bwAYLs97q2ru3mGPCyWmWxp > IELn1ohUBWmpDyD1pccwopRp1OjPgCtGrX9vyIIDMp7SqeGXlPx3NJZ6hSWvHovE > lnQ0xEELUoH3NR7c24ffXsMOIa7x6SvMVsbs9Bpe/CiinX7mG008IWxTBJgpgQKI > xMJSv+1YVCMXEQfKaRRscH3hh6iikY+LZpHetR+rpKcOKFjrVY1ZkvmdsuJWgn1o > u5PZp0CJrjkmLVOwk1vtRpgVsp1xOgeR6J3J9x8UxITsldpTiwqXVYeVORUrC1Ei >
Re: [DONE] wml://security/2019/dsa-4389.wml
вт, 12 февр. 2019 г. в 02:18, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4389.wml 2019-02-11 > 23:56:10.781017872 +0500 > +++ 2019/dsa-4389.wml 2019-02-12 00:01:17.103676653 +0500 > @@ -1,23 +1,23 @@ > - -security update > +#use wml::debian::translation-check > translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Christian Reitter discovered that libu2f-host, a library implementing > - -the host-side of the U2F protocol, failed to properly check for a > - -buffer overflow. This would allow an attacker with a custom made > - -malicious USB device masquerading as a security key, and physical > - -access to a computer where PAM U2F or an application with libu2f-host > - -integrated, to potentially execute arbitrary code on that computer. > +Кристиан Райтер обнаружил, что libu2f-host, библиотека, реализующая > +протокол U2F на стороне узла, неправильно выполняет проверку на предмет > возникновения > +переполнения буфера. Это позволяет злоумышленнику, обладающему > собственным вредоносным > +USB-устройством, замаскированным под ключ безопасности, и имеющим > физический > "имеющим" -> "имеющему" ? > +доступ к компьютеру, на котором имеется поддержка PAM U2F или приложение с > +интегрированной libu2f-host, потенциально выполнять произвольный код. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 1.1.2-2+deb9u1. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 1.1.2-2+deb9u1. > > - -We recommend that you upgrade your libu2f-host packages. > +Рекомендуется обновить пакеты libu2f-host. > > - -For the detailed security status of libu2f-host please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности libu2f-host можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/libu2f-host;>\ > https://security-tracker.debian.org/tracker/libu2f-host > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4389.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxhxrAACgkQXudu4gIW > 0qXULA/+LDIkqgi5XdLG84ATNf2cuoLASdc82Gh9pRPAkFv6E3k9Zy+JGGb8x4nR > NRqKzllqrGkjHepvQKVAqjLjwyTyppFcktGKCLSecJkTFzSV1NnnUbcwz/9z3gjP > MdBOVJLNYRjpg6nOLokEAnvL9+rIUxdpsy6MK+ACVsCcS+3Wod7CFgXPyLsqkb26 > l5k14ygNDIPv9KtbjDqP1miY4h0P1NIdj4bYtYjji0+pIx4ZQ3uTfMCF+P8viOB9 > egwwbpHUU36cww+fWqQBERu+W1k7hdFMiHPmyuh2mueBeN52SoQ/e7iqbb/LeKke > glfqYxFD1OpXrIVCwt+tzfZTvu3kYnwU7d8krMxmgYB5TW9drHGGspJihr45qI5K > IstRUPFAWbIMG8hFavAu+0vvNEnvNrW4A4RxVkn0U0+aeAHtcVZvWxLBC9GeAvzo > nEzeJM+AVy900uNQk0wxEwoBR6bt3DUWUCkuniDAlSDTMumvco2yr6qSZV8wboZ0 > 0qEUW6wYZ5W0tT9X7InBVbici30r2hS4LqwViXURbELnaf946u0EmZ2XYd8kH3ON > nxnKgDtMXJe1rbB4yCu83mq3fdeK76m3Sszxf4UIoWMegRMyNXOfVHGFBhaIPczo > x3lsW82hG/ojafAY0rjaMQOyJs2qBAxtXEuS/7piAmMjmcbcOsM= > =3tMN > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4388.wml
