Вот теперь должно быть 3333 переведённых на русский язык файла.
Cheers! Lev Lamberov
--- english/security/1999/19990215a.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19990215a.wml 2015-05-27 23:35:42.831905994 +0500 @@ -1,15 +1,17 @@ -<define-tag moreinfo>We have received reports about two buffer overflows in the -super package which was distributed as part of Debian GNU/Linux. Firstly, for -per-user .supertab files super didn't check for a buffer overflow when creating -the path to the user's .supertab file. Secondly another buffer overflow did -allow ordinary users to overflow super by creating a nasty personal .supertab -file. We recommend you upgrade your super packages immediately. +#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov" +<define-tag moreinfo>Мы получили сообщения о двух переполнениях буфера в +пакете super, который поставляется в составе Debian GNU/Linux. Во-первых, +super не выполняет проверку пользовательских файлов .supertab на предмет переполнения буфера при создании +пути к пользовательскому файлу .supertab. Во-вторых, другое переполнение буфера +может быть вызвано обычными пользователями путём использования некорректного личного +файла .supertab. Рекомендуется как можно скорее обновить пакеты super. -<p>An analysis of the super vulnerability is available at this -<a href="http://www.securityfocus.com/archive/1/12713">Securityfocus archive page</a>. +<p>Анализ уязвимости super доступен на этой +<a href="http://www.securityfocus.com/archive/1/12713">архивной странице Securityfocus</a>. </define-tag> -<define-tag description>Buffer overflow in super.</define-tag> +<define-tag description>переполнение буфера в super</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990215a.data' +
--- english/security/2000/20000108.wml 2002-05-13 14:54:26.000000000 +0600 +++ russian/security/2000/20000108.wml 2015-05-27 23:40:19.463914685 +0500 @@ -1,15 +1,17 @@ -<define-tag moreinfo>The version of nvi that was distributed with Debian -GNU/Linux 2.1 has an error in the default /etc/init.d/nviboot script: it did -not handle filenames with embedded spaces correctly. This made it possible to -remove files in the root directory by creating entries in /var/tmp/vi.recover. +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия nvi, поставляемая в составе Debian +GNU/Linux 2.1, содержит ошибку в сценарии /etc/init.d/nviboot по умолчанию: программа +некорректно обрабатывает имена файлов, содержащие пробелы. Поэтому можно +удалять файлы в корневом каталоге путём создания записей в файле /var/tmp/vi.recover. -<p>This has been fixed in version 1.79-9.1 . We recommend you upgrade your nvi -package immediately. +<p>Эта уязвимость была исправлена в версии 1.79-9.1. Рекомендуется как можно скорее обновить +пакет nvi. -<p>If you use a customized version of nviboot please make sure your version -does not suffer from this problem. If you upgrade dpkg will offer to replace -it with the new safe version if needed.</define-tag> -<define-tag description>incorrect file removal in boot script</define-tag> +<p>Если вы используете собственную версию nviboot, то убедитесь, что ваша версия не +содержит указанной проблемы. Если вы выполните обновление, dpkg в случае необходимости предложит вам заменить +вашу версию на новую безопасную версию.</define-tag> +<define-tag description>некорректное удаление файлов в сценарии загрузки</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2000/20000108.data' +
--- english/security/2001/dsa-041.wml 2011-05-26 16:05:40.000000000 +0600 +++ russian/security/2001/dsa-041.wml 2015-05-27 23:18:50.715874194 +0500 @@ -1,14 +1,16 @@ -<define-tag moreinfo>Christer Öberg of Wkit Security AB found a problem in joe -(Joe's Own Editor). joe will look for a configuration file in three locations: -The current directory, the users homedirectory ($HOME) and in /etc/joe. Since -the configuration file can define commands joe will run (for example to check -spelling) reading it from the current directory can be dangerous: An attacker -can leave a .joerc file in a writable directory, which would be read when a -unsuspecting user starts joe in that directory. +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag moreinfo>Кристер Оберг из Wkit Security AB обнаружил проблему в joe +(Joe's Own Editor). joe производит поиск файла настроек в трёх местах: +текущем каталоге, пользовательском домашнем каталоге ($HOME) и в /etc/joe. Поскольку +файл настройки может содержать определения команд, запускаемых joe (например, для проверки +правописания), то чтение файла настройки из текущего каталога может быть опасно: злоумышленник +может оставить файл .joerc в каталоге, в который он может производить запись, файл затем будет +прочитан, когда пользователь запустит joe в этом каталоге. -<p>This has been fixed in version 2.8-15.3 and we recommend that you upgrade -your joe package immediately.</define-tag> -<define-tag description>local exploit</define-tag> +<p>Эта проблема была исправлена в версии 2.8-15.3, рекомендуется как можно скорее обновить +пакет joe.</define-tag> +<define-tag description>локальная уязвимость</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2001/dsa-041.data' +
