[DONE] wml://security/2021/dsa-4936.wml

2021-07-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4936.wml  2021-07-06 15:15:26.830883262 
+0500
+++ 2021/dsa-4936.wml   2021-07-06 15:20:55.245942225 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="4be2b091c25c6ac980fc7632b3b90ad19b308ff9" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -An out-of-bounds read was discovered in the uv__idna_to_ascii() function
- -of Libuv, an asynchronous event notification library, which could result
- -in denial of service or information disclosure.
+В функции uv__idna_to_ascii() в Libuv, асинхронной библиотеке
+уведомлений о событиях, было обнаружено чтение за пределами выделенного
+буфера памяти, которые могут приводить к отказу в обслуживании
+или раскрытию информации.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.24.1-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.24.1-1+deb10u1.
 
- -We recommend that you upgrade your libuv1 packages.
+Рекомендуется обновить пакеты libuv1.
 
- -For the detailed security status of libuv1 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности libuv1 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libuv1;>\
 https://security-tracker.debian.org/tracker/libuv1
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4936.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDkLtUACgkQXudu4gIW
0qXmyg/9Eg239N0rITiKs8NxMCHvxgnv7IpC6t/s9Ml2pSU+cgd3KpGbJ0bkr4kp
oL3UuRkGCERqkZpJAlc1cSUw4Q2DB683LR4HZf0Kol4M9b1LSLd1m66xMv/Ko7m7
6WATheYvxzTIZB0HNf+7t7ctZ8bVsjkwNjFJc+tj8zXeIN4vhF85uq6g5p8Up7W1
5BXBZqU+S8izNdyTIsq3tNdSI3tojNWU8sX/QDRLrd6ZokImA3vL07wJmnQQjXsz
XAw+rRuOo5RidG8oNwJdqXm5M8p34Nva6fHLW0HUZ4MaaETzO7gjHI5pMHrLoQPE
aUmUwYfh7FhxzbbUtZepwfsed/8384g0XO5X3717oiLpNkGo9ciTsqAUyMwlSAuN
azfjlDJsaC2H6w8Fy5zGhUe3X1vjgtJgSSrfXqfY+YVeBfrGuNXd9a2pmcMLSZfP
t12lZi0IRe61sUnbQIBJjPizyvnMKm9y53f2SQi4P/UyhU1D9EBIv5QG9ZD4IvJl
8kb8pMQc1B3yuXCA2x1y9Ci5o2xuJfSESLtbQ4dW1HxbFp8+DFxrtmpQ0klpMgmD
aVR20YIX9xRXadvMuJtAQoBpfk3TI+beDdEfgop6t37SrpSU/cSsaXW+esNGuxTs
85qAJ16h4gfn21wxphlPf9oHU3KmfkMHWm76rY13PM4Z/BCW8as=
=fVIR
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4934.wml

2021-06-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4934.wml  2021-06-27 12:45:48.615315277 
+0500
+++ 2021/dsa-4934.wml   2021-06-27 15:00:05.167595594 +0500
@@ -1,33 +1,33 @@
- -security update
+#use wml::debian::translation-check 
translation="d5484a72e71b8da89fe25f18d5d9248fab4b56c6" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -This update ships updated CPU microcode for some types of Intel CPUs and
- -provides mitigations for security vulnerabilities which could result in
- -privilege escalation in combination with VT-d and various side channel
- -attacks.
- -
- -For the stable distribution (buster), these problems have been fixed in
- -version 3.20210608.2~deb10u1.
- -
- -Note that there are two reported regressions; for some CoffeeLake CPUs
- -this update may break iwlwifi
- 
-(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56)
- -and some for Skylake R0/D0 CPUs on systems using a very outdated 
firmware/BIOS,
- -the system may hang on boot:
+Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП 
Intel
+и предоставляет решения для уязвимостей, которые могут приводить к
+повышению привилегий вместе с VT-d и различным атакам через
+сторонние каналы.
+
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.20210608.2~deb10u1.
+
+Заметьте, что было сообщено о двух регрессиях; для некоторых ЦП CoffeeLake
+данное обновление приводит к поломке iwlwifi
+(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56),
+а для некоторых ЦП Skylake R0/D0 в системах, использующих очень старую 
прошивку/BIOS,
+система может зависать во время загрузки
 
(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/31)
 
- -If you are affected by those issues, you can recover by disabling 
microcode
- -loading on boot (as documented in README.Debian, also available online at
+Если эти проблемы проявляются у вас, то мы можете восстановить систему, 
отключив загрузку
+микрокода во время запуска системы (как это описано в файле README.Debian, 
который также доступен онлайн по адресу
 https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian;>\
 
https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian)
 
- -We recommend that you upgrade your intel-microcode packages.
+Рекомендуется обновить пакеты intel-microcode.
 
- -For the detailed security status of intel-microcode please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности intel-microcode можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/intel-microcode;>\
 https://security-tracker.debian.org/tracker/intel-microcode
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4934.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=dYdt
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4933.wml

2021-06-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4933.wml  2021-06-19 13:05:29.288114276 
+0500
+++ 2021/dsa-4933.wml   2021-06-19 13:11:25.133309741 +0500
@@ -1,20 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="fbbd6d620a3b8c0b91322f3f8d48f61a5c2981b6" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in nettle, a low level
- -cryptographic library, which could result in denial of service (remote
- -crash in RSA decryption via specially crafted ciphertext, crash on ECDSA
- -signature verification) or incorrect verification of ECDSA signatures.
+В nettle, низкоуровневой криптографической библиотеке, были обнаружены
+многочисленные уязвимости, которые могут приводить к отказу в обслуживании
+(удалённое аварийное завершение работы в расшифровке RSA при использовании
+специально оформленного шифротекста, аварийная остановка при проверке
+подписи ECDSA) или неправильной проверке подписей ECDSA.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 3.4.1-1+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.4.1-1+deb10u1.
 
- -We recommend that you upgrade your nettle packages.
+Рекомендуется обновить пакеты nettle.
 
- -For the detailed security status of nettle please refer to
- -its security tracker page at:
- -https://security-tracker.debian.org/tracker/nettle;>https://security-tracker.debian.org/tracker/nettle
+С подробным статусом поддержки безопасности nettle можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/nettle;>\
+https://security-tracker.debian.org/tracker/nettle
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4933.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=DOiP
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4931.wml

2021-06-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4931.wml  2021-06-16 09:45:14.411376090 
+0500
+++ 2021/dsa-4931.wml   2021-06-16 09:47:19.102020886 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="cd5feca9c9b2c8942facd97d90ae843325b1ab44" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in the Xen hypervisor,
- -which could result in denial of service or information leaks.
+В гипервизоре Xen были обнаружены многочисленные уязвимости,
+которые могут приводить к отказу в обслуживании или утечкам информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.11.4+107-gef32c7afa2-1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.11.4+107-gef32c7afa2-1.
 
- -We recommend that you upgrade your xen packages.
+Рекомендуется обновить пакеты xen.
 
- -For the detailed security status of xen please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности xen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/xen;>\
 https://security-tracker.debian.org/tracker/xen
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4931.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=QBX+
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4930.wml

2021-06-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4930.wml  2021-06-11 10:29:35.014136064 
+0500
+++ 2021/dsa-4930.wml   2021-06-11 10:40:35.991366597 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="73cad3ae5723b12aa256e6a0ab95caf68d98793c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in libwebp, the implementation
- -of the WebP image format, which could result in denial of service, memory
- -disclosure or potentially the execution of arbitrary code if malformed
- -images are processed.
+В libwebp, реализации формата изображений WebP, были обнаружены
+многочисленные уязвимости, которые могут приводить к отказу в
+обслуживании или выполнению произвольного кода в случае обработки
+специально сформированных изображений.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 0.6.1-2+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 0.6.1-2+deb10u1.
 
- -We recommend that you upgrade your libwebp packages.
+Рекомендуется обновить пакеты libwebp.
 
- -For the detailed security status of libwebp please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности libwebp можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libwebp;>\
 https://security-tracker.debian.org/tracker/libwebp
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4930.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=HlHE
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4929.wml

2021-06-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4929.wml  2021-06-10 12:51:08.539994337 
+0500
+++ 2021/dsa-4929.wml   2021-06-10 12:52:54.167283099 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="02bfc3769e92f460d4a648f811843a48c2c77920" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in the Rails web framework
- -which could result in denial of service.
+В веб-платформе Rails были обнаружены многочисленные проблемы безопасности,
+которые могут приводить к отказу в обслуживании.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2:5.2.2.1+dfsg-1+deb10u3.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:5.2.2.1+dfsg-1+deb10u3.
 
- -We recommend that you upgrade your rails packages.
+Рекомендуется обновить пакеты rails.
 
- -For the detailed security status of rails please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности rails можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/rails;>\
 https://security-tracker.debian.org/tracker/rails
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4929.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Uij0
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4928.wml

2021-06-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4928.wml  2021-06-10 12:50:29.997332143 
+0500
+++ 2021/dsa-4928.wml   2021-06-10 12:54:28.625793616 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="8e4af93e3e9d929f5b5afd9d25b7ad619f4645ca" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A buffer overflow was discovered in HTMLDOC, a HTML processor that
- -generates indexed HTML, PS, and PDF, which could potentially result in
- -the execution of arbitrary code. In addition a number of crashes
- -were addressed.
+В HTMLDOC, обработчике HTML, создающем файлы HTML, PS и PDF с указателями,
+было обнаружено переполнение буфера, которое может приводить к
+выполнению произвольного кода. Кроме того, было исправлено несколько
+аварийных остановок.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.9.3-1+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.9.3-1+deb10u2.
 
- -We recommend that you upgrade your htmldoc packages.
+Рекомендуется обновить пакеты htmldoc.
 
- -For the detailed security status of htmldoc please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности htmldoc можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/htmldoc;>\
 https://security-tracker.debian.org/tracker/htmldoc
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4928.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=7nPa
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4927.wml

2021-06-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4927.wml  2021-06-05 09:17:30.720431469 
+0500
+++ 2021/dsa-4927.wml   2021-06-05 09:21:57.030918962 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="743cbcec69844a383d9a0e350c7b808072ecd39a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in the execution of arbitrary code. In adddition two security
- -issues were addressed in the OpenPGP support.
+В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
+могут приводить к выполнению произвольного кода. Дополнительно были решены
+две проблемы безопасности в поддержке OpenPGP.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:78.11.0-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:78.11.0-1~deb10u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4927.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC6/AEACgkQXudu4gIW
0qXvRg/+IK+z3cm/ZHWmaHmgnUEKtApPsS29cEzUXTiLBq8mAkIwGWLmcib5SOBa
5eYJycCiWRYE00dPNlgyB0dcmi8c9KSnqpcE3QiKwFRwEV2Z7Kqt7PuuQkKKhtx8
hnc/LbKy/XCH34GQ4ICQbmjOpSa6u0Hp23dptaS9gwkAAP4CNeleZLDf4Vvc2ULL
6shM3qJoZT4hQ1iQzAJxNIh204KMy8srJz3Q+aSDnvUUZQCf+l4w0auiDX7TbsRn
8H3YnThiOjxfrKTkMKehbSMBWdF1ferSSkdiOTvE/1PfB2jonjX4c8JxQe0MDFn0
SO/dkgCvk/vQu1ZIvC2BggdRUQFAuQZIkxIBek6fxAGVbHl0c2dgXUuSGwQfIyX7
86VCoBVeVODJG8WMKntszUC358600bw27n4p8gMipvdbkV4H5HOOiYKcFRBMhIzp
KRmhggyIbSorTy2oKrxD8JYZUVM+dLvJt5/fZNM2qPz3QKVN0yFoy3NidEY5rGNF
skO1HmChGYo8vfIoqxabql59y+aX6iCU95sHYGeqFejcZEL3mTJOQRmrP0pBsMzg
TA6oG6AT28Bb/qQXgPcDIN1z0YJxWgfHVFm5xQMbgnA5DsTiRJan8LwWgIzD13Me
IoRn4gDVdfzZzCC4TVUU3li9J1FbQiBRKh/PIPZ6SYWvUDhuj5k=
=0HH+
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4926.wml

2021-06-04 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4926.wml  2021-06-04 13:20:27.185859607 
+0500
+++ 2021/dsa-4926.wml   2021-06-04 13:29:41.831695006 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="16bcfcc6b2b7892dcf4503526b5f4b2add037283" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that lasso, a library which implements SAML 2.0 and
- -Liberty Alliance standards, did not properly verify that all assertions
- -in a SAML response were properly signed, allowing an attacker to
- -impersonate users or bypass access control.
+Было обнаружено, что lasso, библиотека, реализующая стандарты SAML 2.0 и
+Liberty Alliance, неправильно выполняет проверку того, что все утверждения в
+SAML-ответе правильно подписаны, позволяя злоумышленнику
+выдавать себя за других пользователей или обходить контроль доступа.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.6.0-2+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.6.0-2+deb10u1.
 
- -We recommend that you upgrade your lasso packages.
+Рекомендуется обновить пакеты lasso.
 
