[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-272{0,1,2,3,4,5,6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2720.wml	2013-10-30 10:48:44.112268227 +0100
+++ russian/security/2013/dsa-2720.wml	2013-12-31 15:48:50.084905065 +0100
@@ -1,45 +1,47 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version
-of the Mozilla Thunderbird mail and news client. Multiple memory safety
-errors, use-after-free vulnerabilities, missing permission checks, incorrect
-memory handling and other implementation errors may lead to the execution
-of arbitrary code, privilege escalation, information disclosure or
-cross-site request forgery.</p>
-
-<p>As already announced for Iceweasel: we're changing the approach for
-security updates for Icedove in stable-security: instead of
-backporting security fixes, we now provide releases based on the
-Extended Support Release branch. As such, this update introduces
-packages based on Thunderbird 17 and at some point in the future we
-will switch to the next ESR branch once ESR 17 has reached it's end
-of life.</p>
-
-<p>Some Icedove extensions currently packaged in the Debian archive are
-not compatible with the new browser engine. Up-to-date and compatible
-versions can be retrieved from <a href="http://addons.mozilla.org";>http://addons.mozilla.org</a> as a short
-term solution.</p>
-
-<p>An updated and compatible version of Enigmail is included with this
-update.</p>
-
-<p>The Icedove version in the oldstable distribution (squeeze) is no
-longer supported with full security updates. However, it should be
-noted that almost all security issues in Icedove stem from the
-included browser engine. These security problems only affect Icedove
-if scripting and HTML mails are enabled. If there are security issues
-specific to Icedove (e.g. a hypothetical buffer overflow in the IMAP
-implementation) we'll make an effort to backport such fixes to oldstable.</p>
+<p>В Icedove, версии почтового клиента и клиента новостей Mozilla Thunderbird для Debian, были
+обнаружены многочисленный проблемы с безопасностью. Многочисленные ошибки безопасности
+памяти, использование после освобождения, отсутствующие проверки прав доступа, неправильная
+обработка памяти и другие ошибки реализации могут приводить к выполнению
+произвольного кода, повышению привилегий, раскрытию информации или
+к подделке межсайтовых запросов.</p>
+
+<p>Как уже было объявлено для Iceweasel: мы меняем подход к
+предоставлению обновлений безопасности для Icedove в стабильном выпуске: вместо
+обратного переноса исправлений безопасности мы теперь предоставляем выпуски на основе
+ветки Extended Support Release. Как таковое, данное обновление добавляет
+пакеты на основе Thunderbird 17 и когда-нибудь в будущем мы
+перейдём на следующую ветку ESR, когда ветка ESR 17 достигнет окончания
+своего жизненного цикла.</p>
+
+<p>Некоторые расширения Icedove, пакеты для которых в настоящее время имеются в архиве Debian,
+несовместимы с новым движком браузера. Актуальные и совместимые
+версии могут быть получены по адресу <a href="http://addons.mozilla.org";>http://addons.mozilla.org</a>, что
+является временным решением.</p>
+
+<p>Обновлённая и совместимая версия Enigmail включена в
+данное обновление.</p>
+
+<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более
+не поддерживается полными обновлениями безопасности. Тем не менее, следует отметить, что
+почти все проблемы с безопасностью в Icedove возникают из-за
+включённого движка браузера. Эти проблемы безопасности оказывают влияние на Icedove
+только в том случае, если включены сценарии и почта в формате HTML. Если будут обнаружены проблемы
+безопасности, специфичные для Icedove (напр., гипотетическое переполнение буфера в реализации
+IMAP), мы попытаемся осуществить обратный перенос исправлений таких ошибок в предыдущий стабильный выпуск.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.7-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.7-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.7-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.7-1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2720.data"
 # $Id: dsa-2720.wml,v 1.1 2013/07/06 17:04:59 taffit Exp $
+
--- english/security/2013/dsa-2721.wml	2013-10-30 10:48:44.128260228 +0100
+++ russian/security/2013/dsa-2721.wml	2013-12-31 15:38:21.696883100 +0100
@@ -1,23 +1,25 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been identified in nginx, a small, powerful,
-scalable web/proxy server, when processing certain chunked transfer
-encoding requests if proxy_pass to untrusted upstream HTTP servers is
-used.  An attacker may use this flaw to perform denial of service
-attacks, disclose worker process memory, or possibly execute arbitrary
-code.</p>
-
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>В nginx, небольшом, мощном и масштабируемом веб/прокси сервере
+было обнаружено переполнение буфера при обработке определённых запросов на передачу
+данных по частями, если используется proxy_pass к недоверенным серверам HTTP
+основной ветки.  Атакующий может использовать данную проблему для вызова отказа
+в обслуживании, раскрытия памяти рабочего процесса, либо возможному выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.2.1-2.2+wheezy1.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данной проблеме.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.1-1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.2.1-2.2+wheezy1.</p>
 
