-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-175.wml 2016-04-09 01:32:24.000000000 +0500
+++ russian/security/2015/dla-175.wml   2016-05-04 13:49:51.258453880 +0500
@@ -1,38 +1,39 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were discovered in GnuPG, the GNU Privacy 
Guard:</p>
+<p>В GnuPG, GNU Privacy Guard, были обнаружены 
многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-3591";>CVE-2014-3591</a>
 
- -    <p>The Elgamal decryption routine was susceptible to a side-channel
- -    attack discovered by researchers of Tel Aviv University. Ciphertext
- -    blinding was enabled to counteract it. Note that this may have a quite
- -    noticeable impact on Elgamal decryption performance.</p></li>
+    <p>Функция расшифровки Elgamal может быть 
подвержена атаке через сторонний
+    канал, что было обнаружено 
исследователями из Тель-Авивского 
университете. Для того, чтобы
+    противостоять этой проблеме была 
включена маскировка шифротекста. Заметьте, 
что это сильно
+    влияет на производительность 
расшифровки Elgamal.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0837";>CVE-2015-0837</a>
 
- -    <p>The modular exponentiation routine mpi_powm() was susceptible to a
- -    side-channel attack caused by data-dependent timing variations when
- -    accessing its internal pre-computed table.</p></li>
+    <p>Функция mpi_powm() для модульного 
потенцирования может быть подвержена атаке
+    через сторонний канал, что вызвано 
вариациями таймингов в зависимости от 
данные при
+    обращении к внутренней предварительно 
вычисленной таблице.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1606";>CVE-2015-1606</a>
 
- -    <p>The keyring parsing code did not properly reject certain packet types
- -    not belonging in a keyring, which caused an access to memory already
- -    freed. This could allow remote attackers to cause a denial of service
- -    (crash) via crafted keyring files.</p></li>
+    <p>Код для грамматического разбора 
брелоков ключей неправильно отклоняет 
определённые типы пакетов,
+    не относящихся к брелоку, что приводит к 
обращению к памяти, которая уже была
+    освобождена. Это может позволить 
удалённым злоумышленникам вызвать отказ в 
обслуживании
+    (аварийная остановка) с помощью 
специально сформированных файлов брелоков 
ключей.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (squeeze), those problems have been fixed 
in
- -version 1.4.10-4+squeeze7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены в
+версии 1.4.10-4+squeeze7.</p>
 
- -<p>For the stable distribution (wheezy), these problems have been fixed in
- -version 1.4.12-7+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы 
были исправлены в
+версии 1.4.12-7+deb7u7.</p>
 
- -<p>We recommend that you upgrade your gnupg packages.</p>
+<p>Рекомендуется обновить пакеты gnupg.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2015/dla-294.wml 2016-04-08 01:24:54.000000000 +0500
+++ russian/security/2015/dla-294.wml   2016-05-04 13:55:13.629715021 +0500
@@ -1,41 +1,42 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been fixed in Wordpress, the popular
- -blogging engine.</p>
+<p>В Wordpress, популярном движке ведения блога, 
было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2213";>CVE-2015-2213</a>
 
- -    <p>SQL Injection allowed a remote attacker to compromise the 
site.</p></li>
+    <p>SQL-инъекция позволяет удалённому 
злоумышленнику компрометировать сайт.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>
 
- -    <p>The robustness of the shortcodes HTML tags filter has been
- -    improved. The parsing is a bit more strict, which may affect
- -    your installation. This is the corrected version of the patch
- -    that needed to be reverted in DSA 3328-2.</p></li>
+    <p>Была улучшена надёжность фильтра 
кратких тегов
+    HTML. Грамматический разбор стал более 
строгим, что может повлиять
+    на ваши настройки. Это исправленная 
версия заплаты,
+    которую нужно было отменить в DSA 3328-2.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5731";>CVE-2015-5731</a>
 
- -    <p>An attacker could lock a post that was being edited.</p></li>
+    <p>Злоумышленник может закрыть 
редактируемое сообщение.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5732";>CVE-2015-5732</a>
 
- -    <p>Cross site scripting in a widget title allows an attacker to
- -    steal sensitive information.</p></li>
+    <p>Межсайтовый скриптинг в заголовке 
виджета позволяет злоумышленнику
+    красть чувствительную информацию.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5734";>CVE-2015-5734</a>
 
- -    <p>Fix some broken links in the legacy theme preview.</p></li>
+    <p>Исправление нескольких сломанных 
ссылок в предварительном просмотре темы 
legacy.</p></li>
 
 </ul>
 
- -<p>The issues were discovered by Marc-Alexandre Montpas of Sucuri, Helen
- -Hou-Sandí of the WordPress security team, Netanel Rubin of Check Point,
- -Ivan Grigorov, Johannes Schmitt of Scrutinizer and Mohamed A. Baset.</p>
+<p>Эти проблемы были обнаружены 
Марком-Александром Монпасом из Sucuri, Хелен
+Хоу-Санди из команды безопасности WordPress, 
Нэтанелем Рабином из Check Point,
+Иваном Григоровым, Йоханнесом Шмиттом из 
Scrutinizer и Мохамедом Басе.</p>
 
- -<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=mVno
-----END PGP SIGNATURE-----

Ответить