- -For the detailed security status of lasso please refer to its security
- -tracker page at:
+С подробным статусом поддержки безопасности lasso можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/lasso;>\
 https://security-tracker.debian.org/tracker/lasso
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4926.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=PceZ
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4925.wml

2021-06-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4925.wml  2021-06-02 23:23:10.660794339 
+0500
+++ 2021/dsa-4925.wml   2021-06-02 23:24:55.018546686 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="b5a2368765099d5120af7cd73578d12052a3788d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox
- -web browser, which could potentially result in the execution
- -of arbitrary code.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного
+кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 78.11.0esr-1~deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 78.11.0esr-1~deb10u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4925.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC3zRkACgkQXudu4gIW
0qVXqQ/+PXgPM64ydYLoKDCkOhL5KwtGyRtfT/whZhBfq0QtYZSPZvkHmCAB3sbq
mXTLQFFAsan+ubwxAH84bNOKIjpUTOIJ/LC2CLOVvDqqCand6/SNSEQIx4EpFMBS
OQARna9AhTmfyNv3vG+OjSlUZN5/39SoWbofjwydS1VYWXZZxrP8HqbHuIuCa0Y8
QLTIn+YO2tEo28fbYV+RRRhJJwr6acMvlJbAiXTzlKtSYTldg9pUH7TUVxvrwUJh
pNMGXMSgnliBYuTAzLwQhc17L8rNPqUijBTW3XoyBf8yQI2eMXPJXm+W3N/DWf5Q
prTMNwhIu1rCxdepdTz1/NrkiHI5Ei1pnupsL3qjNR3T6BydMdgA1tfaUaf3+y7E
SdS7Z8TY+pVeY/Dh6DQDgdP+Zv8D8lgifzHqunanaQ9qSB9mRUVm7OI9e3JsqgQO
UyOILkVYpz5T2fvo5mgOeqi5bmRdZgUFKG7dPwLgLXcrNA92Xv1U8o4ybilTYFOz
Vx5XMfBlcTs95ez2/TtXW+GKDmxAIUOmOLAGKhN4cZrxespAlDGqMYTwaZIVJZ8X
yWo9ZEFag5YlWVfIMuyxL6R5grcKAniC0CnrBjXqjsxp63n4SEK9V+OVVIWLVlpa
s/uSRRj9uU2qUgJ3Aubco1AotfIlKk2MwCSRtDz+VA1JUBjOogs=
=McAf
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4924.wml

2021-06-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4924.wml  2021-06-02 09:28:19.092191006 
+0500
+++ 2021/dsa-4924.wml   2021-06-02 09:29:44.826154347 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="3167a1fcc4d87d4d977f9fabb292deb2f30192cf" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple denial of service vulnerabilities were discovered in the Squid
- -proxy caching server.
+В кэширующем прокси-сервере Squid были обнаружены многочисленные
+отказы в обслуживании.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.6-1+deb10u6.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.6-1+deb10u6.
 
- -We recommend that you upgrade your squid packages.
+Рекомендуется обновить пакеты squid.
 
- -For the detailed security status of squid please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности squid можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/squid;>\
 https://security-tracker.debian.org/tracker/squid
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4924.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=mouK
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4923.wml

2021-05-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4923.wml  2021-05-30 21:35:16.759362228 
+0500
+++ 2021/dsa-4923.wml   2021-05-30 21:39:52.446131185 +0500
@@ -1,39 +1,39 @@
- -security update
+#use wml::debian::translation-check 
translation="edf273a4209c8afbee5b25c76291ca9c743d23e3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The following vulnerabilities have been discovered in the webkit2gtk
- -web engine:
+В веб-движке webkit2gtk были обнаружены следующие
+уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-1788;>CVE-2021-1788
 
- -Francisco Alonso discovered that processing maliciously crafted
- -web content may lead to arbitrary code execution.
+Франциско Алоизо обнаружил, что обработка специально сформированного
+веб-содержимого может приводить к выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1844;>CVE-2021-1844
 
- -Clement Lecigne and Alison Huffman discovered that processing
- -maliciously crafted web content may lead to arbitrary code
- -execution.
+Клеман Лесиж и Элисон Хафман обнаружили, что обработка специально
+сформированного веб-содержимого может приводить к выполнению произвольного
+кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1871;>CVE-2021-1871
 
- -An anonymous researcher discovered that a remote attacker may be
- -able to cause arbitrary code execution.
+Анонимный исследователь обнаружил, что удалённый злоумышленник может
+быть способен вызвать выполнение произвольного кода.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2.32.1-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.32.1-1~deb10u1.
 
- -We recommend that you upgrade your webkit2gtk packages.
+Рекомендуется обновить пакеты webkit2gtk.
 
- -For the detailed security status of webkit2gtk please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/webkit2gtk;>\
 https://security-tracker.debian.org/tracker/webkit2gtk
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4923.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Zjjk
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4922.wml

2021-05-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4922.wml  2021-05-29 20:04:41.981800830 
+0500
+++ 2021/dsa-4922.wml   2021-05-29 20:07:55.383294596 +0500
@@ -1,22 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="99bef2209bc5c277701891ac56b83f117f199a71" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Amir Sarabadani and Kunal Mehta discovered that the import functionality
- -of Hyperkitty, the web user interface to access Mailman 3 archives, did
- -not restrict the visibility of private archives during the import, i.e.
- -that during the import of a private Mailman 2 archive the archive was
- -publicly accessible until the import completed.
+Амир Сарабадани и Кунал Мехта обнаружили, что функция импортирования
+в Hyperkitty, пользовательском веб-интерфейсе для доступа к архивам Mailman 3,
+не ограничивает видимость закрытых архивов во время импорта. То есть,
+во время импорта закрытого архива Mailman 2 к этому архиву можно получать
+доступ вплоть до завершения импорта.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.2.2-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.2.2-1+deb10u1.
 
- -We recommend that you upgrade your hyperkitty packages.
+Рекомендуется обновить пакеты hyperkitty.
 
- -For the detailed security status of hyperkitty please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности hyperkitty можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/hyperkitty;>\
 https://security-tracker.debian.org/tracker/hyperkitty
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4922.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=pSWo
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4921.wml

2021-05-28 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4921.wml  2021-05-28 19:49:13.467320449 
+0500
+++ 2021/dsa-4921.wml   2021-05-28 19:52:57.417717229 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="0d59fbb60f35ecb180007fb5e18c4ccbf88c4e39" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Luis Merino, Markus Vervier and Eric Sesterhenn discovered an off-by-one
- -in Nginx, a high-performance web and reverse proxy server, which could
- -result in denial of service and potentially the execution of arbitrary
- -code.
+Луи Мерино, Маркус Вервиер и Эрик Сестерхен обнаружили ошибку
+на единицу в Nginx, высокопроизводительном веб-сервере и обратном
+прокси-сервере, которая может приводить к отказу в обслуживании и
+выполнению произвольного кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.14.2-2+deb10u4.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.14.2-2+deb10u4.
 
- -We recommend that you upgrade your nginx packages.
+Рекомендуется обновить пакеты nginx.
 
- -For the detailed security status of nginx please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности nginx можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/nginx;>\
 https://security-tracker.debian.org/tracker/nginx
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4921.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=HF5g
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4920.wml

2021-05-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4920.wml  2021-05-24 21:47:28.784180928 
+0500
+++ 2021/dsa-4920.wml   2021-05-24 21:59:26.404044622 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="b8f7e1cd2958693280dee390cf5aafaa3e015bf6" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Roman Fiedler reported that missing length validation in various
- -functions provided by libx11, the X11 client-side library, allow
- -to inject X11 protocol commands on X clients, leading to
- -authentication bypass, denial of service or potentially the
- -execution of arbitrary code.
+Роман Фидлер сообщил, что отсутствие проверки длины в различных
+функциях, предоставляемых libx11, клиентской библиотекой X11, позволяет
+вводить команды протокола X11 в клиенты X, что приводит к обходу
+аутентификации, отказу в обслуживании или потенциальному выполнению
+произвольного кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2:1.6.7-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2:1.6.7-1+deb10u2.
 
- -We recommend that you upgrade your libx11 packages.
+Рекомендуется обновить пакеты libx11.
 
- -For the detailed security status of libx11 please refer to its security
+С подробным статусом поддержки безопасности libx11 можно ознакомиться на 
its security
 tracker page at:
 https://security-tracker.debian.org/tracker/libx11;>https://security-tracker.debian.org/tracker/libx11
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4920.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=txUg
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-4919.wml

2021-05-23 Пенетрантность Lev Lamberov
Вс 23 мая 2021 @ 16:52 David Schledewitz :

>> +Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой 
>> библиотеке,
>> +реализующий алгоритм сжатия LZ, которое приводит к повреждению содержимого 
>> памяти.
>
> реализующий алгоритм -> реализующей алгоритм

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-4919.wml

2021-05-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4919.wml  2021-05-22 16:51:03.396981533 
+0500
+++ 2021/dsa-4919.wml   2021-05-22 16:54:00.344295171 +0500
@@ -1,18 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="12f7288bcb404ef289c56cb96b09a8eebe58157e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Jasper Lievisse Adriaanse reported an integer overflow flaw in lz4, a
- -fast LZ compression algorithm library, resulting in memory corruption.
+Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой 
библиотеке,
+реализующий алгоритм сжатия LZ, которое приводит к повреждению содержимого 
памяти.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.8.3-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.8.3-1+deb10u1.
 
- -We recommend that you upgrade your lz4 packages.
+Рекомендуется обновить пакеты lz4.
 
- -For the detailed security status of lz4 please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/lz4;>https://security-tracker.debian.org/tracker/lz4
+С подробным статусом поддержки безопасности lz4 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/lz4;>\
+https://security-tracker.debian.org/tracker/lz4
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4919.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=jNdo
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4918.wml

2021-05-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4918.wml  2021-05-19 00:09:43.869093263 
+0500
+++ 2021/dsa-4918.wml   2021-05-19 00:13:52.741409857 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="8d93d5810a67977c85cb1cefeb20885ff14b641c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Improper pathname handling in ruby-rack-cors, a middleware that makes
- -Rack-based apps CORS compatible, may result in access to private
- -resources.
+Неправильная обработка имени пути в ruby-rack-cors, ПО промежуточного 
уровня,
+делающее приложения на основе Rack совместимыми с CORS, может приводить к
+доступу к закрытым ресурсам.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.0.2-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.0.2-1+deb10u1.
 
- -We recommend that you upgrade your ruby-rack-cors packages.
+Рекомендуется обновить пакеты ruby-rack-cors.
 
- -For the detailed security status of ruby-rack-cors please refer to its
- -security tracker page at:
+С подробным статусом поддержки безопасности ruby-rack-cors можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/ruby-rack-cors;>\
 https://security-tracker.debian.org/tracker/ruby-rack-cors
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4918.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=AzYO
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4916.wml

2021-05-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4916.wml  2021-05-18 09:06:02.933926289 
+0500
+++ 2021/dsa-4916.wml   2021-05-18 09:15:58.605286572 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="6f72b96446a301193c523484e863993ec321b6ce" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were found in Prosody, a lightweight Jabber/XMPP
- -server, which could result in denial of service or information 
disclosure.
+В Prosody, лёгком сервере для Jabber/XMPP, были обнаружены многочисленные 
уязвимости,
+которые могут приводить к отказу в обслуживании или раскрытию информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 0.11.2-1+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 0.11.2-1+deb10u1.
 
- -We recommend that you upgrade your prosody packages.
+Рекомендуется обновить пакеты prosody.
 
- -For the detailed security status of prosody please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности prosody можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/prosody;>\
 https://security-tracker.debian.org/tracker/prosody
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4916.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=2xTu
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4917.wml

2021-05-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4917.wml  2021-05-18 09:06:44.600621113 
+0500
+++ 2021/dsa-4917.wml   2021-05-18 09:24:53.166143551 +0500
@@ -1,89 +1,89 @@
- -security update
+#use wml::debian::translation-check 
translation="1fe97ede528cadc78447b1edeb9a753b00b0639c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-30506;>CVE-2021-30506
 
- -@retsew0x01 discovered an error in the Web App installation 
interface.
+@retsew0x01 обнаружил ошибку в установочном интерфейсе Web App.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30507;>CVE-2021-30507
 
- -Alison Huffman discovered an error in the Offline mode.
+Элисон Хаффмэн обнаружила ошибку в режиме автономной работы.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30508;>CVE-2021-30508
 
- -Leecraso and Guang Gong discovered a buffer overflow issue in the 
Media
- -Feeds implementation.
+Leecraso и Гуан Гон обнаружили переполнение буфера в реализации
+Media Feeds.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30509;>CVE-2021-30509
 
- -David Erceg discovered an out-of-bounds write issue in the Tab Strip
- -implementation.
+Давид Эрцег обнаружил запись за пределами выделенного буфера памяти в 
реализации
+Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30510;>CVE-2021-30510
 
- -Weipeng Jiang discovered a race condition in the aura window 
manager.
+Вэйпэн Цзян обнаружил состояние гонки в оконном менеджере aura.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30511;>CVE-2021-30511
 
- -David Erceg discovered an out-of-bounds read issue in the Tab Strip
- -implementation.
+Давид Эрцег обнаружил чтение за пределами выделенного буфера памяти в 
реализации
+Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30512;>CVE-2021-30512
 
- -ZhanJia Song discovered a use-after-free issue in the notifications
- -implementation.
+ЧжаньЦзя Сун обнаружил использование указателей после освобождения 
памяти в реализации
+уведомлений.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30513;>CVE-2021-30513
 
- -Man Yue Mo discovered an incorrect type in the v8 javascript 
library.
+Мань Юэ Мо обнаружил использование неправильного типа в 
javascript-библиотеке v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30514;>CVE-2021-30514
 
- -koocola and Wang discovered a use-after-free issue in the Autofill
- -feature.
+koocola и Ван обнаружили использование указателей после освобождения 
памяти в
+функции автозаполнения форм.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30515;>CVE-2021-30515
 
- -Rong Jian and Guang Gong discovered a use-after-free issue in the file
- -system access API.
+Жун Цзянь и Гуан Гун обнаружили использование указателей после 
освобождения памяти в системном
+API доступа к файлам.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30516;>CVE-2021-30516
 
- -ZhanJia Song discovered a buffer overflow issue in the browsing 
history.
+ЧжаньЦзя Сун обнаружил переполнение буфера в истории просмотра.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30517;>CVE-2021-30517
 
- -Jun Kokatsu discovered a buffer overflow issue in the reader 
mode.
+Цзюнь Кокатсу обнаружил переполнение буфера в режиме чтения.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30518;>CVE-2021-30518
 
- -laural discovered use of an incorrect type in the v8 javascript 
library.
+laural обнаружил использование неправильного типа в 
javascript-библиотеке v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30519;>CVE-2021-30519
 
- -asnine discovered a use-after-free issue in the Payments 
feature.
+asnine обнаружил использование указателей после освобождения памяти в 
платежах.
 
 https://security-tracker.debian.org/tracker/CVE-2021-30520;>CVE-2021-30520
 
- -Khalil Zhani discovered a use-after-free issue in the Tab Strip
- -implementation.
+Халил Жани обнаружил использование указателей после освобождения памяти 
в реализации
+Tab Strip.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 90.0.4430.212-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 90.0.4430.212-1~deb10u1.
 