пн, 11 февр. 2019 г. в 13:36, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4388.wml 2019-02-11 > 10:21:53.447334580 +0500 > +++ 2019/dsa-4388.wml 2019-02-11 11:19:19.56420 +0500 > @@ -1,20 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="f83e60277f547a814f390389ca36a61fb8c277c6" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Three vulnerabilities were discovered in the Mosquitto MQTT broker, > which > - -could result in authentication bypass. Please refer to > - -https://mosquitto.org/blog/2019/02/version-1-5-6-released/;> > https://mosquitto.org/blog/2019/02/version-1-5-6-released/ for > additional > - -information. > +В MQTT-брокере Mosquitto были обнаружены три уязвимость, которые могут > "три уязвимость" -> "три уязвимости" > +приводить к обходу аутентификации. За дополнительной информацией > обращайтесь по адресу > +https://mosquitto.org/blog/2019/02/version-1-5-6-released/;>\ > +https://mosquitto.org/blog/2019/02/version-1-5-6-released/. > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 1.4.10-3+deb9u3. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 1.4.10-3+deb9u3. > > - -We recommend that you upgrade your mosquitto packages. > +Рекомендуется обновить пакеты mosquitto. > > - -For the detailed security status of mosquitto please refer to > - -its security tracker page at: > - -https://security-tracker.debian.org/tracker/mosquitto;> > https://security-tracker.debian.org/tracker/mosquitto > +С подробным статусом поддержки безопасности mosquitto можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/mosquitto;>\ > +https://security-tracker.debian.org/tracker/mosquitto > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4388.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxhFBUACgkQXudu4gIW > 0qUW7A/8DetuKrKF94CIvBKyzmdZSKPzUhv+q0qbl5xhUn/NGgutfjMX4YWw7yRa > 8AcmWRg7fRQn684lbBjRQrlegm3wPfNgXOpDSd4eS9IkELs1cap8VjDsSSIJr7Nv > /KtfunKVvvsE1dsDo9U8KrfValJRrBYc31MU6a54lM4RIP4+L6y3f1pD+Vfvv+JY > GJ+wi55DwyPVLnk687qmGpG5tdMTFAD1YH/y4JlmTt9QM2ywb5fpknKH7UK1cmjP > 1POy/13AYe9WhKCjIEm54Y0wDra9M+9VxjOpGuSMazvEx+CfXGZmmOLgAboNpDIp > 2weYFjBIw7+nZ3mBAArbrD7qxM1WKw6RRMaV2tdAi125gsfNYHqRiIa4V9v684IV > bYqCyMXsi/BNa+KncXrd1SvgO5cll4mY21E7fHD0zO0zQckx1Tmguop56TXTdzsQ > uHoua0hRzVIdiVRV4rocF+Kh/ehFzqQvF+EdVH129SrGhxatppk08lVbF7r0x81P > EAbU69vlS6kRsbJdZJcvnExLjXI+gaTwSlr6vz2o0MOhlldbBVyHC8OfZp0ja0uw > /VKsLaiwTjBMP64LMSUy1KjLjPXYGKIAQTlZtOJvWSgz9f5snabCcnXLc+l0mvaZ > Row1Ftdm9KGHg6BGCv35z6ZOB69emuyOaAfHQiGjVX9Of9WP2zE= > =/E1v > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4387.wml
вс, 10 февр. 2019 г. в 00:48, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4387.wml 2019-02-09 > 22:20:15.468959528 +0500 > +++ 2019/dsa-4387.wml 2019-02-09 22:27:50.301062089 +0500 > @@ -1,48 +1,48 @@ > - -security update > +#use wml::debian::translation-check > translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1" > +обновление безопасности > > - -Harry Sintonen from F-Secure Corporation discovered multiple > vulnerabilities in > - -OpenSSH, an implementation of the SSH protocol suite. All the > vulnerabilities > - -are in found in the scp client implementing the SCP protocol. > +Харри Синтонен из F-Secure Corporation обнаружил многочисленные > уязвимости в > +OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены > +в клиенте scp, реализующем протокол SCP. > > > > https://security-tracker.debian.org/tracker/CVE-2018-20685 > ">CVE-2018-20685 > > - -Due to improper directory name validation, the scp client allows > servers to > - -modify permissions of the target directory by using empty or dot > directory > - -name. > +Из-за неправильной проверки имени каталога scp-клиент позволяет > серверам > +изменить права целевого каталога при использовании пустого имени > каталога или > +имени каталога с