-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2006/dsa-1073.wml        2014-04-30 13:16:09.000000000 
+0600
+++ russian/security/2006/dsa-1073.wml  2016-12-20 11:11:34.220979508 +0500
@@ -1,35 +1,36 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in MySQL, a popular SQL
- -database.  The Common Vulnerabilities and Exposures Project identifies
- -the following problems:</p>
+<p>В MySQL, популярной базе данных SQL, было 
обнаружено несколько
+уязвимостей. Проект Common Vulnerabilities and Exposures 
определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-0903";>CVE-2006-0903</a>
 
- -    <p>Improper handling of SQL queries containing the NULL character
- -    allows local users to bypass logging mechanisms.</p></li>
+    <p>Некорректная обработка SQL-запросов, 
содержащих NULL-символ,
+    позволяет локальным пользователям обх
одить механизмы ведения журнала.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1516";>CVE-2006-1516</a>
 
- -    <p>Usernames without a trailing null byte allow remote attackers to
- -    read portions of memory.</p></li>
+    <p>Имена пользователей без null-байта на 
конце позволяют удалённым злоумышленникам
+    считывать части памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1517";>CVE-2006-1517</a>
 
- -    <p>A request with an incorrect packet length allows remote attackers
- -    to obtain sensitive information.</p></li>
+    <p>Запрос с некорректной длиной пакета 
позволяет удалённым злоумышленникам
+    получать чувствительную 
информацию.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-1518";>CVE-2006-1518</a>
 
- -    <p>Specially crafted request packets with invalid length values allow
- -    the execution of arbitrary code.</p></li>
+    <p>Специально сформированные пакеты 
запросов с некорректными значениям длины 
позволяют
+    выполнять произвольный код.</p></li>
 
 </ul>
 
- -<p>The following vulnerability matrix shows which version of MySQL in
- -which distribution has this problem fixed:</p>
+<p>Следующая таблица показывает, в какой 
версии MySQL и в каком
+выпуске, были исправлены указанные 
проблемы:</p>
 
 <div class="centerdiv"><table cellspacing=0 cellpadding=2>
   <tr>
@@ -41,29 +42,29 @@
   <tr>
     <td>mysql</td>
     <td>3.23.49-8.15</td>
- -    <td>n/a</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
+    <td>недоступно</td>
   </tr>
   <tr>
     <td>mysql-dfsg</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
     <td>4.0.24-10sarge2</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
   </tr>
   <tr>
     <td>mysql-dfsg-4.1</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
     <td>4.1.11a-4sarge3</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
   </tr>
   <tr>
     <td>mysql-dfsg-5.0</td>
- -    <td>n/a</td>
- -    <td>n/a</td>
+    <td>недоступно</td>
+    <td>недоступно</td>
     <td>5.0.21-3</td>
   </tr>
 </table></div>
- -<p>We recommend that you upgrade your mysql packages.</p>
+<p>Рекомендуется обновить пакеты mysql.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2006/dsa-1104.wml        2014-04-30 13:16:09.000000000 
+0600
+++ russian/security/2006/dsa-1104.wml  2016-12-20 11:06:56.486960947 +0500
@@ -1,51 +1,52 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Loading malformed XML documents can cause buffer overflows in
- -OpenOffice.org, a free office suite, and cause a denial of service or
- -execute arbitrary code.  It turned out that the correction in DSA
- -1104-1 was not sufficient, hence, another update. For completeness
- -please find the original advisory text below:</p>
+<p>Загрузка специально сформированных 
документов в формате XML может вызвать 
переполнение
+буфера в OpenOffice.org, свободном наборе офисных 
приложений, и приводить к отказу в
+обслуживании или выполнению 
произвольного кода. Оказалось, что 
исправление, выпущенное в DSA
+1104-1, было недостаточно, поэтому требуется 
ещё одно обновление. Для полноты
+ниже приводится изначальный текст 
рекомендации:</p>
 
 <blockquote>
- -<p>Several vulnerabilities have been discovered in OpenOffice.org, a free
- -office suite.  The Common Vulnerabilities and Exposures Project
- -identifies the following problems:</p>
+<p>В OpenOffice.org, свободном наборе офисных 
приложений, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities 
and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-2198";>CVE-2006-2198</a>
 
- -    <p>It turned out to be possible to embed arbitrary BASIC macros in
- -    documents in a way that OpenOffice.org does not see them but
- -    executes them anyway without any user interaction.</p></li>
+    <p>Оказывается можно встроить 
произвольные макросы на языке BASIC в
+    документы так, что OpenOffice.org не видит их, но
+    выполняет без какого-либо 
взаимодействия с пользователем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-2199";>CVE-2006-2199</a>
 
- -    <p>It is possible to evade the Java sandbox with specially crafted
- -    Java applets.</p></li>
+    <p>Можно выйти из песочницы Java при помощи 
специально сформированных
+    Java-апплетов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-3117";>CVE-2006-3117</a>
 
- -    <p>Loading malformed XML documents can cause buffer overflows and
- -    cause a denial of service or execute arbitrary code.</p>
+    <p>Загрузка специально сформированных 
документов в формате XML может вызвать 
переполнение
+    буфера, что приводит к отказу в 
обслуживании или выполнению произвольного 
кода.</p>
 
 </ul>
 
- -<p>This update has the Mozilla component disabled, so that the
- -Mozilla/LDAP addressbook feature won't work anymore.  It didn't work on
- -anything else than i386 on sarge either.</p>
+<p>В данном обновлении отключен компонент 
Mozilla, поэтому адресная книга
+Mozilla/LDAP более не работает. Указанный 
компонент в выпуске sarge не
+работал на на какой другой архитектуре 
помимо i386.</p>
 </blockquote>
 
- -<p>The old stable distribution (woody) does not contain OpenOffice.org
- -packages.</p>
+<p>В предыдущем стабильном выпуске (woody) 
пакеты OpenOffice.org
+отсутствуют.</p>
 
- -<p>For the stable distribution (sarge) this problem has been fixed in
- -version 1.1.3-9sarge3.</p>
+<p>В стабильном выпуске (sarge) эта проблема 
была исправлена в
+версии 1.1.3-9sarge3.</p>
 
- -<p>For the unstable distribution (sid) this problem has been fixed in
- -version 2.0.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.0.3-1.</p>
 
- -<p>We recommend that you upgrade your OpenOffice.org packages.</p>
+<p>Рекомендуется обновить пакеты OpenOffice.org.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=wHW+
-----END PGP SIGNATURE-----

Ответить