- -We recommend that you upgrade your chromium packages.
+Рекомендуется обновить пакеты chromium.
 
- -For the detailed security status of chromium please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания б

[DONE] wml://security/2021/dsa-4915.wml

2021-05-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4915.wml  2021-05-13 22:57:56.336467566 
+0500
+++ 2021/dsa-4915.wml   2021-05-13 22:59:29.891020374 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="c30e5c2de6ee2fb5d511cb8957fc4e1574ebfcce" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been discovered in the PostgreSQL database
- -system, which could result in the execution of arbitrary code or
- -disclosure of memory content.
+В системе баз данных PostgreSQL были обнаружены многочисленные
+проблемы безопасности, которые могут приводить к выполнению произвольного
+кода или раскрытию содержимого памяти.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 11.12-0+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 11.12-0+deb10u1.
 
- -We recommend that you upgrade your postgresql-11 packages.
+Рекомендуется обновить пакеты postgresql-11.
 
- -For the detailed security status of postgresql-11 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности postgresql-11 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/postgresql-11;>\
 https://security-tracker.debian.org/tracker/postgresql-11
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4915.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCdaRsACgkQXudu4gIW
0qXNexAArYocjWeD9o+WPcL98dpkRjjZzM1Db0a6rTl6x9pwclCmoUdpqn9esIQK
7ddtr8XbHLF65XUq4tOGkTarS9A2QcppWF2Fx1jbV9GwPXVHLGAn+LfIBL4nielB
K4VQVoJL7dstII9WKFDx7vCv/RQbZwPlLmK1rmvlfMeKaC+3SrtVSDpWINJePb60
k7GiLpnIBuOTM/lTzdM0N7hpdmK1gHQt4fWJX+CFDjuXySdqYwpyp68XjXSLM3Gg
xZQG1q+23KLGHHdC2yvzsIf7cHbeJV3PCP/f6CLvlW3vEFt3KBz2ssLYL34CGQmQ
3115drpa1sgOg9cVbRxeMB2HGfvlEnOqvHmt37K1adkyaRJKT3mRv8TXkOUuDA0t
1rtU1ITUpNPeILvpbn0hk6RuWrxCgGsCfIWc4JYJ1BxRswMEYSTmMEFxB/zvG+uS
YXi/SkPQ6eks8DIglbcvnoJbN2Z2IXQHygzkVsWq39I5Sluvu0Mbq0SvmdvxLDPz
xxnLdYIEMcfu3wYPzgoSlUmnLk/80PYGZ5DGWqegJTkUF1U38VoSotjPwKGw5em2
dd35bOqRX0/7k91s+D5Aikkm1vq+O7e/5v74qRoqMRK4htejqm9IEWdQsjoI/xyt
CbuLC+/9FyjOvaoliCX6fUe0VbdWu3XwACYwBp92Cmyfm+DJAqg=
=+Ox/
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4914.wml

2021-05-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4914.wml  2021-05-13 21:55:29.687911448 
+0500
+++ 2021/dsa-4914.wml   2021-05-13 21:57:19.810681513 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="6cfe62108e876ed75b80dfd30a64955bb9c38cc8" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A buffer overflow was discovered in Graphviz, which could potentially
- -result in the execution of arbitrary code when processing a malformed
- -file.
+В Graphviz было обнаружено переполнение буфера, которое может приводить
+к выполнению произвольного кода в случае обработки специально
+сформированных файлов.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.40.1-6+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.40.1-6+deb10u1.
 
- -We recommend that you upgrade your graphviz packages.
+Рекомендуется обновить пакеты graphviz.
 
- -For the detailed security status of graphviz please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности graphviz можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/graphviz;>\
 https://security-tracker.debian.org/tracker/graphviz
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4914.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=88AL
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4913.wml

2021-05-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4913.wml  2021-05-11 10:13:55.504853257 
+0500
+++ 2021/dsa-4913.wml   2021-05-11 10:16:24.828631381 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="290419c60a628c5b8195c7e17212b9225b4e581e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Jeremy Galindo discovered an out-of-bounds memory access in Hivex, a
- -library to parse Windows Registry hive files.
+Джереми Голиндо обнаружил доступ за пределы выделенного буфера памяти в 
Hivex,
+библиотеке для грамматического разбора hive-файлов регистра Windows.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.3.18-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.3.18-1+deb10u1.
 
- -We recommend that you upgrade your hivex packages.
+Рекомендуется обновить пакеты hivex.
 
- -For the detailed security status of hivex please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности hivex можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/hivex;>\
 https://security-tracker.debian.org/tracker/hivex
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4913.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=GAxi
-END PGP SIGNATURE-



[DONE] wml://intro/people.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/intro/people.wml  2021-02-27 09:06:32.882213166 +0500
+++ russian/intro/people.wml2021-05-07 09:58:24.404721555 +0500
@@ -1,59 +1,60 @@
- -#use wml::debian::template title="People: who we are, what we do"
+#use wml::debian::template title="Люди: кто мы, что мы делаем"
 #include "$(ENGLISHDIR)/releases/info"
+#use wml::debian::translation-check 
translation="ac8343f61b83fe988dbcb035d77af5bf09ba0709" maintainer="Lev Lamberov"
 
 # translators: some text is taken from /intro/about.wml
 
- -Developers and contributors
- -Debian is produced by almost a thousand active
- -developers spread
- -around the world who volunteer
- -in their spare time.
- -Few of the developers have actually met in person.
- -Communication is done primarily through e-mail (mailing lists at
- -lists.debian.org) and IRC (#debian channel at irc.debian.org).
+Разработчики и участники
+Debian создаётся почти тысячью активных
+разработчиков по
+всему миру, которые участвуют в Проекте
+в своё свободное время.
+Некоторые разработчики встречались друг с другом лично.
+Взаимодействие осуществляется в основном через электронную почту (списки 
рассылки
+на lists.debian.org) и IRC (канал #debian на irc.debian.org).
 
 
- -The complete list of official Debian members can be found on
- -https://nm.debian.org/members;>nm.debian.org, where membership 
is
- -managed. A broader list of Debian contributors can be found on
+Полный список официальных участников Debian можно найти на
+https://nm.debian.org/members;>nm.debian.org. На этом ресурсе 
осуществляется
+управление членством в Проекте. Более широкий список участников Debian можно 
найти на
 https://contributors.debian.org;>contributors.debian.org.
 
- -The Debian Project has a carefully organized
- -structure. For more information on how Debian looks from the inside,
- -please feel free to browse the developers' 
corner.
- -
- -How'd it all get started?
- -
- -Debian was begun in August 1993 by Ian Murdock, as a new distribution
- -which would be made openly, in the spirit of Linux and GNU. Debian was meant
- -to be carefully and conscientiously put together, and to be maintained and
- -supported with similar care. It started as a small, tightly-knit group of
- -Free Software hackers, and gradually grew to become a large, well-organized
- -community of developers and users. See
- -the detailed history.
- -
- -Since many people have asked, Debian is pronounced /de.bi.n/. 
It
- -comes from the names of the creator of Debian, Ian Murdock, and his wife,
- -Debra.
- -  
- -Individuals and organizations supporting Debian
+Проект Debian обладает тщательно организованной
+структурой. Дополнительную информацию о том, как Debian выглядит изнутри,
+можно получить, просматривая уголок разработчика.
+
+Как всё началось?
+
+Создание Debian начал в августе 1993 года Иэн Мёрдок. Он намеревался 
создать новый
+дистрибутив, который бы создавался открыто, в духе Linux и GNU. Debian был 
задуман
+как дистрибутив, который будет собран тщательно и добросовестно, и так же 
качественно
+будет сопровождаться и поддерживаться. Он начался как маленькая, тесно 
сплочённая группы
+хакеров мира Свободного ПО, а затем постепенно рос, став большим, превосходно 
организованным
+сообществом разработчиков и пользователей. Вы можете прочесть
+более подробную историю Проект.
+
+Поскольку многие люди об этом спрашивают, слово Debian произносится
+как 'дэбиан' или 'дэбиэн' (/de.bi.n/). Оно было образовано
+от имени создателя Debian'а Иэна Мёрдока и его жены Дебры.
 
- -Many other individuals and organizations are part of the Debian community:
+Люди и организации, поддерживающие Debian
+
+Многие люди и организации являются частями сообщества Debian:
 
- -  https://db.debian.org/machines.cgi;>Hosting and hardware 
sponsors
- -  Mirror sponsors
- -  Development and service partners
- -  Consultants
- -  Vendors of Debian installation media
- -  Computer vendors that pre-install 
Debian
- -  Merchandise vendors
+  https://db.debian.org/machines.cgi;>спонсоры хостинга и 
оборудования
+  спонсоры зеркал
+  партнёры по разработке и службам
+  консультанты
+  поставщики установочных носителей Debian
+  поставщики компьютеров с 
предустановленной ОС Debian
+  поставщики представительской 
продукции
 
 
- -Who uses Debian?
+Кто использует Debian?
 
- -Although no precise statistics are available (since Debian does not
- -require users to register), evidence is quite strong that Debian is
- -used by a wide range of organizations, large and small, as well as
- -many thousands of individuals. See our Who's
- -using Debian? page for a list of high-profile organizations which
- -have submitted short descriptions of how and why they use Debian.
+Хотя точная статистика недоступна (так как Проект Debian не требует, чтобы
+пользователи регистрировались), имеются достаточно обоснованные свидетельства, 
что Debian
+используется 

[DONE] wml://users/com/bitname.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/com/bitname.wml 2021-05-02 07:45:00.191028252 +0500
+++ russian/users/com/bitname.wml   2021-05-06 11:37:24.417709145 +0500
@@ -1,12 +1,13 @@
 # From:  Alessandro De Zorzi 
 # Email: https://lists.debian.org/debian-www/2021/04/msg00030.html
+#use wml::debian::translation-check 
translation="af0ebcfafd9047aef158a958ec50027ade37d68b" maintainer="Lev Lamberov"
 
- -bitName, Italy
+bitName, Италия
 https://www.bitname.it
 
 #use wml::debian::users
 
 
- -bitName uses Debian for many servers that provide services, this thanks to 
many
- -open-source software packages (i.e. slapd, pdns, postfix, courier).
+bitName использует Debian для множества серверов, предоставляющих ряд служб. 
Всё благодаря
+большому числу пакетов ПО с открытым исходным кодом (например, slapd, pdns, 
postfix, courier).
 
-BEGIN PGP SIGNATURE-
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=L298
-END PGP SIGNATURE-



[DONE] wml://users/com/bigrigtax.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/com/bigrigtax.wml   2021-03-24 21:23:47.158368584 +0500
+++ russian/users/com/bigrigtax.wml 2021-05-06 11:36:14.632703037 +0500
@@ -1,10 +1,11 @@
 # From:  Vince Carney 
 # Email: https://lists.debian.org/debian-www/2021/03/msg00016.html
+#use wml::debian::translation-check 
translation="76dcbdd6b951ba56011d8813a39950255e9047f6" maintainer="Lev Lamberov"
 
- -Big Rig Tax, USA
+Big Rig Tax, США
 https://www.bigrigtax.com
 
 #use wml::debian::users
 
- -Debian runs all our backup and sync systems. We chose Debian because of 
the
- -stability and community support.
+Debian работает на всех наших системах резервного копирования и 
синхронизации. Мы выбрали Debian за его
+стабильность и за то, что он поддерживается сообществом.
-BEGIN PGP SIGNATURE-
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=iD6U
-END PGP SIGNATURE-



[DONE] wml://users/com/articulatelabs_tech.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/com/articulatelabs_tech.wml 2021-03-04 08:53:03.996790853 
+0500
+++ russian/users/com/articulatelabs_tech.wml   2021-05-06 11:34:07.395567511 
+0500
@@ -1,25 +1,26 @@
 # From: Herbie 
+#use wml::debian::translation-check 
translation="88c96ebfb6796b3876514919326ee3a783e0ca27" maintainer="Lev Lamberov"
 
- -Articulate Labs, Inc., Dallas, TX, US
+Articulate Labs, Inc., Даллас, Техас, США
 https://articulatelabs.tech/
 
 #use wml::debian::users
 
 
- - All workstations/servers used for electronic hardware, software,
- - and data analysis are under Debian, using OpenVPN connectivity.
- - Four workstations run gEDA (schematic capture / PCB design),
- - binutils (GNU baremetal toolchains), Inkscape (graphic generation
- - for authoring patents), USBDM (background-mode hardware/software
- - CPU interface), Saleae Logic Analyzer (USB circuit analyzer),
- - and Bluez (BT development under bash scripts).   Three Raspberry
- - OS boxes run Bluez stacks under bash scripting for data BT
- - data collection.  One server runs Matlab, Octave, and Mokka
- - (human kinematic visualization) with tightvnc interface. One
- - server runs a LAMP stack.  One server running Subversion,
- - postfix, and courier is being migrated from Ubuntu to Debian.
- - Debian bridges the gap between terminal and GUI users far better
- - and is much more stable than its competitors.
+   Все рабочие станции и серверы, используемые для электронного 
оборудования, ПО
+   и анализа данных, работают под управлением Debian с использованием 
OpenVPN.
+   На четырёх рабочих станциях работает gEDA (ввод схем / разработка 
печатных плат),
+   binutils (пакет инструментальных средств GNU для платформ без ОС), 
Inkscape (создание
+графики для подготовки патентов), USBDM (оборудование фонового 
режима/программный
+   интерфейс ЦП), Saleae Logic Analyzer (анализатор USB-схем),
+   и Bluez (разработка BT с использование bash-сценариев). На трёх 
системах с ОС Raspberry
+   используются стеки Bluez с bash-сценариями для сбора данных BT.
+На одном сервере работают Matlab, Octave и Mokka
+   (визуализация человеческой кинематики) с интерфейсом tightvnc. На одном
+   сервере работает стек LAMP. Один сервер, на котором работает Subversion,
+   postfix и courier, находится в процессе переноса с Ubuntu на Debian.
+   Debian намного лучше перекрывает пробел между пользователями терминала 
и пользователями
+графического интерфейса, а также намного более стабилен, чем другие 
системы.
 