точкой. > > https://security-tracker.debian.org/tracker/CVE-2019-6109 > ">CVE-2019-6109 > > - -Due to missing character encoding in the progress display, the > object name > - -can be used to manipulate the client output, for example to employ > ANSI > - -codes to hide additional files being transferred. > +Из-за отсутствие кодирования символов при отображении прогресса > имя объекта > +может использоваться для управления клиентским выводом. Например, для > использования > +ANSI-кодов для скрытия некоторых перемещаемых файлов. > > https://security-tracker.debian.org/tracker/CVE-2019-6111 > ">CVE-2019-6111 > > - -Due to scp client insufficient input validation in path names > sent by > - -server, a malicious server can do arbitrary file overwrites in > target > - -directory. If the recursive (-r) option is provided, the server can > also > - -manipulate subdirectories as well. > - - > - -The check added in this version can lead to regression if the > client and > - -the server have differences in wildcard expansion rules. If the > server is > - -trusted for that purpose, the check can be disabled with a new -T > option to > - -the scp client. > +Из-за недостаточной проверки входных данных в именах путей, > отправляемых > +сервером, вредоносный сервер может переписывать произвольные файлы в > целевом > +каталоге. Если используется опция (-r) для рекурсивной обработки, то > сервер может > +изменять и подкаталоги. > недостаточной проверки scp клиентом ? > + > +Добавленная в данной версии проверка может приводить к регрессу в > случае, если у клиента и > +сервера имеются различия в правилах раскрытия шаблонов. Если сервер > является доверенным, > +то данную проверку можно отключить с помощью новой опции -T, > передаваемой > +scp-клиенту. > > > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 1:7.4p1-10+deb9u5. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 1:7.4p1-10+deb9u5. > > - -We recommend that you upgrade your openssh packages. > +Рекомендуется обновить пакеты openssh. > > - -For the detailed security status of openssh please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности openssh можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/openssh;>\ > https://security-tracker.debian.org/tracker/openssh > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4387.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxfDl8ACgkQXudu4gIW > 0qXlhBAAsEXr/AxtGaQeod2TxSGSf8+2bSoiILdjhtfno5J0yBBUzWjuugiTdK33 > FWuYHc16aK3PpNyBkx0SiZTlBtIsogWZ1wgLn1AByH+T8jWE3lU/wHIdOHldoZGh > HF8crkteNbj2uSc/OuGfb0IBCjZP0gEapak/D6c0Bzp114+fA5HkslXV2zz4LWXF > t2V7XHtRWT8khu38Vx44lJiSM+wxbXO9gPJa06mitmoQ7OaoBwASq9yIW9JB6ROL > wGEZIZwXWbjygjW2IjFwTz75Fr68qr/u5+pENptrACjuZlYJv7dqifOmSGbxbfz+ > nuhg72Fpfneue38QBk8PzfTMPhsSis9x5KtrYH/OmpODi53yqcfajBUPGLkogrJ8 > CSiLqgEm7IpdOkWKjrbMqrSi4X+/ODe3ihXuPCK/hIKdQ6IJxkDbkSgHna5K1w35 > HoFCUATObRME6hKxXkPZsYR5Pgf2BnIUazfcS8sxRQivzAd6MAIvhbah5PvOpeil > dwfVxoOH404OvY/oykjmH81Ui4zICI3X0a3265Y4skOS2tXVmAxfXaTrcnAr8ha9 > HUiZhx9O9CAqyE6s4brtkUcTUdRdeVph4NbG7gDzD6uk/a7ksBxPo9N0Miu9wIUA > NEar1/nrfo3eAAQjI9ulYzJPpegHqpN+RlBCLq48g4iKcUC567o= > =UUUs > -END PGP SIGNATURE- > >
Re: Опечатки в переводе
https://www.debian.org/security/2019/dsa-4386 "заголово" -> "заголовок"
Re: Опечатки в переводе
https://www.debian.org/security/2019/dsa-4384 "в случае обработке" -> "в случае обработки"
Re: [DONE] wml://security/2019/dsa-4378.wml