--- english/security/2001/dsa-068.wml 2002-06-20 16:44:08.000000000 +0600 +++ russian/security/2001/dsa-068.wml 2015-05-27 23:25:49.667887357 +0500 @@ -1,18 +1,20 @@ -<define-tag description>remote DoS</define-tag> +#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov" +<define-tag description>удалённая атака, вызывающая отказ в обслуживании</define-tag> <define-tag moreinfo> -The CERT advisory lists a number of vulnerabilities in various -LDAP implementations, based on the -results of the PROTOS LDAPv3 test suite. These tests found one -problem in OpenLDAP, a free LDAP implementation which is shipped -as part of Debian GNU/Linux 2.2. +Среди рекомендаций CERT приводится ряд уязвимостей в различных +реализациях LDAP, основанных на +результатах тестового набора PROTOS LDAPv3. Эти тесты обнаружили одну +проблему в OpenLDAP, свободной реализации LDAP, которая поставляется +в составе Debian GNU/Linux 2.2. -<p>The problem is that <code>slapd</code> did not handle packets which had -BER fields of invalid length and would crash if it received them. -An attacker could use this to mount a remote denial of service attack. +<p>Проблема состоит в том, что <code>slapd</code> не обрабатывает пакеты, имеющие +поля BER некорректной длины, а лишь аварийно завершает свою работу при получении таких пакетов. +Злоумышленник может использовать эту уязвимость для удалённого вызова отказа в обслуживании. -<p>This problem has been fixed in version 1.2.12-1, and we recommend -that you upgrade your <code>slapd</code> package immediately. +<p>Эта проблема была исправлена в версии 1.2.12-1, рекомендуется как можно скорее +обновить пакет <code>slapd</code>. </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-068.data" +
--- english/security/2004/dsa-617.wml 2004-12-24 23:46:15.000000000 +0500 +++ russian/security/2004/dsa-617.wml 2015-05-27 23:28:34.971892551 +0500 @@ -1,19 +1,21 @@ -<define-tag description>insufficient input validation</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>недостаточная проверка ввода</define-tag> <define-tag moreinfo> -<p>"infamous41md" discovered a problem in libtiff, the Tag Image File -Format library for processing TIFF graphics files. Upon reading a -TIFF file it is possible to allocate a zero sized buffer and write to -it which would lead to the execution of arbitrary code.</p> +<p>"infamous41md" обнаружил проблему в libtiff, библиотеке Tag Image File +Format для обработки графических файлов в формате TIFF. При чтении +файла в формате TIFF библиотека может выделить буфер нулевого размера и выполнить запись +в него, что приведёт к выполнению произвольного кода.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 3.5.5-6.woody3.</p> +<p>В стабильном выпуске (woody) эта проблема была исправлена в +версии 3.5.5-6.woody3.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 3.6.1-4.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.6.1-4.</p> -<p>We recommend that you upgrade your libtiff packages immediately.</p> +<p>Рекомендуется как можно скорее обновить пакеты libtiff.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-617.data" # $Id: dsa-617.wml,v 1.2 2004/12/24 18:46:15 joey Exp $ +
--- english/security/2010/dsa-2135.wml 2010-12-31 05:39:49.000000000 +0500 +++ russian/security/2010/dsa-2135.wml 2015-05-27 23:31:38.339898312 +0500 @@ -1,19 +1,21 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Joel Voss of Leviathan Security Group discovered two vulnerabilities -in xpdf rendering engine, which may lead to the execution of arbitrary -code if a malformed PDF file is opened.</p> +<p>Джоель Восс из Leviathan Security Group обнаружил две уязвимости +в xpdf, движке отрисовки PDF, которые могут приводить к выполнению произвольного +кода при открытии некорректного файла в формате PDF.</p> -<p>For the stable distribution (lenny), these problems have been fixed in -version 3.02-1.4+lenny3.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 3.02-1.4+lenny3.</p> -<p>For the upcoming stable distribution (squeeze) and the unstable -distribution (sid), these problems don't apply, since xpdf has been -patched to use the Poppler PDF library.</p> +<p>В готовящемся стабильном (squeeze) и нестабильном +(sid) выпусках эти проблемы отсутствуют, поскольку в xpdf внесены изменения, +состоящие в том, что программа использует библиотеку Poppler.</p> -<p>We recommend that you upgrade your poppler packages.</p> +<p>Рекомендуется обновить пакеты poppler.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2135.data" # $Id: dsa-2135.wml,v 1.1 2010/12/31 00:39:49 kaare Exp $ +
--- english/security/2012/dsa-2536.wml 2012-08-31 01:41:38.000000000 +0600 +++ russian/security/2012/dsa-2536.wml 2015-05-27 23:21:54.747879976 +0500 @@ -1,20 +1,22 @@ -<define-tag description>cross-site scripting</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>межсайтовый скриптинг</define-tag> <define-tag moreinfo> -<p>It was discovered that Open Ticket Request System (OTRS), -a ticket request system, contains a -cross-site scripting vulnerability when email messages are viewed -using Internet Explorer. This update also improves the HTML security -filter to detect tag nesting.</p> +<p>Было обнаружено, что Open Ticket Request System (OTRS), +система запроса билетов, содержит +уязвимость, проявляющуюся в межсайтовом скриптинге, которая возникает при просмотре сообщений +электронной почты через Internet Explorer. Данное обновление улучшает фильтр безопасности +HTML, который теперь может обнаружить вложенные теги.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.4.9+dfsg1-3+squeeze3.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.4.9+dfsg1-3+squeeze3.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 3.1.7+dfsg1-5.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 3.1.7+dfsg1-5.</p> -<p>We recommend that you upgrade your otrs2 packages.</p> +<p>Рекомендуется обновить пакеты otrs2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2536.data" # $Id: dsa-2536.wml,v 1.1 2012/08/30 19:41:38 taffit Exp $ +