 
  <:=spokendate('2021-03-03'):>
-BEGIN PGP SIGNATURE-
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=kb1b
-END PGP SIGNATURE-



[DONE] wml://users/com/siite_srls.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/users/com/siite_srls.wml  2021-01-09 19:13:34.141586480 +0500
+++ russian/users/com/siite_srls.wml2021-05-06 11:24:15.984866447 +0500
@@ -1,19 +1,20 @@
 # From: Julian Del Vecchio - SIITE srls 
+#use wml::debian::translation-check 
translation="e56d533378f4c5191c2c50915a2ba75050861591" maintainer="Lev Lamberov"
 
- -Information Technology Dep., SIITE SRLS, Lodi / 
Milano, Italy
+Information Technology Dep., SIITE SRLS, Лоди / Милан, 
Италия
 https://it.siite.it
 
 #use wml::debian::users
 
 
- - Our Company SIITE SRLS uses Debian for virtual hosts and hosting
- - services, database services, virtualization with kvm and also
- - for vpn services to increase smart working but also for proxy
- - and mail services (application most used: kvm, apache, php,
- - mysql/mariadb, openvpn, bind, iptables, dovecot, etc.) on our
- - small datacenter and on customers' servers because We love the
- - stability and flexibility of using debian and also because it
- - was the first operating system We used.
+   Наша компания SIITE SRLS использует Debian для услуг предоставления 
виртуальных машин
+   и хостинга, служб баз данных, виртуализации с kvm, а также
+   для служб vpn для увеличения степени удалённой работы, для прокси
+   и почтовых служб (наиболее используемые приложения: kvm, apache, php,
+   mysql/mariadb, openvpn, bind, iptables, dovecot и т. д.) в нашем
+   небольшом дата-центре и на серверах клиентов, так как нам нравится
+   стабильность и гибкость использования Debian, а также потому что это
+   была наша первая операционная система, которую мы использовали.
 
 
  <:=spokendate('2020-12-28'):>
-BEGIN PGP SIGNATURE-
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=H6oI
-END PGP SIGNATURE-



[DONE] wml://consultants/amg_labs.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/consultants/amg_labs.wml  2021-02-13 09:40:56.572997709 +0500
+++ russian/consultants/amg_labs.wml2021-05-06 11:41:39.447984135 +0500
@@ -1,8 +1,9 @@
 #use wml::debian::consultant name="AMG Labs"
+#use wml::debian::translation-check 
translation="3c6917369c58a27df902c47dea7ef8d25be81e7a" maintainer="Lev Lamberov"
 
 
- -We are a software development and server management company operating in
- -the market since 2014. We work with the development of customized web
- -systems and the deployment and management of servers based on open source
- -technologies such as CentOS, Debian, FreeBSD, OpenBSD and Ubuntu Server.
+Мы  компания, занимающаяся разработкой ПО и сопровождением серверов. 
Наша компания
+работает на рынке с 2014 года. Мы занимаемся разработкой индивидуальных 
веб-систем,
+а также развёртыванием и сопровождением серверов на основе таких технологий
+с открытым исходным кодом, как CentOS, Debian, FreeBSD, OpenBSD и Ubuntu 
Server.
 
-BEGIN PGP SIGNATURE-
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=LAGu
-END PGP SIGNATURE-



[DONE] wml://consultants/callpaul.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/consultants/callpaul.wml  2021-02-13 09:40:56.572997709 +0500
+++ russian/consultants/callpaul.wml2021-05-06 11:43:31.227986641 +0500
@@ -1,5 +1,6 @@
 #use wml::debian::consultant name="callpaul.eu"
+#use wml::debian::translation-check 
translation="88ab0b32976deb355745ccec0c0d4b31747f0d43" maintainer="Lev Lamberov"
 
 
- -Depanage informatique based in Leucate, English and French spoken.
+Depanage informatique расположена в Лёкате. Говорим на английском и 
французском языках.
 
-BEGIN PGP SIGNATURE-
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=rOpC
-END PGP SIGNATURE-



[DONE] wml://consultants/amg_labs.wml

2021-05-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/consultants/amg_labs.wml  2021-02-13 09:40:56.572997709 +0500
+++ russian/consultants/amg_labs.wml2021-05-06 11:41:39.447984135 +0500
@@ -1,8 +1,9 @@
 #use wml::debian::consultant name="AMG Labs"
+#use wml::debian::translation-check 
translation="3c6917369c58a27df902c47dea7ef8d25be81e7a" maintainer="Lev Lamberov"
 
 
- -We are a software development and server management company operating in
- -the market since 2014. We work with the development of customized web
- -systems and the deployment and management of servers based on open source
- -technologies such as CentOS, Debian, FreeBSD, OpenBSD and Ubuntu Server.
+Мы  компания, занимающаяся разработкой ПО и сопровождением серверов. 
Наша компания
+работает на рынке с 2014 года. Мы занимаемся разработкой индивидуальных 
веб-систем,
+а также развёртыванием и сопровождением серверов на основе таких технологий
+с открытым исходным кодом, как CentOS, Debian, FreeBSD, OpenBSD и Ubuntu 
Server.
 
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkJAACgkQXudu4gIW
0qWNxA/5AamAG3Rcsa2N9kKUE/MP2BUb9MunDMWqQOHITAr+DUCzzKxuHWSZWLyw
LDEBfcqVcrzXrRp+ohsZs6MFNJ88JLD222sIt3DwbD/BKTcvIU6e/diQ1y43a85c
xg7dYZJyh6zZhbcMm47EDnTUUpIbTtzUOOHH1kXKkvkCvj2lZvDc00O6nFrezjBw
fQMCmF40aZgL9aizC1IcaMVGj4+BatEti63XUAkG9jTkarm8dyqqijzGkDu0R7w2
x0Bh51m+Ed8d9zA4kpuRZ1gv1URaUkKgeIbmoAp30WwPrvv9L/4brf+myinLNq1Q
wi+apQtgxreZPkNX9//Zj5QPqbEHlPeTLioFBVAbmKRySjMfgEb5bE8sufwKtvM9
UD9rsIPwB4jRWUAodmItLnFTbS8c+OS8upnujvDUx0g8X3mP41iATFCPddW0HK9J
p4j1yE2lcMtPImUK2Gbi+inwXTlDd+yLN51cmUrfE1x1LVHeNUGv3cTYZSqgQtU2
jfJbg4TCyUj6ZD1D48nW5WdESklXMqD9u1mrlu27Gtt2g78qpYg1H6vmAXHjbu7m
2SxZzJnAznIjpO0+6CThkyTG7dGL43ap/Gnbq1pencDGduvzE/2gwfVR5/V+AbGj
XEaEBQaItEHF5t+pH76z4wiyiXEbH/xI015kiJ0RDW9UqIbLrGU=
=nexb
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-4912.wml

2021-05-05 Пенетрантность Lev Lamberov
Ср 05 мая 2021 @ 11:50 David Schledewitz :

> Am 05.05.21 um 10:48 schrieb Lev Lamberov:
>> Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях in Exim,
>> +агенте передачи почты, которые могут приводить к локальному повышению 
>> привилегий
>> +и удалённому выполнению кода.
>
>
> in Exim -> в Exim

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-4912.wml

2021-05-05 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4912.wml  2021-05-05 08:19:05.169783897 
+0500
+++ 2021/dsa-4912.wml   2021-05-05 13:47:30.621251507 +0500
@@ -1,22 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="56768c7a99cf0cbe86447ced01029373fca40a16" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The Qualys Research Labs reported several vulnerabilities in Exim, a
- -mail transport agent, which could result in local privilege escalation
- -and remote code execution.
+Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях in Exim,
+агенте передачи почты, которые могут приводить к локальному повышению 
привилегий
+и удалённому выполнению кода.
 
- -Details can be found in the Qualys advisory at
- -https://www.qualys.com/2021/05/04/21nails/21nails.txt;>https://www.qualys.com/2021/05/04/21nails/21nails.txt
+Подробности можно найти в рекомендации Qualys по адресу
+https://www.qualys.com/2021/05/04/21nails/21nails.txt;>\
+https://www.qualys.com/2021/05/04/21nails/21nails.txt
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.92-8+deb10u6.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.92-8+deb10u6.
 
- -We recommend that you upgrade your exim4 packages.
+Рекомендуется обновить пакеты exim4.
 
- -For the detailed security status of exim4 please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/exim4;>https://security-tracker.debian.org/tracker/exim4
+С подробным статусом поддержки безопасности exim4 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/exim4;>\
+https://security-tracker.debian.org/tracker/exim4
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4912.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=M2Fx
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4911.wml

2021-05-03 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4911.wml  2021-05-04 09:26:09.696936022 
+0500
+++ 2021/dsa-4911.wml   2021-05-04 09:30:17.452918976 +0500
@@ -1,53 +1,53 @@
- -security update
+#use wml::debian::translation-check 
translation="35405b68aa31c415947c277663980744599dc1e0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-21227;>CVE-2021-21227
 
- -Gengming Liu discovered a data validation issue in the v8 javascript
- -library.
+Гэнмин Лю обнаружил проблему с проверкой данных в javascript-библиотеке
+v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21228;>CVE-2021-21228
 
- -Rob Wu discovered a policy enforcement error.
+Роб У обнаружил ошибку применения правил.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21229;>CVE-2021-21229
 
- -Mohit Raj discovered a user interface error in the file 
downloader.
+Мохит Радж обнаружил ошибку пользовательского интерфейса в загрузчике 
файлов.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21230;>CVE-2021-21230
 
- -Manfred Paul discovered use of an incorrect type.
+Мэнфред Пол обнаружил использование неверного типа.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21231;>CVE-2021-21231
 
- -Sergei Glazunov discovered a data validation issue in the v8 
javascript
- -library.
+Сергей Глазунов обнаружил проблему с проверкой данных в 
javascript-библиотеке
+v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21232;>CVE-2021-21232
 
- -Abdulrahman Alqabandi discovered a use-after-free issue in the 
developer
- -tools.
+Абдулрахман Алкабанди обнаружил использование указателей после 
освобождения памяти в
+инструментах разработчика.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21233;>CVE-2021-21233
 
- -Omair discovered a buffer overflow issue in the ANGLE 
library.
+Omair обнаружил переполнение буфера в библиотеке ANGLE.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 90.0.4430.93-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 90.0.4430.93-1~deb10u1.
 
- -We recommend that you upgrade your chromium packages.
+Рекомендуется обновить пакеты chromium.
 
- -For the detailed security status of chromium please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/chromium;>\
 https://security-tracker.debian.org/tracker/chromium
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4911.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=5PhC
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4910.wml

2021-05-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4910.wml  2021-05-03 08:28:51.887506372 
+0500
+++ 2021/dsa-4910.wml   2021-05-03 08:39:55.262326785 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="f49b295b01084c860c0032c8ddfe81848385d182" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A vulnerability was discovered in libimage-exiftool-perl, a library and
- -program to read and write meta information in multimedia files, which
- -may result in execution of arbitrary code if a malformed DjVu file is
- -processed.
+В libimage-exiftool-perl, библиотеке и программе для чтения записи 
метаданных
+в файлах мультимедиа, была обнаружена уязвимость, которая может приводить
+к выполнению произвольного кода в случае обработки специально сформированных
+файлов DjVu.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 11.16-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 11.16-1+deb10u1.
 
- -We recommend that you upgrade your libimage-exiftool-perl packages.
+Рекомендуется обновить пакеты libimage-exiftool-perl.
 
- -For the detailed security status of libimage-exiftool-perl please refer
- -to its security tracker page at:
- -https://security-tracker.debian.org/tracker/libimage-exiftool-perl;>https://security-tracker.debian.org/tracker/libimage-exiftool-perl
+С подробным статусом поддержки безопасности libimage-exiftool-perl можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/libimage-exiftool-perl;>\
+https://security-tracker.debian.org/tracker/libimage-exiftool-perl
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4910.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCPcKYACgkQXudu4gIW
0qU8NQ/9FvvZqq+m1anQpVSeM7FjBDc58eCAVFbK69bnWKI8G8HgkgvdkoZccuDH
98XffdzHpe83Vms38pXwnpUkx1anApeewlaAR1yxzRHEsV0H6u9tRluiRzH+M7Am
4PEPbT2nsZdxhV06VoTFrAn06Vgg+FA+/R6AmDCgB2YjvLzCrbaRkcWzhqTgrAyd
pOdntxJ4AqXLgEB16eNYnb6iCyr1UAtzBnvneyzOuh32STmEd5tbXuQVpdTXiot5
14mC+G4zeAYl8AHnej6cZ2LATwvT/7yFjGl1aX0dQQ4kvUQ5BpDgXfoV9dGvDr2e
/e9oh1tGZ5IjruOJzkMuM4Gr8L64ITXCR0AROgnbRPDeV/HLRLUmrHuggPASYh36
HT9nVk2lCbny3eELYOR2k3CWk8LSLreWMLo7UPlFl38fFkx2hKQ/aP8nSNcJ9iru
nE+9wNZKdwkGZSJl9E7lM9XKJyv+vn9U0/lVyE89Sk4XTUXAqFELIivXC3HUsl32
vwkIqnYDRSdaur0RD316kGz+5QVvPV+FMzgq6O95aQ3+hrhHn4w05hicMiR3N5BY
LzC57BxX6nPve55WvgVHRrHYUgWQOpSMv5E6B8G/QGnDbZL2uTMgKyUml1B0O8AJ
NqiOoZGvq5k/I10CrbwiA+ye5HAqky5FqQvKpHiYa3x5fGkOctQ=
=Z2LJ
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-4909.wml

2021-05-01 Пенетрантность Lev Lamberov
Сб 01 мая 2021 @ 18:00 David Schledewitz :

> Привет, Лев!
>
>
>> -Greg Kuechle discovered that a malformed incoming IXFR transfer
>> -could trigger an assertion failure in named, resulting in denial
>> -of service.
>> +Грег Кюхель обнаружил, что специально сформированная входящая 
>> IXFR-передача
>> +может вызывать ошибку утверждения в службе named, что приводит к отказу
>> +в обслуживании.
>
> "Greg Kuechle" ты транскрибировал как "Грег Кюхель". Не знаю, какой он 
> национальности, но если он немец, я бы написал "Кюхле".
>
>
>> -Siva Kakarla discovered that named could crash when a DNAME record
>> -placed in the ANSWER section during DNAME chasing turned out to be
>> -the final answer to a client query.
>> +Сива Какарла обнаружил, что работа named может быть завершена 
>> аварийно, если запись
>> +DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
>> +окончательным ответом на клиентский запрос.
>
> отказывается -> оказывается

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-4909.wml

2021-05-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4909.wml  2021-05-01 16:37:37.552064980 
+0500
+++ 2021/dsa-4909.wml   2021-05-01 16:43:15.259564869 +0500
@@ -1,41 +1,41 @@
- -security update
+#use wml::debian::translation-check 
translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in BIND, a DNS server
- -implementation.
+В BIND, реализации DNS-сервера, было обнаружено несколько
+уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-25214;>CVE-2021-25214
 
- -Greg Kuechle discovered that a malformed incoming IXFR transfer
- -could trigger an assertion failure in named, resulting in denial
- -of service.
+Грег Кюхель обнаружил, что специально сформированная входящая 
IXFR-передача
+может вызывать ошибку утверждения в службе named, что приводит к отказу
+в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2021-25215;>CVE-2021-25215
 
- -Siva Kakarla discovered that named could crash when a DNAME record
- -placed in the ANSWER section during DNAME chasing turned out to be
- -the final answer to a client query.
+Сива Какарла обнаружил, что работа named может быть завершена аварийно, 
если запись
+DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается
+окончательным ответом на клиентский запрос.
 
 https://security-tracker.debian.org/tracker/CVE-2021-25216;>CVE-2021-25216
 
- -It was discovered that the SPNEGO implementation used by BIND is
- -prone to a buffer overflow vulnerability. This update switches to
- -use the SPNEGO implementation from the Kerberos libraries.
+Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима
+к переполнению буфера. Данное обновление переключается на использование
+реализации SPNEGO из библиотек Kerberos.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u5.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u5.
 