-<p>We recommend that you upgrade your nginx packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.1-1.</p>
+
+<p>Рекомендуется обновить пакеты nginx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2721.data"
 # $Id: dsa-2721.wml,v 1.1 2013/07/07 20:06:49 taffit Exp $
+
--- english/security/2013/dsa-2722.wml	2013-10-30 10:48:44.140254227 +0100
+++ russian/security/2013/dsa-2722.wml	2013-12-31 15:30:11.791842950 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJDK, an
-implementation of the Oracle Java platform, resulting in the execution
-of arbitrary code, breakouts of the Java sandbox, information disclosure
-or denial of service.</p>
+<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
+несколько узявимостей, которые приводят к выполнению произвольного
+кода, выходу из песочницы Java, раскрытию информации
+или отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7u25-2.3.10-1~deb7u1. In addition icedtea-web needed to be
-updated to 1.4-3~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7u25-2.3.10-1~deb7u1. Кроме того, пакет icedtea-web требуется обновить
+до версии 1.4-3~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7u25-2.3.10-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7u25-2.3.10-1.</p>
 
-<p>We recommend that you upgrade your openjdk-7 packages.</p>
+<p>Рекомендуется обновить пакеты openjdk-7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2722.data"
 # $Id: dsa-2722.wml,v 1.1 2013/07/15 16:02:20 taffit Exp $
+
--- english/security/2013/dsa-2723.wml	2013-10-30 10:48:44.148250227 +0100
+++ russian/security/2013/dsa-2723.wml	2013-12-31 15:27:21.533008997 +0100
@@ -1,22 +1,24 @@
-<define-tag description>heap corruption</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повреждение динамической памяти</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that PHP could perform an invalid free request when
-processing crafted XML documents, corrupting the heap and potentially
-leading to arbitrary code execution.  Depending on the PHP
-application, this vulnerability could be exploited remotely.</p>
+<p>Было обнаружено, что PHP может выполнять неправильный свободный запрос при
+обработке специально сформированных документов XML, повреждая динамическую память, что потенциально
+ведёт к выполнению произвольного кода.  В зависимости от приложения PHP
+данная уязвимость может быть использована удалённо.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 5.3.3-7+squeeze16.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.3.3-7+squeeze16.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 5.4.4-14+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 5.4.4-14+deb7u3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.5.0+dfsg-15.</p>
+<p>В нестабильном выпуске (sid) эта проблемы была исправлена в
+верии 5.5.0+dfsg-15.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2723.data"
 # $Id: dsa-2723.wml,v 1.1 2013/07/17 20:47:00 taffit Exp $
+
--- english/security/2013/dsa-2724.wml	2013-10-30 10:48:44.156246225 +0100
+++ russian/security/2013/dsa-2724.wml	2013-12-31 15:24:36.043789210 +0100
@@ -1,83 +1,85 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Chromium web browser.</p>
+<p>В веб-браузере Chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2853";>CVE-2013-2853</a>
 
-    <p>The HTTPS implementation does not ensure that headers are terminated
-    by \r\n\r\n (carriage return, newline, carriage return, newline).</p></li>
+    <p>Реализация HTTPS не гарантирует, что загаловки завершаются
+    \r\n\r\n (возврат каретки, новая строка, возврат каретки, новая строка).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2867";>CVE-2013-2867</a>
 
-    <p>Chrome does not properly prevent pop-under windows.</p></li>
+    <p>Chrome неправильно предотвращает появление всплывающих окон.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2868";>CVE-2013-2868</a>
 
-    <p>common/extensions/sync_helper.cc proceeds with sync operations for
-    NPAPI extensions without checking for a certain plugin permission
-    setting.</p></li>
+    <p>common/extensions/sync_helper.cc продолжает операции по синхронизации
+    расширений NPAPI без проверки определённых настроек прав доступа
+    плагина.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2869";>CVE-2013-2869</a>
 
-    <p>Denial of service (out-of-bounds read) via a crafted JPEG2000
-    image.</p></li>
+    <p>Отказ в обслуживании (чтение за пределами массива) через специально сформированное
+    изображение в формате JPEG2000.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2870";>CVE-2013-2870</a>
 