чт, 31 янв. 2019 г. в 01:18, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4378.wml 2019-01-30 > 21:39:55.573450068 +0500 > +++ 2019/dsa-4378.wml 2019-01-30 21:44:36.815612507 +0500 > @@ -1,20 +1,21 @@ > - -security update > +#use wml::debian::translation-check > translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Fariskhi Vidyan discovered that the PEAR Archive_Tar package for > - -handling tar files in PHP is prone to a PHP object injection > - -vulnerability, potentially allowing a remote attacker to execute > - -arbitrary code. > +Фарисхи Видян обнаружил, что пакет PEAR Archive_Tar для работы с > +tar-файлами в PHP уязвим к введение PHP-объектов, что потенциально > "введение" -> "внедрению" > +позволяет удалённому злоумышленнику выполнять произвольный > +код. > > - -For the stable distribution (stretch), this problem has been fixed in > - -version 1:1.10.1+submodules+notgz-9+deb9u1. > +В стабильном выпуске (stretch) эта проблема была исправлена в > +версии 1:1.10.1+submodules+notgz-9+deb9u1. > > - -We recommend that you upgrade your php-pear packages. > +Рекомендуется обновить пакеты php-pear. > > - -For the detailed security status of php-pear please refer to its > - -security tracker page at: > - -https://security-tracker.debian.org/tracker/php-pear;> > https://security-tracker.debian.org/tracker/php-pear > +С подробным статусом поддержки безопасности php-pear можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > +https://security-tracker.debian.org/tracker/php-pear;>\ > +https://security-tracker.debian.org/tracker/php-pear > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4378.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxR1KkACgkQXudu4gIW > 0qUS/g//S4AYTXz6xbkJDypxUz5zKFhDP+3/oRoa4PPkiubHgPhwQeXdeuSGA5wr > O+0kmdqQ9mb+xXHpAsj63PdHuLb1SIpbn3j9RAbCkM53gby8e2qOhRxIi00ECXzT > PWEDUo/yZvyNL9feJ+8gtEl+2rn9fAyIxUsyrGvvU3COmiI2dTk4h/6CF/RogHju > RC5pnKpMs66e//I2YveWtLqiXEFNKGyziDcHCYuZmjiR+VpShBdR52g+FZduRtJB > vhz1ybYUdWQdTo8J3HAIuABlyKzmEUqMrrhkRRlLKWqEzV/IZWG6NeGYbYCfSrpP > 81xcq3COBF683lYAzc0VsCJ9LGen82i4NJ6hnqFrDcTDWpTZm6UR8hd6TYxYConO > X3PK/U0HsWGLgWooV/YDTolxuMhiHfzWEHPrbx/ajkteBfUhDJqcM8G2UpkSb8H9 > w+aZuq3DLrMvp2dc2v74KG7hg5fdPVBruOWqsS2aDGPC6Q9uCUR+2Ux1ug1K7psS > qBnHXcWY25ECbsGHLwFojs8mFiRB+RURHd/edCBgrrSm8p8KpfIz7IPs1mYsd6rz > sqGMtzmNSndHHq5Q/C/+Wlpz66WuLFInt5/0h+yR5X9FVTyJaGLkyum1WJY9wmP/ > 4s26cCle+yIs2pUUmVuQ84HpaC+dp3S7oat4ivcqQbDJ5G/I518= > =mcLm > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4376.wml
чт, 31 янв. 2019 г. в 01:18, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4376.wml 2019-01-30 > 20:29:30.067719960 +0500 > +++ 2019/dsa-4376.wml 2019-01-30 20:31:23.381060722 +0500 > @@ -1,20 +1,20 @@ > - -security update > +#use wml::debian::translation-check > translation="66b94f427de72117b4c9a5a585954dc90a426d56" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Multiple security issues have been found in the Mozilla Firefox web > - -browser, which could potentially result in the execution of arbitrary > - -code or privilege escalation. > +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы > +безопасности, которые могут приводить к выполнению произвольного кода > +или повышений привилегий. > "повышений" -> "повышению" - -For the stable distribution (stretch), these problems have been fixed > in > - -version 60.5.0esr-1~deb9u1. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 60.5.0esr-1~deb9u1. > > - -We recommend that you upgrade your firefox-esr packages. > +Рекомендуется обновить пакеты firefox-esr. > > - -For the detailed security status of firefox-esr please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности firefox-esr можно > ознакомиться на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/firefox-esr;>\ > https://security-tracker.debian.org/tracker/firefox-esr > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4376.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxRw3EACgkQXudu4gIW > 0qXKwQ//ekJgqUEpf88jQAGoS0vgSSl3VLmPM8Heuo9WX3A1EUNNSl7hzTf82woN > hIbRuzJG7uRYxgf6XnXuIO5RYtQY8q+hAJafhA4JUmFih3IIJ6c0uPUNGZEMBNPQ > cbGsE3NShGXFgDywJJyfOyXeI/HrjU6KHz++Rk3Y4TaAsg0WoArIQnOdyHIinoAf > 3FeIae1gJb+Xwg+PkLRQ3oR0LlO4wWbJHmD5XujrzEdrz1buy7JPOnQPYLfsv5IS > ueZkktE/jixgfhq5fQpmlaI+eNgBICxw6vmfO0Z1Aex5qo00ZRoGa2qo6sSu84W+ > gVYLWxRarBoTOAWYi9cMIAvrFuEa83FskFJMS1r+xnHWmaPPoXZZGlidT8hkumy/ > p8r+KJVBW93SLsjXp3FZRPmDgh3pwEmVyEiqLjQ7yZJ1iGL4gDayfsaTGSXjpR8R > Z99COZ87OHO5bc0c4O5vaBSn53s8V0bVw5mAYRncIyaK/wjKxwVP6Pn9rOZ5aGOx > DP2XQHSDPf5Y6rdqHPpc5O2QMbibn0J7HXllVwa1491qFMkTIeFTGkjF99h0mSnL > uTkFtX+OyG9mK8gzjmvRBLrtiqhvBRaI07AffVMygOd/WeTlqGgR6IzEjCHzDBKE > 4OPEZTnGHsmtzswe1ZxlP+qdDGyitkMIoJFdCYiPMXQBLtPkDok= > =j7uk > -END PGP SIGNATURE- > >
Re: [DONE] wml://security/2019/dsa-4373.wml
ср, 30 янв. 2019 г. в 00:42, Lev Lamberov : > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- ../../english/security/2019/dsa-4373.wml 2019-01-28 > 13:56:35.546249624 +0500 > +++ 2019/dsa-4373.wml 2019-01-28 14:06:48.051463103 +0500 > @@ -1,46 +1,46 @@ > - -security update > +#use wml::debian::translation-check > translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1" > maintainer="Lev Lamberov" > +обновление безопасности > > - -Multiple vulnerabilities were discovered in coTURN, a TURN and STUN > server for > - -VoIP. > +В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные > +уязвимости. > > > > https://security-tracker.debian.org/tracker/CVE-2018-4056 > ">CVE-2018-4056 > > - -An SQL injection vulnerability was discovered in the coTURN > administrator > - -web portal. As the administration web interface is shared with the > - -production, it is unfortunately not possible to easily filter > outside > - -access and this security update completely disable the web > interface. Users > - -should use the local, command line interface instead. > +Была обнаружена SQL-инъекция в веб-портале администратора > +coTURN. Поскольку веб-интерфейс для администрирования является общим > с веб-интерфейсом > +основной среды, к сожалению, невозможно просто отфильтровывать внешний > +доступ, поэтому данное обновление безопасности полностью отключает > веб-интерфейс. Пользователям > +следует использовать локальный интерфейс командной строки. > > https://security-tracker.debian.org/tracker/CVE-2018-4058 > ">CVE-2018-4058 > > - -Default configuration enables unsafe loopback forwarding. A > remote attacker > - -with access to the TURN interface can use this vulnerability to > gain access > - -to services that should be local only. > +Настройка по умолчанию включает небезопасное перенаправление по > петле обратной связи. Удалённый > +злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать > эту уязвимость для получения > "злоумышленние" -> "злоумышленник" > +доступа к службам, которые должны быть доступны только > локально. > > https://security-tracker.debian.org/tracker/CVE-2018-4059 > ">CVE-2018-4059 > > - -Default configuration