- -We recommend that you upgrade your bind9 packages.
+Рекомендуется обновить пакеты bind9.
 
- -For the detailed security status of bind9 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/bind9;>\
 https://security-tracker.debian.org/tracker/bind9
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCNPv4ACgkQXudu4gIW
0qVn7w//WzANmI0GiVUtmtQolihHA5sBZU5yMvpCARJiGGjYNIPAcIJFvutdP18F
lZ86nJBylWczStm7zfAARJXZ3780rep7pCak9vsRR9eER+yYvFfX55hDQbudNPbG
at9W00HDp4Wy38sgm59Bib/SH314wfxlB1q3sHt7qFWZiTuGw35fuhSG9kP8l7Mn
RxKGz63h9bDumw6rH6ctxwiGYUSfa2rBHnOG3Bwdoqnmq+1ySV0dks9qyzzcYqVg
mNyTv0VgAIUBWJSX+Zoa5+m/cv9fo5M+EM2vYaq061gvCa7ttx76tX0w+T7Wi37D
B/gASWukOUqcIS5Dx8A5TMxyclkX5UoOkFxAzOQTFqS4/qaOBeOb3xiSvxqI7gmc
HOqJB+SuQMVKuXyxs5cU7RMxLhGqlVHN4SVfB/5OIyRe6Erkvqy+TDrBxoz++ykO
yZ+tHzxZeAyNwAQzVubfzprGfdr/2hg7SvwcDSBn879ABpaNd4QJHDKPev1fZp7O
kZeYTjG3b6mvC09G7E+CbSNERUZIfUrrLiFW8DCqu5RkZMF9YmFMB4ieHTCHLXpB
Ac9v72SXmKfg9YWN1zEAEfrfQjEv2fSuUsC4yh1DOVNsmvFAUEu73jxPEiSDRwNg
3ph1Bv3WJwOfhZecRAqfhzc7JPsXL9f2R98QoN8t08GMknOeigg=
=S7i4
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4908.wml

2021-04-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4908.wml  2021-04-30 10:58:41.387696610 
+0500
+++ 2021/dsa-4908.wml   2021-04-30 13:22:06.854689753 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="3c2d583686885b6b0dd6755da1d07d5aad442923" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that libhibernate3-java, a powerful, high performance
- -object/relational persistence and query service, is prone to an SQL
- -injection vulnerability allowing an attacker to access unauthorized
- -information or possibly conduct further attacks.
+Было обнаружено, что libhibernate3-java, высоко производительная объектная
+и реляционная служба запросов с поддержкой постоянного хранения, уязвима к
+SQL-инъекции, позволяющей злоумышленнику получать доступ к неавторизованной
+информации и выполнять другие атаки.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.6.10.Final-9+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.6.10.Final-9+deb10u1.
 
- -We recommend that you upgrade your libhibernate3-java packages.
+Рекомендуется обновить пакеты libhibernate3-java.
 
- -For the detailed security status of libhibernate3-java please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности libhibernate3-java можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libhibernate3-java;>\
 https://security-tracker.debian.org/tracker/libhibernate3-java
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4908.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=59zl
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4907.wml

2021-04-30 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4907.wml  2021-04-30 10:57:33.644733199 
+0500
+++ 2021/dsa-4907.wml   2021-04-30 13:19:28.172274097 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="1645656b0fdda069ea939823b641b521e070322a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that composer, a dependency manager for PHP, did not
- -properly sanitize Mercurial URLs, which could lead to arbitrary code
- -execution.
+Было обнаружено, что composer, менеджер зависимостей для PHP, неправильно
+выполняет очистку URL Mercurial-репозиториев, что может приводить к
+выполнению произвольного кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.8.4-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.8.4-1+deb10u1.
 
- -We recommend that you upgrade your composer packages.
+Рекомендуется обновить пакеты composer.
 
- -For the detailed security status of composer please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности composer можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/composer;>\
 https://security-tracker.debian.org/tracker/composer
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4907.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCLvn0ACgkQXudu4gIW
0qVmow/8DV4/q0o3qY/kgEwLHpzq/Qe6+iDbspW3hBYZcZ79bL1tI9MIjc7qcNL8
Ja++dmzHopLKHJngHbdep6MJ0u1Oj5sPOiHg+mowZRuM8LEnIo2VD8la76YDOQh+
YCun6yItRWPm8DCPC+wx1kDHh48+HI+2b3ba7efemFHxCOPPl5uMa6qlbGIha6jJ
5HSk/2Xy5TXO9irJ59MKL2lBnQKsb+teC52SSxcOz6tgefonTnFzuDidXdNYoHEW
M8LerHJMP+vK2FeBNjAXmG+Sj+biJIOsCO/n9o4szsG4GgFeN8KaiVFmSTfCQ//i
Q7riNIvGPKTJfNFFfsczP4V+9gW0ZYFYwZDvEzINotb2FeidO4GYMVNn3q+hT7Zf
U+GYMsnSENYRHl76Y6A87b/iqziDeX/yTPtieYsQ6smbz7Vsqxc+5WPRvRPxwulP
zXXj3CDVLkblhf9Kzra1wfNKYYvTpUuFLEXMEmCHulPBmMwwD29dyc3O+zi8u9U1
F6pzdnq6KrRzhbesafpKQihRlFCg+YwOE2wfT0haMVlBots+hTxjLzzDeMp6Uqum
FKZRaQIItJYOo3pIxMP9OfOcF8JwHMU9G34GpfPJ3E5m10FueUGUOe+vJ5Tkdlfn
3+T4ohVLDSeP+mrK+iWb/1TBaHSJntOt1yhsOkSi5NBsguOwlss=
=Aulg
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4906.wml

2021-04-28 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4906.wml  2021-04-29 09:43:50.928548960 
+0500
+++ 2021/dsa-4906.wml   2021-04-29 09:57:03.583159613 +0500
@@ -1,123 +1,123 @@
- -security update
+#use wml::debian::translation-check 
translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-21201;>CVE-2021-21201
 
- -Gengming Liu and Jianyu Chen discovered a use-after-free 
issue.
+Гэнмин Лю и Цзяньи Чэнь обнаружили использование указателей после 
освобождения памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21202;>CVE-2021-21202
 
- -David Erceg discovered a use-after-free issue in extensions.
+Давид Эрцег обнаружил использование указателей после освобождения 
памяти в расширениях.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21203;>CVE-2021-21203
 
- -asnine discovered a use-after-free issue in Blink/Webkit.
+asnine обнаружил использование указателей после освобождения памяти в 
Blink/Webkit.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21204;>CVE-2021-21204
 
- -Tsai-Simek, Jeanette Ulloa, and Emily Voigtlander discovered a
- -use-after-free issue in Blink/Webkit.
+Тсаи-Симек, Жанет Уллоа и Эмили Фоигтландер обнаружили
+использование указателей после освобождения памяти в Blink/Webkit.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21205;>CVE-2021-21205
 
- -Alison Huffman discovered a policy enforcement error.
+Элисон Хаффмэн обнаружила ошибку применения правил.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21207;>CVE-2021-21207
 
- -koocola and Nan Wang discovered a use-after-free in the indexed 
database.
+koocola и Нань Ван обнаружили использование указателей после 
освобождения памяти в индексированной базе данных.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21208;>CVE-2021-21208
 
- -Ahmed Elsobky discovered a data validation error in the QR code 
scanner.
+Ахмед Элсобки обнаружил ошибку проверки данных в сканере 
QR-кодов.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21209;>CVE-2021-21209
 
- -Tom Van Goethem discovered an implementation error in the Storage 
API.
+Том Ван Гётем обнаружил ошибку реализации в Storage API.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21210;>CVE-2021-21210
 
- -@bananabr discovered an error in the networking 
implementation.
+@bananabr обнаружил ошибку в реализации поддержки сети.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21211;>CVE-2021-21211
 
- -Akash Labade discovered an error in the navigation 
implementation.
+Акаш Лэбэйд обнаружил ошибку в реализации навигации.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21212;>CVE-2021-21212
 
- -Hugo Hue and Sze Yui Chau discovered an error in the network 
configuration
- -user interface.
+Хуго Юэ и Же Юи Чау обнаружили ошибку в пользовательском интерфейсе
+настройки сети.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21213;>CVE-2021-21213
 
- -raven discovered a use-after-free issue in the WebMIDI 
implementation.
+raven обнаружил использование указателей после освобождения памяти в 
реализации WebMIDI.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21214;>CVE-2021-21214
 
- -A use-after-free issue was discovered in the networking 
implementation.
+В реализации поддержки сети было обнаружено использование указателей 
после освобождения памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21215;>CVE-2021-21215
 
- -Abdulrahman Alqabandi discovered an error in the Autofill 
feature.
+Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21216;>CVE-2021-21216
 
- -Abdulrahman Alqabandi discovered an error in the Autofill 
feature.
+Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21217;>CVE-2021-21217
 
- -Zhou Aiting discovered use of uninitialized memory in the pdfium 
library.
+Чжоу Айтин обнаружил использование неинициализированной памяти в 
библиотеке pdfium.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21218;>CVE-2021-21218
 
- -Zhou Aiting discovered use of uninitialized memory in the pdfium 
library.
+Чжоу Айтин обнаружил использование неинициализированной памяти в 
библиотеке pdfium.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21219;>CVE-2021-21219
 
- -Zhou Aiting discovered use of uninitialized memory in the pdfium 
library.
+Чжоу Айтин обнаружил использование неинициализирова

[DONE] wml://security/2021/dsa-4905.wml

2021-04-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4905.wml  2021-04-28 08:50:53.425563607 
+0500
+++ 2021/dsa-4905.wml   2021-04-28 09:14:22.260081483 +0500
@@ -1,23 +1,25 @@
- -security update
+#use wml::debian::translation-check 
translation="90225f939cba12d08795c4f97d8604b5038087ea" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that the Shibboleth Service Provider is prone to a
- -NULL pointer dereference flaw in the cookie-based session recovery
- -feature. A remote, unauthenticated attacker can take advantage of this
- -flaw to cause a denial of service (crash in the shibd daemon/service).
+Было обнаружено, что Shibboleth Service Provider уязвим к разыменованию
+NULL-указателя в коде восстановления сессии на основе куки. Удалённый
+неаутентифицированный злоумышленник может использовать эту уязвимость
+для вызова отказа в обслуживании (аварийная остановка службы shibd).
 
- -For additional information please refer to the upstream advisory at
- -https://shibboleth.net/community/advisories/secadv_20210426.txt;>https://shibboleth.net/community/advisories/secadv_20210426.txt
+За дополнительной информацией обращайтесь к рекомендации основной ветки 
разработки по адресу
+https://shibboleth.net/community/advisories/secadv_20210426.txt;>\
+https://shibboleth.net/community/advisories/secadv_20210426.txt
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.0.4+dfsg1-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.0.4+dfsg1-1+deb10u2.
 
- -We recommend that you upgrade your shibboleth-sp packages.
+Рекомендуется обновить пакеты shibboleth-sp.
 
- -For the detailed security status of shibboleth-sp please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/shibboleth-sp;>https://security-tracker.debian.org/tracker/shibboleth-sp
+С подробным статусом поддержки безопасности shibboleth-sp можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/shibboleth-sp;>\
+https://security-tracker.debian.org/tracker/shibboleth-sp
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4905.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=21ha
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-4900.wml

2021-04-25 Пенетрантность Lev Lamberov
Вс 25 апр 2021 @ 07:35 David Schledewitz :

> Привет, Лев!
>
>
>> к [...] выполнению произвольного когда в случае
>> +открытия
>
> когда -> кода

Исправил везде в dsa-490{0,1,2,3,4}. Спасибо!


[DONE] wml://security/2021/dsa-4904.wml

2021-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4904.wml  2021-04-25 09:20:51.334670294 
+0500
+++ 2021/dsa-4904.wml   2021-04-25 09:25:28.709939480 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="af51061fe132ea7e95f0c8e4945c9ac5d9c38362" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in plugins for the GStreamer
- -media framework, which may result in denial of service or potentially
- -the execution of arbitrary code if a malformed media file is opened.
+В дополнениях для мультимедиа платформы GStreamer были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного когда в случае
+открытия специально сформированного медиафайла.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.14.4-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.14.4-1+deb10u1.
 