-    <p>Use-after-free vulnerability in network sockets.</p></li>
+    <p>Использование после освобождения в сетевых сокетах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2871";>CVE-2013-2871</a>
 
-    <p>Use-after-free vulnerability in input handling.</p></li>
+    <p>Использование после освобождения при обработке ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2873";>CVE-2013-2873</a>
 
-    <p>Use-after-free vulnerability in resource loading.</p></li>
+    <p>Использование после освобождения при загрузке ресурсов.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2875";>CVE-2013-2875</a>
 
-    <p>Out-of-bounds read in SVG file handling.</p></li>
+    <p>Чтение за пределами массива при обработке файлов SVG.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2876";>CVE-2013-2876</a>
 
-    <p>Chromium does not properly enforce restrictions on the capture of
-    screenshots by extensions, which could lead to information
-    disclosure from previous page visits.</p></li>
+    <p>Chromium неправильно устанавливает ограничения на создание
+    снимков экрана расширениями, что может приводить к раскрытию
+    информации о предыдущих просмотрах страницы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2877";>CVE-2013-2877</a>
 
-    <p>Out-of-bounds read in XML file handling.</p></li>
+    <p>Чтение за пределами массива при обработке файлов XML.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2878";>CVE-2013-2878</a>
 
-    <p>Out-of-bounds read in text handling.</p></li>
+    <p>Чтение за пределами массива при обработке текста.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2879";>CVE-2013-2879</a>
 
-    <p>The circumstances in which a renderer process can be considered a
-    trusted process for sign-in and subsequent sync operations were
-    not propertly checked.</p></li>
+    <p>Обстоятельства, при которых процесс отрисовки может рассматриваться в качестве
+    доверенного процесса для входа и последующих операций по синхронизации, проверялись
+    неправильно.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2880";>CVE-2013-2880</a>
 
-    <p>The Chromium 28 development team found various issues from internal
-    fuzzing, audits, and other studies.</p></li>
+    <p>Команда разработки Chromium 28 обнаружила различные проблемы в ходе
+    внутреннего разбора, аудита и других исследований.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 28.0.1500.71-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 28.0.1500.71-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 28.0.1500.71-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 28.0.1500.71-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2724.data"
 # $Id: dsa-2724.wml,v 1.1 2013/07/18 22:46:11 taffit Exp $
+
--- english/security/2013/dsa-2725.wml	2013-10-30 10:48:44.164242227 +0100
+++ russian/security/2013/dsa-2725.wml	2013-12-31 14:50:17.367847240 +0100
@@ -1,40 +1,42 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Two security issues have been found in the Tomcat servlet and JSP engine:</p>
+<p>В сервлете Tomcat и движке JSP были найдены две уязвимости:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3544";>CVE-2012-3544</a>
 
-    <p>The input filter for chunked transfer encodings could trigger high
-    resource consumption through malformed CRLF sequences, resulting in
-    denial of service.</p></li>
+    <p>Фильтр ввода для передачи данных в виде частей может вызвать высокое потребление
+    ресурсов из-за неправильно сформированных последовательностей CRLF, что приводит к
+    отказу в обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067";>CVE-2013-2067</a>
 
-    <p>The FormAuthenticator module was vulnerable to session fixation.</p></li>
+    <p>Модуль FormAuthenticator уязвимо по отношению к фиксации сессии.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 6.0.35-1+squeeze3. This update also provides fixes for
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 6.0.35-1+squeeze3. Данное обновление включает в себя исправления
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-2733";>CVE-2012-2733</a>,
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-3546";>CVE-2012-3546</a>,
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-4431";>CVE-2012-4431</a>,
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-4534";>CVE-2012-4534</a>,
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-5885";>CVE-2012-5885</a>,
-<a href="http://security-tracker.debian.org/tracker/CVE-2012-5886";>CVE-2012-5886</a> and
+<a href="http://security-tracker.debian.org/tracker/CVE-2012-5886";>CVE-2012-5886</a> и
 <a href="http://security-tracker.debian.org/tracker/CVE-2012-5887";>CVE-2012-5887</a>,
-which were all fixed for stable already.</p>
+которые уже были исправлены в стабильном выпуске.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 6.0.35-6+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы испарвлены в
+версии 6.0.35-6+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your tomcat6 packages.</p>
+<p>Рекомендуется обновить пакеты tomcat6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2725.data"
 # $Id: dsa-2725.wml,v 1.1 2013/07/18 22:23:06 taffit Exp $
+
--- english/security/2013/dsa-2726.wml	2013-10-30 10:48:44.172238225 +0100
+++ russian/security/2013/dsa-2726.wml	2013-12-31 14:46:16.195838809 +0100
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>A buffer overflow has been discovered in the Radius extension for PHP.
-The function handling Vendor Specific Attributes assumed that the
-attributes given would always be of valid length. An attacker could
-use this assumption to trigger a buffer overflow.</p>
+<p>В расширении Radius для PHP было обнаружено переполнение буфера.
+Функция, обрабатывающая Vendor Specific Attributes предполагает, что
+переданные атрибуты всегда будут иметь корректную длину. Атакующий может
+использовать данное допущение для вызова переполнения буфера.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.2.5-2+squeeze1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.5-2+squeeze1.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.2.5-2.3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.2.5-2.3+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.2.5-2.4.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.2.5-2.4.</p>
 