uses an empty password for the local > command line > - -administration interface. An attacker with access to the local > console > - -(either a local attacker or a remote attacker taking advantage of > +Настройка по умолчанию использует пустой пароль для локального > административного интерфейса > +командной строки. Злоумышленник, имеющий доступ к локальной консоли > +(локальный злоумышленник или удалённый злоумышленник, использующий > https://security-tracker.debian.org/tracker/CVE-2018-4058 > ">CVE-2018-4058) > - -could escalade privileges to administrator of the coTURN > - -server. > +может повыстить привилегии до уровня администратора сервера > "повыстить" -> "повысить" > +coTURN. > > > > - -For the stable distribution (stretch), these problems have been > fixed in > - -version 4.5.0.5-1+deb9u1. > +В стабильном выпуске (stretch) эти проблемы были исправлены в > +версии 4.5.0.5-1+deb9u1. > > - -We recommend that you upgrade your coturn packages. > +Рекомендуется обновить пакеты coturn. > > - -For the detailed security status of coturn please refer to > - -its security tracker page at: > +С подробным статусом поддержки безопасности coturn можно ознакомиться > на > +соответствующей странице отслеживания безопасности по адресу > https://security-tracker.debian.org/tracker/coturn;>\ > https://security-tracker.debian.org/tracker/coturn > > > # do not modify the following line > #include "$(ENGLISHDIR)/security/2019/dsa-4373.data" > - -# $Id: $ > -BEGIN PGP SIGNATURE- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxQjEoACgkQXudu4gIW > 0qXQuA//ajDbyz4UvqQkbfsR+g4698zJSIK7zCGRVB6P2fPbZDeKI3od15MVN5/9 > 4t9jbVA4+eIe4MlBg4sujDNrp9d4Q5dC59ONCLJma17WfdibvWfKhmax35b74QhL > JyPfPuvcBuzjEHh0yA3L1amh9f4oj/GTIpcPHzSIHNXWKFxm91qxkYXARFOQjBUT > xO/mNo6jJtZwdVONtMqWqfYDCaHWI3+eflbmaUcDxsCZTzf38fxO09wE5ObTohn9 > YKukROwSZnmjspU4RAoAjjY3zztmaCBHlLYdkifzXwMXEUSg8xGPT2r1q5lvqVzZ > wppiR90j9hwvNxZzx0NNlWKBI/cS0fVZDRQTKdNNsA4sXaBrL9Q2V84d72cEyDWi > wkV6lZDmoeVFmYmNc1uis7dO1iSMXJk0xtIbSOLPRW6W9hEu8xu2weVVYBvXDAAD > mJUYhvTtbfiWzBttA9MPXIOS0DDwXZEbDfsx57ojBln4OTVvfCHxGbde7lv/dwmE > uEgzq0GNDnE3hdukxZxFhZH5G/ivRfNwmSGq2C2Hv8dXh74mdDgeua1W7LdDqC9I > vDfhV10F7M4pcMfsp8fzZhg9M+y0euFbpj1o+C5oEQs5kPyw11UMf8ltIY3739Ll > kkva4sItOjuulnw2IDOZz3qauf7ORuaCEeKELGd2SueRBMKHEl8= > =t3tO > -END PGP SIGNATURE- > >
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4360 "были обнаружен" -> "были обнаружены"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4351 Не до конца: "PHP-объекте" -> "PHP-объект*а*" пн, 10 дек. 2018 г. в 21:17, Lev Lamberov : > Пн 10 дек 2018 @ 20:07 Vladimir Shestakov : > > > https://www.debian.org/security/2018/dsa-4351 > > "введению PHP-объекте" -> "внедрению PHP-объекта" ( или "инъекции > > PHP-объекта") > > > > https://www.debian.org/security/2018/dsa-4352 > > "Гуан Гун обнаружено" -> "Гуан Гун обнаружил" > > Исправил. Спасибо! >
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4351 "введению PHP-объекте" -> "внедрению PHP-объекта" ( или "инъекции PHP-объекта") https://www.debian.org/security/2018/dsa-4352 "Гуан Гун обнаружено" -> "Гуан Гун обнаружил"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4348 "сторонние канала" -> "сторонние каналы" "на освное" -> "на основе"
Re: [DONE] wml://security/2018/dsa-4341.wml
> > +В сервере баз данных Maria было обнаружено несколько уязвимостей. > Наверное все таки лучше MariaDB вместо просто Maria, это же официальное название.
Re: [DONE] wml://security/2018/dsa-4340.wml
"javasript-библиотеке" -> "javas*c*ript-библиотеке"
Re: Опечатки в переводе
https://www.debian.org/News/2018/20181110 "регрессий проявившихся" -> "регрессий, проявившихся"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4336 "обнаруежно" -> "обнаружено"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4331 "в системам" -> "в системах" "для оборачивания сообщений" -> "для сворачивания сообщений"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4308 "Вэнь Сюй из SSLab (Gatech) сообщи" -> "Вэнь Сюй из SSLab (Gatech) сообщил"
Re: [DONE] wml://security/2018/dsa-4282.wml
5 сентября 2018 г., 23:48 пользователь Gali Anikina написал: > В Сб, 01/09/2018 в 21:54 +0500, Lev Lamberov пишет: > > --- ../../english/security/2018/dsa-4282.wml 2018-09-01 > > 21:42:34.526078133 +0500 > > +++ 2018/dsa-4282.wml 2018-09-01 21:52:00.871720341 +0500 > > @@ -1,19 +1,20 @@ > > -security update > > +#use wml::debian::translation-check > > translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7" mindelta="1" > > maintainer="Lev Lamberov" > > +обновление безопасности > > > > -Several vulnerabilities were discovered in Apache Traffic Server, > > a > > -reverse and forward proxy server, which could result in denial of > > -service, cache poisoning or information disclosure. > > +В Apache Traffic Server, обратном прокси и прокси переадресации, > > +было обнаружено несколько уязвимостей, которые могут приводить к > > отказу в > > +обслуживании, порче кэша или раскрытию информации. > > > > "порче кэша" > Может быть "искажениям в кэше" ? > Тогда уж лучше "отравлению кэша", чтобы подчеркнуть, что это действие намеренное, а не результат случайного сбоя (пример: https://ru.wikipedia.org/wiki/DNS_cache_poisoning).
Re: Опечатки в переводе
В среде программистов в данном случае все таки принято использовать именно термин фреймворк. Примеры: https://yiiframework.ru/ https://tutorial.djangogirls.org/ru/django/ https://geekbrains.ru/posts/php_frameworks_17 И еще много можно найти в поисковике. Фреймворк - это не готовый продукт для пользователя, а средство для разработчика. Программная платформа - это может означать и готовый программный продукт. В каких-то случаях так называют операционную систему. 27 августа 2018 г., 20:48 пользователь Lev Lamberov написал: > Пн 27 авг 2018 @ 13:35 Sergey Alyoshin : > > > On Fri, Aug 24, 2018 at 6:59 PM Lev Lamberov wrote: > >> > >> Пт 24 авг 2018 @ 21:10 Vladimir Shestakov : > >> > >> > https://www.debian.org/security/2018/dsa-4262 > >> > Вместо "PHP-инфраструктуре" лучше перевести как "PHP-фреймворке". > Термин > >> > фреймворк уже вполне устоялся (https://ru.wikipedia.org/ > wiki/Фреймворк). > >> > >> > https://www.debian.org/security/2018/dsa-4264 > >> > Аналогично вместо инфраструктуры лучше использовать термин фреймворк. > >> > >> > https://www.debian.org/security/2018/dsa-4272 > >> > "Тот же эффект можно достичь" -> "Того же эффекта можно достичь" > >> > >> Исправил. Спасибо! > >> > >> Вопрос к участникам списка рассылки. Кто как считает, какой перевод > >> термина "framework" лучше использовать? > > > > Я за программную платформу. > > > > https://ru.wikipedia.org/wiki/Фреймворк > > Мне тоже больше нравится "программная платформа". Только как > сформулировать, например, вместе с PHP? "Программная платформа PHP" или > как-то иначе? >
Re: Опечатки в переводе
https://www.debian.org/News/2018/20180714 "четвёртом обновлении" -> "пятом обновлении" "исправление сборка на s390x" -> "исправление сборки на s390x" "столкновению хэшей" -> "коллизии хэшей" https://www.debian.org/security/2018/dsa-4261 "через внешней программы" -> "через внешнюю программу" https://www.debian.org/security/2018/dsa-4262 Вместо "PHP-инфраструктуре" лучше перевести как "PHP-фреймворке". Термин фреймворк уже вполне устоялся (https://ru.wikipedia.org/wiki/Фреймворк). https://www.debian.org/security/2018/dsa-4264 Аналогично вместо инфраструктуры лучше использовать термин фреймворк. https://www.debian.org/security/2018/dsa-4272 "Тот же эффект можно достичь" -> "Того же эффекта можно достичь"
Re: Опечатки в переводе
https://www.debian.org/security/2018/dsa-4237 https://www.debian.org/security/2018/dsa-4238 https://www.debian.org/security/2018/dsa-4239 "version" -> "версии"