- -We recommend that you upgrade your gst-plugins-ugly1.0 packages.
+Рекомендуется обновить пакеты gst-plugins-ugly1.0.
 
- -For the detailed security status of gst-plugins-ugly1.0 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности gst-plugins-ugly1.0 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0;>\
 https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4904.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Tss4
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4903.wml

2021-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4903.wml  2021-04-25 09:20:01.065843212 
+0500
+++ 2021/dsa-4903.wml   2021-04-25 09:25:06.326197690 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="b59966aa791e5ac4b51cdea815238d32ef907378" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in plugins for the GStreamer
- -media framework, which may result in denial of service or potentially
- -the execution of arbitrary code if a malformed media file is opened.
+В дополнениях для мультимедиа платформы GStreamer были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного когда в случае
+открытия специально сформированного медиафайла.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.14.4-2+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.14.4-2+deb10u1.
 
- -We recommend that you upgrade your gst-plugins-base1.0 packages.
+Рекомендуется обновить пакеты gst-plugins-base1.0.
 
- -For the detailed security status of gst-plugins-base1.0 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности gst-plugins-base1.0 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/gst-plugins-base1.0;>\
 https://security-tracker.debian.org/tracker/gst-plugins-base1.0
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4903.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=y59r
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4902.wml

2021-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4902.wml  2021-04-25 09:19:19.709164564 
+0500
+++ 2021/dsa-4902.wml   2021-04-25 09:24:38.189485354 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="1350b12138426f0ddce9c7b6fefb0d05f2e43b0c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in plugins for the GStreamer
- -media framework, which may result in denial of service or potentially
- -the execution of arbitrary code if a malformed media file is opened.
+В дополнениях для мультимедиа платформы GStreamer были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного когда в случае
+открытия специально сформированного медиафайла.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.14.4-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.14.4-1+deb10u2.
 
- -We recommend that you upgrade your gst-plugins-bad1.0 packages.
+Рекомендуется обновить пакеты gst-plugins-bad1.0.
 
- -For the detailed security status of gst-plugins-bad1.0 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/gst-plugins-bad1.0;>\
 https://security-tracker.debian.org/tracker/gst-plugins-bad1.0
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4902.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=r7dC
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4901.wml

2021-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4901.wml  2021-04-25 09:18:43.700575091 
+0500
+++ 2021/dsa-4901.wml   2021-04-25 09:24:06.222722057 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="25a02353ade96e0d7de76e59e48e3846dc223271" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in plugins for the GStreamer
- -media framework, which may result in denial of service or potentially
- -the execution of arbitrary code if a malformed media file is opened.
+В дополнениях для мультимедиа платформы GStreamer были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного когда в случае
+открытия специально сформированного медиафайла.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.15.0.1+git20180723+db823502-2+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.15.0.1+git20180723+db823502-2+deb10u1.
 
- -We recommend that you upgrade your gst-libav1.0 packages.
+Рекомендуется обновить пакеты gst-libav1.0.
 
- -For the detailed security status of gst-libav1.0 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности gst-libav1.0 можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/gst-libav1.0;>\
 https://security-tracker.debian.org/tracker/gst-libav1.0
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4901.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=fv8y
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4900.wml

2021-04-24 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4900.wml  2021-04-25 09:17:57.531821416 
+0500
+++ 2021/dsa-4900.wml   2021-04-25 09:23:36.765120186 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="38c91a31715eae673dd4fea2c29277152d4efd52" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in plugins for the GStreamer
- -media framework, which may result in denial of service or potentially
- -the execution of arbitrary code if a malformed media file is opened.
+В дополнениях для мультимедиа платформы GStreamer были
+обнаружены многочисленные уязвимости, которые могут приводить к
+отказу в обслуживании или выполнению произвольного когда в случае
+открытия специально сформированного медиафайла.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.14.4-1+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.14.4-1+deb10u1.
 
- -We recommend that you upgrade your gst-plugins-good1.0 packages.
+Рекомендуется обновить пакеты gst-plugins-good1.0.
 
- -For the detailed security status of gst-plugins-good1.0 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности gst-plugins-good1.0 можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/gst-plugins-good1.0;>\
 https://security-tracker.debian.org/tracker/gst-plugins-good1.0
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4900.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=pKSo
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4899.wml

2021-04-23 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4899.wml  2021-04-24 09:02:57.364648526 
+0500
+++ 2021/dsa-4899.wml   2021-04-24 09:06:13.197179932 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="127ab92eb8c7cb554d69982b5b1f863c6544808e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that the OpenJDK Java platform incompletely enforced
- -configuration settings used in Jar signing verifications.
+Было обнаружено, что Java-платформа OpenJDK не полностью применяет
+параметры настройки, используемые для проверки подписей Jar.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 11.0.11+9-1~deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 11.0.11+9-1~deb10u1.
 
- -We recommend that you upgrade your openjdk-11 packages.
+Рекомендуется обновить пакеты openjdk-11.
 
- -For the detailed security status of openjdk-11 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openjdk-11;>\
 https://security-tracker.debian.org/tracker/openjdk-11
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4899.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=ivD7
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4898.wml

2021-04-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4898.wml  2021-04-23 08:55:35.092380005 
+0500
+++ 2021/dsa-4898.wml   2021-04-23 09:08:20.441526257 +0500
@@ -1,44 +1,44 @@
- -security update
+#use wml::debian::translation-check 
translation="282fe47153ee7ae459dbd068bec0e572c214acb8" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in wpa_supplicant and
- -hostapd.
+В wpa_supplicant и hostapd было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-12695;>CVE-2020-12695
 
- -It was discovered that hostapd does not properly handle UPnP
- -subscribe messages under certain conditions, allowing an attacker to
- -cause a denial of service.
+Было обнаружено, что hostapd при определённых условиях неправильно 
обрабатывает
+сообщения подписки UPnP, позволяя злоумышленнику вызывать отказ
+в обслуживании.
 
 https://security-tracker.debian.org/tracker/CVE-2021-0326;>CVE-2021-0326
 
- -It was discovered that wpa_supplicant does not properly process P2P
- -(Wi-Fi Direct) group information from active group owners. An
- -attacker within radio range of the device running P2P could take
- -advantage of this flaw to cause a denial of service or potentially
- -execute arbitrary code.
+Было обнаружено, что wpa_supplicant неправильно обрабатывает групповую 
информацию
+P2P (Wi-Fi Direct) от активных владельцев группы. Злоумышленник, 
находящийся в области
+распространения сигнала устройства, на котором запущена служба P2P, может
+использовать эту уязвимость для вызова отказа в обслуживании или выполнения
+произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-27803;>CVE-2021-27803
 
- -It was discovered that wpa_supplicant does not properly process
- -P2P (Wi-Fi Direct) provision discovery requests. An attacker
- -within radio range of the device running P2P could take advantage
- -of this flaw to cause a denial of service or potentially execute
- -arbitrary code.
+Было обнаружено, что wpa_supplicant неправильно обрабатывает запросы по
+обнаружению устройств P2P (Wi-Fi Direct). Злоумышленник, находящийся в 
области
+действия распространения сигнала устройства, на котором запущена служба 
P2P, может
+использовать эту уязвимость для вызова отказа в обслуживании или выполнения
+произвольного кода.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2:2.7+git20190128+0c1e29f-6+deb10u3.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:2.7+git20190128+0c1e29f-6+deb10u3.
 
- -We recommend that you upgrade your wpa packages.
+Рекомендуется обновить пакеты wpa.
 
- -For the detailed security status of wpa please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/wpa;>https://security-tracker.debian.org/tracker/wpa
+С подробным статусом поддержки безопасности wpa можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/wpa;>\
+https://security-tracker.debian.org/tracker/wpa
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4898.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=yKU6
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4896.wml

2021-04-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4896.wml  2021-04-23 08:56:08.745126909 
+0500
+++ 2021/dsa-4896.wml   2021-04-23 08:59:40.649849816 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="346129ad26ee51540ac9498331dbf2309270cf54" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in Wordpress, a web blogging
- -tool. They allowed remote attackers to perform XML External Entity
- -(XXE) attacks, and access private content.
+В Wordpress, инструменте для ведения блога, было обнаружено несколько
+уязвимостей. Они позволяют удалённым злоумышленникам выполнять атаки
+через внешние сущности XML (XXE) и получать доступ к закрытому содержимому.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 5.0.12+dfsg1-0+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 5.0.12+dfsg1-0+deb10u1.
 
- -We recommend that you upgrade your wordpress packages.
+Рекомендуется обновить пакеты wordpress.
 
- -For the detailed security status of wordpress please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности wordpress можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/wordpress;>\
 https://security-tracker.debian.org/tracker/wordpress
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4896.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=/sX0
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4897.wml

2021-04-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4897.wml  2021-04-23 08:56:57.614213232 
+0500
+++ 2021/dsa-4897.wml   2021-04-23 09:00:53.815487016 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="9d7f5c3ad318d59c43284e3b4f411620b2e15784" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in the execution of arbitrary code or information disclosure.
- -In adddition a number of security issues were addressed in the OpenPGP
- -support.
+В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
+могут приводить к выполнению произвольного кода или раскрытию информации.
+Кроме того, исправлено несколько проблем безопасности в поддержке
+OpenPGP.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:78.10.0-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:78.10.0-1~deb10u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4897.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=2jre
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4895.wml

2021-04-21 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4895.wml  2021-04-21 20:34:47.615886927 
+0500
+++ 2021/dsa-4895.wml   2021-04-21 20:39:07.060428251 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="fd72a7c8fd74ef6c6c050ccbe1112bf6c91fa60b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox web
- -browser, which could potentially result in the execution of arbitrary
- -code, information disclosure, privilege escalation or spoofing.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного кода,
+раскрытию информации, повышению привилегий или спуфингу.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 78.10.0esr-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 78.10.0esr-1~deb10u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4895.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=JKsW
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4894.wml

2021-04-21 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4894.wml  2021-04-21 20:29:00.657938956 
+0500
+++ 2021/dsa-4894.wml   2021-04-21 20:37:12.022709456 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="cf828e41fc475b76bdd615132256f7af116d1f59" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that the PEAR Archive_Tar package for handling tar
- -files in PHP is prone to a directory traversal flaw due to inadequate
- -checking of symbolic links.
+Было обнаружено, что пакет PEAR Archive_Tar для обработки tar-файлов
+в PHP уязвим к обходу каталога из-за неадекватной проверки
+символьных ссылок.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1:1.10.6+submodules+notgz-1.1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1:1.10.6+submodules+notgz-1.1+deb10u2.
 
- -We recommend that you upgrade your php-pear packages.
+Рекомендуется обновить пакеты php-pear.
 
- -For the detailed security status of php-pear please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/php-pear;>https://security-tracker.debian.org/tracker/php-pear
+С подробным статусом поддержки безопасности php-pear можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/php-pear;>\
+https://security-tracker.debian.org/tracker/php-pear
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4894.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=QC50
-END PGP SIGNATURE-



Re: [DONE] wml://News/2021/20210327.wml

2021-04-21 Пенетрантность Lev Lamberov
Ср 21 апр 2021 @ 11:14 Vladimir Zhbanov :

> On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote:

>> +
>
> ре_д_акции

>> +
>
> Включени_е_

>> +> памяти issue [CVE-2019-20367]">
>
> _issue_ здесь лишнее

>> +> обновление ABI до версии -16; замена ключей для подписи модулей при 
>> безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей 
>> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72">
>
> загрузк_е_

>> +> ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых 
>> файлов настройки на всех архитектурах; рекомендовать пакет gir1.2-vte-2.91 
>> вместо несуществующего gir1.2-vte">
>
> может _рекомендуется_ вместо _рекомендовать_, а то как-то не очень
> читабельно, а _рекомендация_ тоже не сильно подходит

>> +> исправляющее аварийную остановку">
>
> исправляющ_ее_ неверно, я бы сказал _что/которая исправляет_ или
> _для исправления аварийной остановки_

>> +> 32-битных системах [CVE-2021-21309]">
>
> Исправлен_ие_

>> +> управления тоже восстанавливался, что исправляет ошибку сегментирования; 
>> seccomp: разрешить отключение фильтрации seccomp с помощью переменной 
>> окружения">
>
> _разрешение отключения_, т. к. в первой части предложения
> используется существительное

>> +> комбинированных символов [CVE-2021-27135]">
>
> буфера _выделения_

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-4893.wml

2021-04-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4893.wml  2021-04-19 21:00:15.686146395 
+0500
+++ 2021/dsa-4893.wml   2021-04-19 21:03:56.395067664 +0500
@@ -1,19 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Jan-Niklas Sohn discovered that missing input sanitising in the XInput
- -extension of the X.org X server may result in privilege escalation if
- -the X server is running privileged.
+Ян-Никлас Зон обнаружил, что отсутствие очистки входных данных в
+расширении XInput для X-сервера X.org может приводить к повышению
+привилегий, если X-сервер запущен от лица привилегированного пользователя.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2:1.20.4-1+deb10u3.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2:1.20.4-1+deb10u3.
 
- -We recommend that you upgrade your xorg-server packages.
+Рекомендуется обновить пакеты xorg-server.
 
- -For the detailed security status of xorg-server please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/xorg-server;>https://security-tracker.debian.org/tracker/xorg-server
+С подробным статусом поддержки безопасности xorg-server можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/xorg-server;>\
+https://security-tracker.debian.org/tracker/xorg-server
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4893.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=d+Ay
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4892.wml

2021-04-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4892.wml  2021-04-19 09:23:58.914311989 
+0500
+++ 2021/dsa-4892.wml   2021-04-19 10:14:07.543730798 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="76bacc94741c5ec0f96367878e4b456becb9625d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was reported that python-bleach, a whitelist-based HTML-sanitizing
- -library, is prone to a mutation XSS vulnerability in bleach.clean when
- -svg or math are in the allowed tags, 'p' or br are in 
allowed
- -tags, style, title, noscript, script, 
textarea, noframes,
- -iframe, or xmp are in allowed tags and 'strip_comments=False' 
is
- -set.
+Было сообщено, что python-bleach, библиотека для очистки HTML на основе
+разрешённых списков, уязвима е мутации XSS в bleach.clean, если разрешены
+теги svg или math, 'p' или br, либо разрешены теги
+style, title, noscript, script, textarea,
+noframes, iframe или xmp и установлена опция
+'strip_comments=False'.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.1.2-0+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.1.2-0+deb10u2.
 