-<p>We recommend that you upgrade your php-radius packages.</p>
+<p>Рекомендуется обновить пакеты php-radius.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2726.data"
 # $Id: dsa-2726.wml,v 1.1 2013/07/26 09:50:41 kaare Exp $
+
--- english/security/2013/dsa-2727.wml	2013-10-30 10:48:44.176236225 +0100
+++ russian/security/2013/dsa-2727.wml	2013-12-31 14:43:40.727833375 +0100
@@ -1,22 +1,24 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJDK, an 
-implementation of the Oracle Java platform, resulting in the execution
-of arbitrary code, breakouts of the Java sandbox, information disclosure
-or denial of service.</p>
+<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены
+несколько уязвимостей, приводящие к выполнению
+произвольного кода, выходу из песочницы Java, раскрытию информации
+или отказу в обслуживании.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 6b27-1.12.6-1~deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 6b27-1.12.6-1~deb6u1.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 6b27-1.12.6-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 6b27-1.12.6-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 6b27-1.12.6-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 6b27-1.12.6-1.</p>
 
-<p>We recommend that you upgrade your openjdk-6 packages.</p>
+<p>Рекомендуется обновить пакеты openjdk-6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2727.data"
 # $Id: dsa-2727.wml,v 1.1 2013/07/26 09:51:10 kaare Exp $
+
--- english/security/2013/dsa-2728.wml	2013-10-30 10:48:44.188230226 +0100
+++ russian/security/2013/dsa-2728.wml	2013-12-31 14:41:14.087828249 +0100
@@ -1,21 +1,23 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Maxim Shudrak and the HP Zero Day Initiative reported a denial of
-service vulnerability in BIND, a DNS server. A specially crafted query
-that includes malformed rdata can cause named daemon to terminate with
-an assertion failure while rejecting the malformed query.</p>
+<p>Маким Шудрак и HP Zero Day Initiative сообщили об отказе в
+обслуживании в BIND, сервере DNS. Специально созданный запрос,
+включающий неправильно сформированный rdata, во время отказа от этого запроса может вызвать завершение службы с
+выводом ошибки о неправильном утверждении.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1:9.7.3.dfsg-1~squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1:9.7.3.dfsg-1~squeeze11.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2728.data"
 # $Id: dsa-2728.wml,v 1.1 2013/07/28 08:58:03 carnil Exp $
+
--- english/security/2013/dsa-2729.wml	2013-10-30 10:48:44.200224226 +0100
+++ russian/security/2013/dsa-2729.wml	2013-12-31 14:34:03.847813210 +0100
@@ -1,26 +1,28 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>OpenAFS, the implementation of the distributed filesystem AFS, has been
-updated to no longer use DES for the encryption of tickets. Additional
-migration steps are needed to fully set the update into effect. For more
-information please see the upstream advisory:
+<p>OpenAFS, реализация распределённой файловой системы AFS, была
+обновлена и более не использует DES для шифрования билетов. Для того, чтобы
+данное обновление заработало полностью, требуются дополнительные действия. За дополнительной
+информацией обращайтесь к совету из основной ветки разработки:
 <a href="http://www.openafs.org/security/OPENAFS-SA-2013-003.txt";>\
 OPENAFS-SA-2013-003</a></p>
 
-<p>In addition the <q>encrypt</q> option to the <q>vos</q> tool was fixed.</p>
+<p>Кроме того, была исправлена опция <q>encrypt</q> инструмента <q>vos</q>.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.12.1+dfsg-4+squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.12.1+dfsg-4+squeeze2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.6.1-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.6.1-3+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.5-1.</p>
 
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2729.data"
 # $Id: dsa-2729.wml,v 1.1 2013/07/29 20:53:52 kaare Exp $
+

Reply to: