-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2017/dsa-3925.wml        2017-08-05 06:57:00.000000000 
+0500
+++ russian/security/2017/dsa-3925.wml  2017-08-05 11:16:31.310362793 +0500
@@ -1,31 +1,32 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Multiple vulnerabilities were found in qemu, a fast processor 
emulator:</p>
+<p>В qemu, быстром эмуляторе процессора, были 
обнаружены многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-9524";>CVE-2017-9524</a>
 
- -    <p>Denial of service in qemu-nbd server</p></li>
+    <p>Отказ в обслуживании в сервере 
qemu-nbd</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-10806";>CVE-2017-10806</a>
 
- -    <p>Buffer overflow in USB redirector</p></li>
+    <p>Переполнение буфера в коде 
перенаправления USB</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-11334";>CVE-2017-11334</a>
 
- -    <p>Out-of-band memory access in DMA operations</p></li>
+    <p>Доступ за пределы выделенного буфера 
памяти при выполнении операций DMA</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-11434";>CVE-2017-11434</a>
 
- -    <p>Out-of-band memory access in SLIRP/DHCP</p></li>
+    <p>Доступ за пределы выделенного буфера 
памяти в коде SLIRP/DHCP</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 1:2.8+dfsg-6+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 1:2.8+dfsg-6+deb9u2.</p>
 
- -<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2017/dsa-3926.wml        2017-08-05 06:57:30.000000000 
+0500
+++ russian/security/2017/dsa-3926.wml  2017-08-05 11:31:42.930841968 +0500
@@ -1,112 +1,113 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web 
browser.</p>
+<p>В веб-браузере chromium было обнаружено 
несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5087";>CVE-2017-5087</a>
 
- -    <p>Ned Williamson discovered a way to escape the sandbox.</p></li>
+    <p>Нэд Уильямсон обнаружил способ выхода 
из песочницы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5088";>CVE-2017-5088</a>
 
- -    <p>Xiling Gong discovered an out-of-bounds read issue in the v8 
javascript
- -    library.</p></li>
+    <p>Силин Гун обнаружил чтение за 
пределами выделенного буфера в 
javascript-библиотеке
+    v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5089";>CVE-2017-5089</a>
 
- -    <p>Michal Bentkowski discovered a spoofing issue.</p></li>
+    <p>Михал Бентковский обнаружил имитацию 
соединения.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5091";>CVE-2017-5091</a>
 
- -    <p>Ned Williamson discovered a use-after-free issue in 
IndexedDB.</p></li>
+    <p>Нэд Уильямсон обнаружил использование 
указателей после освобождения памяти в 
IndexedDB.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5092";>CVE-2017-5092</a>
 
- -    <p>Yu Zhou discovered a use-after-free issue in PPAPI.</p></li>
+    <p>Юй Чжоу обнаружил использование 
указателей после освобождения памяти в 
PPAPI.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5093";>CVE-2017-5093</a>
 
- -    <p>Luan Herrera discovered a user interface spoofing issue.</p></li>
+    <p>Луан Геррера обнаружил подделку 
пользовательского интерфейса.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5094";>CVE-2017-5094</a>
 
- -    <p>A type confusion issue was discovered in extensions.</p></li>
+    <p>В расширениях была обнаружена 
проблема со смешением типов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5095";>CVE-2017-5095</a>
 
- -    <p>An out-of-bounds write issue was discovered in the pdfium 
library.</p></li>
+    <p>В библиотеке pdfium была обнаружена 
запись за пределами выделенного буфера 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5097";>CVE-2017-5097</a>
 
- -    <p>An out-of-bounds read issue was discovered in the skia 
library.</p></li>
+    <p>В библиотеке skia было обнаружено чтение 
за пределами выделенного буфера 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5098";>CVE-2017-5098</a>
 
- -    <p>Jihoon Kim discover a use-after-free issue in the v8 javascript 
library.</p></li>
+    <p>Цзихон Ким обнаружил использование 
указателей после освобождения памяти в 
javascript-библиотеке v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5099";>CVE-2017-5099</a>
 
- -    <p>Yuan Deng discovered an out-of-bounds write issue in PPAPI.</p></li>
+    <p>Юань Дэн обнаружил запись за пределами 
выделенного буфера памяти в PPAPI.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5100";>CVE-2017-5100</a>
 
- -    <p>A use-after-free issue was discovered in Chrome Apps.</p></li>
+    <p>В Chrome Apps было обнаружено использование 
указателей после освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5101";>CVE-2017-5101</a>
 
- -    <p>Luan Herrera discovered a URL spoofing issue.</p></li>
+    <p>Луан Геррера обнаружил возможность 
подделки URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5102";>CVE-2017-5102</a>
 
- -    <p>An uninitialized variable was discovered in the skia library.</p></li>
+    <p>В библиотеке skia была обнаружена 
неинициализированная переменная.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5103";>CVE-2017-5103</a>
 
- -    <p>Another uninitialized variable was discovered in the skia 
library.</p></li>
+    <p>В библиотеке skia была обнаружен ещё 
одна неинициализированная переменная.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5104";>CVE-2017-5104</a>
 
- -    <p>Khalil Zhani discovered a user interface spoofing issue.</p></li>
+    <p>Халил Зани обнаружил возможность 
подделки пользовательского 
интерфейса.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5105";>CVE-2017-5105</a>
 
- -    <p>Rayyan Bijoora discovered a URL spoofing issue.</p></li>
+    <p>Райян Биджура обнаружил возможность 
подделки URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5106";>CVE-2017-5106</a>
 
- -    <p>Jack Zac discovered a URL spoofing issue.</p></li>
+    <p>Джек Зак обнаружил возможность 
подделки URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5107";>CVE-2017-5107</a>
 
- -    <p>David Kohlbrenner discovered an information leak in SVG file 
handling.</p></li>
+    <p>Дэвид Кольбреннер обнаружил утечку 
информации в коде обработки SVG-файлов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5108";>CVE-2017-5108</a>
 
- -    <p>Guang Gong discovered a type confusion issue in the pdfium 
library.</p></li>
+    <p>Гуан Гун обнаружил смешение типов в 
библиотеке pdfium.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5109";>CVE-2017-5109</a>
 
- -    <p>Jose Maria Acuna Morgado discovered a user interface spoofing 
issue.</p></li>
+    <p>Хосе Мария Акуна Моргадо обнаружил 
возможность подделки пользовательского 
интерфейса.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-5110";>CVE-2017-5110</a>
 
- -    <p>xisigr discovered a way to spoof the payments dialog.</p></li>
+    <p>xisigr обнаружил способ подделки 
диалоговых окон оплаты.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2017-7000";>CVE-2017-7000</a>
 
- -    <p>Chaitin Security Research Lab discovered an information disclosure
- -    issue in the sqlite library.</p></li>
+    <p>Сотрудники Chaitin Security Research Lab обнаружили 
раскрытие информации
+    в библиотеке sqlite.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 60.0.3112.78-1~deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 60.0.3112.78-1~deb9u1.</p>
 
- -<p>For the unstable distribution (sid), these problems have been fixed in
- -version 60.0.3112.78-1 or earlier versions.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены в
+версии 60.0.3112.78-1 или более ранних.</p>
 
- -<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты 
chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=kT7a
-----END PGP SIGNATURE-----

Ответить