- -We recommend that you upgrade your python-bleach packages.
+Рекомендуется обновить пакеты python-bleach.
 
- -For the detailed security status of python-bleach please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/python-bleach;>https://security-tracker.debian.org/tracker/python-bleach
+С подробным статусом поддержки безопасности python-bleach можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/python-bleach;>\
+https://security-tracker.debian.org/tracker/python-bleach
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4892.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=7HgK
-END PGP SIGNATURE-



[DONE] wml://News/2021/20210327.wml

2021-04-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2021/20210327.wml2021-03-28 11:34:21.169329719 +0500
+++ russian/News/2021/20210327.wml  2021-04-18 16:24:46.861885426 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 10: 10.9 released
+#use wml::debian::translation-check 
translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev Lamberov"
+Обновлённый Debian 10: выпуск 10.9
 2021-03-27
 #use wml::debian::news
- -# $Id:
 
 10
 buster
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the ninth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о девятом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,69 +53,69 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -
- -
- -
- -
- -
- -System error during 
SSL_connect(): Success; remove OpenSSL version check">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+
+
+
+
+
+System error during 
SSL_connect(): Success; удаление проверки версии OpenSSL">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -150,54 +150,53 @@
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -The complete lists of packages that have changed with this revision:
+URL
+
+Полный список пакетов, которые были изменены в данной редакции:
 
 
   http://ftp.debian.org/debian/dists/>/ChangeLog">
 
 
- -The current stable distribution:
+Текущий стабильный выпуск:
 
 
   http://ftp.debian.org/debian/dists/stable/;>
 
 
- -Proposed updates to the stable distribution:
+Предлагаемые обновления для стабильного выпуска:
 
 
   http://ftp.debian.org/debian/dists/proposed-updates;>
 
 
- -stable distribution information (release notes, errata etc.):
+Информация о стабильном выпуске (информация о выпуске, известные ошибки и 
т. д.):
 
 
   https://www.debian.org/releases/stable/
 
 
- -Security announcements and info

[DONE] wml://security/2021/dsa-4891.wml

2021-04-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4891.wml  2021-04-14 20:26:09.852450888 
+0500
+++ 2021/dsa-4891.wml   2021-04-14 20:27:49.998908814 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="bc4597a78a2d791a60141819c561ae083d02f394" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities were discovered in the Tomcat servlet and JSP engine,
- -which could result in information disclosure or denial of service.
+В Tomcat, движке сервлетов и JSP, были обнаружены две уязвимости,
+которые могут приводить к раскрытию информации или отказу в обслуживании.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 9.0.31-1~deb10u4.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 9.0.31-1~deb10u4.
 
- -We recommend that you upgrade your tomcat9 packages.
+Рекомендуется обновить пакеты tomcat9.
 
- -For the detailed security status of tomcat9 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/tomcat9;>\
 https://security-tracker.debian.org/tracker/tomcat9
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4891.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=+6z3
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4890.wml

2021-04-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4890.wml  2021-04-12 20:46:25.870560292 
+0500
+++ 2021/dsa-4890.wml   2021-04-12 20:49:01.496185840 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="34627e1fa75b4537f132f73c06962ceb0edbecf0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Stan Hu discovered that kramdown, a pure Ruby Markdown parser and
- -converter, performed insufficient namespace validation of Rouge syntax
- -highlighting formatters.
+Стэн Ху обнаружил, что kramdown, программа для грамматического разбора и
+преобразования формата Markdown на чистом Ruby, выполняет недостаточную
+проверку пространства имён для утилит подсветки синтаксиса Rouge.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.17.0-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.17.0-1+deb10u2.
 
- -We recommend that you upgrade your ruby-kramdown packages.
+Рекомендуется обновить пакеты ruby-kramdown.
 
- -For the detailed security status of ruby-kramdown please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности ruby-kramdown можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/ruby-kramdown;>\
 https://security-tracker.debian.org/tracker/ruby-kramdown
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4890.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=wWIn
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4889.wml

2021-04-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4889.wml  2021-04-11 09:17:46.320526747 
+0500
+++ 2021/dsa-4889.wml   2021-04-11 09:21:53.779577121 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="963714a121bf3d4807e783cc151d1a470c79e455" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were found in MediaWiki, a website engine for
- -collaborative work, which could result in incomplete page/blocking
- -protection, denial of service or cross-site scripting.
+В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены
+многочисленные проблемы безопасности, которые могут приводить к неполной защите
+или блокированию страниц, отказу в обслуживании или межсайтовому 
скриптингу.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:1.31.14-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:1.31.14-1~deb10u1.
 
- -We recommend that you upgrade your mediawiki packages.
+Рекомендуется обновить пакеты mediawiki.
 
- -For the detailed security status of mediawiki please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности mediawiki можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/mediawiki;>\
 https://security-tracker.debian.org/tracker/mediawiki
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4889.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=X3xj
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4888.wml

2021-04-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4888.wml  2021-04-11 09:17:09.124584702 
+0500
+++ 2021/dsa-4888.wml   2021-04-11 09:20:16.937953550 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="f611de8f53cdfa903fa4cd4bb41a9d92b4392632" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in the Xen hypervisor,
- -which could result in denial of service, privilege escalation or memory
- -disclosure.
+В гипервизоре Xen были обнаружены многочисленные уязвимости, которые
+могут приводить к отказу в обслуживании, повышению привилегий или раскрытию
+содержимого памяти.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 4.11.4+99-g8bce4698f6-1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 4.11.4+99-g8bce4698f6-1.
 
- -We recommend that you upgrade your xen packages.
+Рекомендуется обновить пакеты xen.
 
- -For the detailed security status of xen please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности xen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/xen;>\
 https://security-tracker.debian.org/tracker/xen
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4888.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=0CwD
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4887.wml

2021-04-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4887.wml  2021-04-10 20:21:52.824576707 
+0500
+++ 2021/dsa-4887.wml   2021-04-10 20:27:20.452558934 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="2a6100941a3801a8f5470ec11610057f653b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A use-after-free was discovered in Lib3MF, a C++ implementation of the
- -3D Manufacturing Format, which could result in the execution of
- -arbitrary code if a malformed file is opened.
+В Lib3MF, реализации формата 3D проектирования и изготовления для языка 
C++, было
+обнаружено использование указателей после освобождения памяти, которое может 
приводить
+к выполнению произвольного кода в случае открытия специально сформированного 
файла.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.8.1+ds-3+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.8.1+ds-3+deb10u1.
 
- -We recommend that you upgrade your lib3mf packages.
+Рекомендуется обновить пакеты lib3mf.
 
- -For the detailed security status of lib3mf please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности lib3mf можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/lib3mf;>\
 https://security-tracker.debian.org/tracker/lib3mf
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4887.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=PmW+
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4886.wml

2021-04-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4886.wml  2021-04-07 09:48:06.635345897 
+0500
+++ 2021/dsa-4886.wml   2021-04-07 10:06:35.774868586 +0500
@@ -1,200 +1,200 @@
- -security update
+#use wml::debian::translation-check 
translation="205277d1d56aa3929643ab8b60dae60aa9147130" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilites have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-21159;>CVE-2021-21159
 
- -Khalil Zhani disocvered a buffer overflow issue in the tab 
implementation.
+Халил Жани обнаружил переполнение буфера в реализации вкладок.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21160;>CVE-2021-21160
 
- -Marcin Noga discovered a buffer overflow issue in WebAudio.
+Марсин Нога обнаружил переполнение буфера в WebAudio.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21161;>CVE-2021-21161
 
- -Khalil Zhani disocvered a buffer overflow issue in the tab 
implementation.
+Халил Жани обнаружил переполнение буфера в реализации вкладок.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21162;>CVE-2021-21162
 
- -A use-after-free issue was discovered in the WebRTC 
implementation.
+В реализации WebRTC было обнаружено использование указателей после 
освобождения памяти.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21163;>CVE-2021-21163
 
- -Alison Huffman discovered a data validation issue.
+Элисон Хафмэн обнаружила проблему с проверкой данных.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21165;>CVE-2021-21165
 
- -Alison Huffman discovered an error in the audio 
implementation.
+Элисон Хафмэн обнаружила ошибку в реализации аудио.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21166;>CVE-2021-21166
 
- -Alison Huffman discovered an error in the audio 
implementation.
+Элисон Хафмэн обнаружила ошибку в реализации аудио.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21167;>CVE-2021-21167
 
- -Leecraso and Guang Gong discovered a use-after-free issue in the 
bookmarks
- -implementation.
+Leecraso и Гуан Гун обнаружили использование указателей после 
освобождения памяти в
+реализации закладок.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21168;>CVE-2021-21168
 
- -Luan Herrera discovered a policy enforcement error in the 
appcache.
+Луан Геррера обнаружил ошибку применения правил в appcache.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21169;>CVE-2021-21169
 
- -Bohan Liu and Moon Liang discovered an out-of-bounds access issue in 
the
- -v8 javascript library.
+Бохань Лю и Мун Лян обнаружили доступ за пределы выделенного буфера 
памяти в
+javascript-библиотеке v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21170;>CVE-2021-21170
 
- -David Erceg discovered a user interface error.
+Давид Эрцег обнаружил ошибку интерфейса пользователя.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21171;>CVE-2021-21171
 
- -Irvan Kurniawan discovered a user interface error.
+Ирван Курниаван обнаружил ошибку интерфейса пользователя.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21172;>CVE-2021-21172
 
- -Maciej Pulikowski discovered a policy enforcement error in the File
- -System API.
+Мацей Пуликовский обнаружил ошибку применения правил в API File
+System.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21173;>CVE-2021-21173
 
- -Tom Van Goethem discovered a network based information leak.
+Том Ван Гётем обнаружил утечку информации через сеть.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21174;>CVE-2021-21174
 
- -Ashish Guatam Kambled discovered an implementation error in the 
Referrer
- -policy.
+Ашиш Гуатам Камблэд обнаружил ошибку реализации в правиле
+Referrer.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21175;>CVE-2021-21175
 
- -Jun Kokatsu discovered an implementation error in the Site Isolation
- -feature.
+Джун Кокатсу обнаружил ошибку реализации в возможности
+Site Isolation.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21176;>CVE-2021-21176
 
- -Luan Herrera discovered an implementation error in the full screen 
mode.
+Луан Геррера обнаружил ошибку реализации в полноэкранном 
режиме.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21177;>CVE-2021-21177
 
- -Abdulrahman Alqabandi discovered a policy enforcement error in the
- -Autofill feature.
+Абдулрахман Алкабанди обнаружил ошибку применения правил в возможности
+Autofill.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21178;>CVE-2021-21178
 
- -Japong discovered an error in the Compositor im

[DONE] wml://security/2021/dsa-4885.wml

2021-04-05 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4885.wml  2021-04-06 08:58:53.794044379 
+0500
+++ 2021/dsa-4885.wml   2021-04-06 09:01:28.977585546 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="e826822a70576345bd987d3fb677288adbed23cf" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Netty, a Java NIO
- -client/server framework, which could result in HTTP request smuggling,
- -denial of service or information disclosure.
+В Netty, клиентской и серверной платформе Java NIO, были обнаружены
+многочисленные проблемы безопасности, которые могут приводить к подделке
+HTTP-запросов, отказу в обслуживании или раскрытию информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:4.1.33-1+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:4.1.33-1+deb10u2.
 
- -We recommend that you upgrade your netty packages.
+Рекомендуется обновить пакеты netty.
 
- -For the detailed security status of netty please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности netty можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/netty;>\
 https://security-tracker.debian.org/tracker/netty
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4885.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=LKwI
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021/dsa-4884.wml

2021-04-02 Пенетрантность Lev Lamberov
Пт 02 апр 2021 @ 11:22 Vladimir Zhbanov :

> On Fri, Apr 02, 2021 at 01:11:33PM +0500, Lev Lamberov wrote:

>> +Дуглас Багнал обнаружил чтение за пределами выделенного буфера 
>> памяти в коде
>> +обработки атрибутов LDAP, содержащих многочисленные последовательные 
>> пробельных
>> +символов в начале значения атрибута.

> содержащих последовательности из нескольких пробельных символов

Исправил. Спасибо!


[DONE] wml://security/2021/dsa-4884.wml

2021-04-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4884.wml  2021-04-02 13:03:21.029497170 
+0500
+++ 2021/dsa-4884.wml   2021-04-02 13:10:49.107856921 +0500
@@ -1,39 +1,40 @@
- -security update
+#use wml::debian::translation-check 
translation="8841a09ee24923f86538151f0ba51430b8414c1a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in ldb, a LDAP-like
- -embedded database built on top of TDB.
+В ldb, LDAP-подобной встраиваемой базе данных, надстроенной над TDB,
+были обнаружены многочисленные уязвимости.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-10730;>CVE-2020-10730
 
- -Andrew Bartlett discovered a NULL pointer dereference and
- -use-after-free flaw when handling ASQ and VLV LDAP 
controls and
- -combinations with the LDAP paged_results feature.
+Эндрю Бартлет обнаружил разыменование NULL-указателя и использование 
указателей
+после освобождения памяти в коде обработки управляющих элементов LDAP 
ASQ и
+VLV и их комбинаций с paged_results.
 
 https://security-tracker.debian.org/tracker/CVE-2020-27840;>CVE-2020-27840
 
- -Douglas Bagnall discovered a heap corruption flaw via crafted
- -DN strings.
+Дуглас Багнал обнаружил повреждение содержимого динамической памяти с 
помощью
+специально сформированных DN-строк.
 
 https://security-tracker.debian.org/tracker/CVE-2021-20277;>CVE-2021-20277
 
- -Douglas Bagnall discovered an out-of-bounds read vulnerability in
- -handling LDAP attributes that contains multiple consecutive
- -leading spaces.
+Дуглас Багнал обнаружил чтение за пределами выделенного буфера памяти в 
коде
+обработки атрибутов LDAP, содержащих многочисленные последовательные 
пробельных
+символов в начале значения атрибута.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2:1.5.1+really1.4.6-3+deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2:1.5.1+really1.4.6-3+deb10u1.
 
- -We recommend that you upgrade your ldb packages.
+Рекомендуется обновить пакеты ldb.
 
- -For the detailed security status of ldb please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/ldb;>https://security-tracker.debian.org/tracker/ldb
+С подробным статусом поддержки безопасности ldb можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/ldb;>\
+https://security-tracker.debian.org/tracker/ldb
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4884.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=DUAb
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4883.wml

2021-04-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4883.wml  2021-04-02 09:21:03.004490757 
+0500
+++ 2021/dsa-4883.wml   2021-04-02 09:24:04.084565789 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="589db08df24e40fd0b032493c1dc117284d973d2" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that missing input sanitising in the template()
- -function of the Underscore JavaScript library could result in the
- -execution of arbitrary code.
+Было обнаружено, что отсутствие очистки входных данных в функции template()
+в JavaScript-библиотеке Underscore может приводить к выполнению
+произвольного кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.9.1~dfsg-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.9.1~dfsg-1+deb10u1.
 
- -We recommend that you upgrade your underscore packages.
+Рекомендуется обновить пакеты underscore.
 
- -For the detailed security status of underscore please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности underscore можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/underscore;>\
 https://security-tracker.debian.org/tracker/underscore
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4883.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=dr3r
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4882.wml

2021-04-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4882.wml  2021-04-02 09:20:27.403691793 
+0500
+++ 2021/dsa-4882.wml   2021-04-02 09:23:10.563359598 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="8133d077a584f4d118b8e095f094d6df1b7d2613" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in openjpeg2, the
- -open-source JPEG 2000 codec, which could result in denial of service or
- -the execution of arbitrary code when opening a malformed image.
+В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены
+многочисленные уязвимости, которые могут приводить к отказу в обслуживании или
+выполнению произвольного кода при открытии специально сформированного 
изображения.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2.3.0-2+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.3.0-2+deb10u2.
 
- -We recommend that you upgrade your openjpeg2 packages.
+Рекомендуется обновить пакеты openjpeg2.
 
- -For the detailed security status of openjpeg2 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openjpeg2;>\
 https://security-tracker.debian.org/tracker/openjpeg2
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4882.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=KsL/
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4881.wml

2021-03-31 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4881.wml  2021-03-31 20:32:04.020588751 
+0500
+++ 2021/dsa-4881.wml   2021-03-31 20:45:35.613853500 +0500
@@ -1,72 +1,71 @@
- -security update
+#use wml::debian::translation-check 
translation="3b4dcf387c0ea55ca4f93024979c9557c89c0393" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities were discovered in cURL, an URL transfer 
library:
+В cURL, библиотека передачи URL, были обнаружены многочисленные 
уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-8169;>CVE-2020-8169
 
- -Marek Szlagor reported that libcurl could be tricked into prepending
- -a part of the password to the host name before it resolves it,
- -potentially leaking the partial password over the network and to the
- -DNS server(s).
+Марек Шлягор сообщил, что libcurl может добавлять часть пароля
+к имени узла до разрешения имени, что потенциально приводит к
+утечке части пароля по сети и DNS-серверам.
 
 https://security-tracker.debian.org/tracker/CVE-2020-8177;>CVE-2020-8177
 
- -sn reported that curl could be tricked by a malicious server into
- -overwriting a local file when using the -J (--remote-header-name) and
- --i (--include) options in the same command line.
+sn сообщил, что curl из-за вредоносного сервера может перезаписать
+локальный файл, если в команде одновременно используются опции -J 
(--remote-header-name)
+и -i (--include).
 
 https://security-tracker.debian.org/tracker/CVE-2020-8231;>CVE-2020-8231
 
- -Marc Aldorasi reported that libcurl might use the wrong connection
- -when an application using libcurl's multi API sets the option
- -CURLOPT_CONNECT_ONLY, which could lead to information leaks.
+Марк Алдораси сообщил, что libcurl может использовать неверное 
соединение,
+когда приложение, использующее множественные API libcurl, устанавливает
+опцию CURLOPT_CONNECT_ONLY, что приводит к утечкам информации.
 
 https://security-tracker.debian.org/tracker/CVE-2020-8284;>CVE-2020-8284
 
- -Varnavas Papaioannou reported that a malicious server could use the
- -PASV response to trick curl into connecting back to an arbitrary IP
- -address and port, potentially making curl extract information about
- -services that are otherwise private and not disclosed.
+Варнавас Папаиоанноу сообщил, что вредоносный сервер может использовать
+PASV-ответ для того, чтобы заставить curl подключиться к произвольному 
IP-адресу
+и порту, что может приводить к тому, что curl раскрывает информацию о
+службах, которые в обратном случае являются частными и не 
раскрываются.
 
 https://security-tracker.debian.org/tracker/CVE-2020-8285;>CVE-2020-8285
 
- -xnynx reported that libcurl could run out of stack space when using
- -tha FTP wildcard matching functionality 
(CURLOPT_CHUNK_BGN_FUNCTION).
+xnynx сообщил, что у libcurl может закончится место для стека, когда 
используется
+функционал сопоставления по шаблону FTP 
(CURLOPT_CHUNK_BGN_FUNCTION).
 
 https://security-tracker.debian.org/tracker/CVE-2020-8286;>CVE-2020-8286
 
- -It was reported that libcurl didn't verify that an OCSP response
- -actually matches the certificate it is intended to.
+Было сообщено, что libcurl не проверяет, что OCSP-ответ
+действительно совпадает с сертификатом, с которым он должен 
совпадать.
 
 https://security-tracker.debian.org/tracker/CVE-2021-22876;>CVE-2021-22876
 
- -Viktor Szakats reported that libcurl does not strip off user
- -credentials from the URL when automatically populating the Referer
- -HTTP request header field in outgoing HTTP requests.
+Виктор Шакац сообщил, что libcurl не удаляет данные учётной записи 
пользователя
+из URL, когда автоматически заполняет заголовок HTTP-запроса Referer
+в исходящих HTTP-запросах.
 
 https://security-tracker.debian.org/tracker/CVE-2021-22890;>CVE-2021-22890
 
- -Mingtao Yang reported that, when using an HTTPS proxy and TLS 1.3,
- -libcurl could confuse session tickets arriving from the HTTPS proxy
- -as if they arrived from the remote server instead. This could allow
- -an HTTPS proxy to trick libcurl into using the wrong session ticket
- -for the host and thereby circumvent the server TLS certificate 
check.
+Минтао Ян сообщил, что при использовании HTTPS-прокси и TLS 1.3
+libcurl может спутать билеты сессий, поступающие от HTTPS-прокси, с 
билетами,
+полученными от удалённого сервера. Это может позволить HTTPS-прокси
+заставить libcurl использовать неправильный билет сессии для этого узла и
+тем самым обойти проверку TLS-сертификата сервера.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 7.64.0-4+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+верси

[DONE] wml://security/2021/dsa-4878.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4878.wml  2021-03-29 21:55:04.840559189 
+0500
+++ 2021/dsa-4878.wml   2021-03-29 22:04:09.120820137 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="0461babd4045c668ef371434514b74143f1e6925" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Ben Caller discovered that Pygments, a syntax highlighting package
- -written in Python 3, used regular expressions which could result in
- -denial of service.
+Бэн Коллер обнаружил, что Pygments, пакет для подсветки синтаксиса для языка
+Python 3, использует регулярные выражения, которые могут приводить к
+отказу в обслуживании.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.3.1+dfsg-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.3.1+dfsg-1+deb10u2.
 
- -We recommend that you upgrade your pygments packages.
+Рекомендуется обновить пакеты pygments.
 
- -For the detailed security status of pygments please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности pygments можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/pygments;>\
 https://security-tracker.debian.org/tracker/pygments
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4878.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=uvqD
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4877.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4877.wml  2021-03-29 21:54:16.694802434 
+0500
+++ 2021/dsa-4877.wml   2021-03-29 22:03:03.698357235 +0500
@@ -1,59 +1,59 @@
- -security update
+#use wml::debian::translation-check 
translation="9b6e2575a6c497232661fc247cef61ab70393208" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The following vulnerabilities have been discovered in the webkit2gtk
- -web engine:
+В веб-движке webkit2gtk были исправлены следующие
+уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-27918;>CVE-2020-27918
 
- -Liu Long discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+Лю Лун обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2020-29623;>CVE-2020-29623
 
- -Simon Hunt discovered that users may be unable to fully delete
- -their browsing history under some circumstances.
+Саймон Хант обнаружил, что в некоторых обстоятельствах пользователи 
могут
+быть неспособны полностью удалить историю просмотра.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1765;>CVE-2021-1765
 
- -Eliya Stein discovered that maliciously crafted web content may
- -violate iframe sandboxing policy.
+Элия Штайн обнаружил, что специально сформированное веб-содержимое может
+нарушать правило песочницы для iframe.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1789;>CVE-2021-1789
 
- -@S0rryMybad discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+@S0rryMybad обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к выполнению кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1799;>CVE-2021-1799
 
- -Gregory Vishnepolsky, Ben Seri and Samy Kamkar discovered that a
- -malicious website may be able to access restricted ports on
- -arbitrary servers.
+Грегорий Вишнепольский, Бэн Сери и Сэми Камкар обнаружили, что
+вредоносный веб-сайт может получить доступ к ограниченным портам на
+произвольных серверах.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1801;>CVE-2021-1801
 
- -Eliya Stein discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+Элия Штайн обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2021-1870;>CVE-2021-1870
 
- -An anonymous researcher discovered that processing maliciously
- -crafted web content may lead to arbitrary code execution.
+Анонимный исследователь обнаружил, что обработка специально 
сформированного
+веб-содержимого может приводить к выполнению произвольного кода.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 2.30.6-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.30.6-1~deb10u1.
 
- -We recommend that you upgrade your webkit2gtk packages.
+Рекомендуется обновить пакеты webkit2gtk.
 
- -For the detailed security status of webkit2gtk please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/webkit2gtk;>\
 https://security-tracker.debian.org/tracker/webkit2gtk
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4877.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=M1nd
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4876.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4876.wml  2021-03-29 21:53:18.124676824 
+0500
+++ 2021/dsa-4876.wml   2021-03-29 21:57:55.082828396 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="9be84f1e18e515dc37d2472b250e48267d15d7f2" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in the execution of arbitrary code or information disclosure.
+В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
+могут приводить к выполнению произвольного кода или раскрытию информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:78.9.0-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:78.9.0-1~deb10u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4876.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=Iv3E
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4879.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4879.wml  2021-03-28 11:34:21.169329719 
+0500
+++ 2021/dsa-4879.wml   2021-03-29 21:48:45.903011686 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="efb6f22251ea8d4d778fd8afbc8938adb9515fc3" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Damian Lukowski discovered a flaw in spamassassin, a Perl-based spam
- -filter using text analysis. Malicious rule configuration files, possibly
- -downloaded from an updates server, could execute arbitrary commands
- -under multiple scenarios.
+Дамиан Луковский обнаружил уязвимость в spamassassin, фильтре спама на 
языке Perl,
+использующем текстовый анализ. Вредоносные файлы настроек с правилами, возможно
+загруженные с сервера обновлений, могут при различных сценариях выполнять
+произвольные команды.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.4.2-1+deb10u3.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.4.2-1+deb10u3.
 
- -We recommend that you upgrade your spamassassin packages.
+Рекомендуется обновить пакеты spamassassin.
 
- -For the detailed security status of spamassassin please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/spamassassin;>https://security-tracker.debian.org/tracker/spamassassin
+С подробным статусом поддержки безопасности spamassassin можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/spamassassin;>\
+https://security-tracker.debian.org/tracker/spamassassin
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4879.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBcMACgkQXudu4gIW
0qXLpA/7BGLwBkrPcOZZSvvy+VcnfkLtwJs+LMAgAHX1Z/6HHMexx0XKPh4/tlQ8
angGg4C4TYwxX2T+EvzUmB1XEauQ2kuOJUiVIs71J67wMss1dRdTrt81WTPLFygU
nwDeErqetUZQSZmMh19XOzfcVUeC08vyhGGzthaurtXW05cNI8zxRAiKJI1Zkdle
FI4dUGf2w9Q8v8WpJGS7bfo8KrVQMU/AQaaXc0HVKR6VLdjPpuvuR3q5khBbjPnA
tWZUem20HSRGOorBChE7dMEW8xS/4j9dkcJbqxKngIs8TKS4C6osq+tywcofkYIa
/eKDBuo2X5B+lmMHztModZSltOsKni/1opc5ubg3cBbgfJpp3fuGoTuwpo+157lI
sRuWVyklaCqtcuc2+xBSqFXRDt7Gkf0iqr48QBmgjVEGeg3ASaxClqK+FPyg3oic
oVHBm4niKMxY+spNO8ohslt87UjvLnH9zrCtMGH8ivUMBiseNtOI0VkuObSGh50f
t2rUyzCWzkbOaegPzOEoIBh+5A320c5fgAxlXVqP/BJ2ktUZl5NaNotC88nVhP+f
oGcSjN2ZdxVO2JILy134zuf1RJjhCf1dDTsHw7fZcdKvXDQC5GBvWypLa1qaAWCo
Xpe0+V0RNV2L1auE5wxZ0j7VPcKr0vZk6E/urz9kw3GesQgU22M=
=ut6r
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4880.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4880.wml  2021-03-29 21:37:43.150491187 
+0500
+++ 2021/dsa-4880.wml   2021-03-29 21:50:38.618964539 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="b9b8d39d9b0a40634514dbd361ab55c99f898bc0" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Kevin Chung discovered that lxml, a Python binding for the libxml2 and
- -libxslt libraries, did not properly sanitize its input. This would
- -allow a malicious user to mount a cross-site scripting attack.
+Кевин Чан обнаружил, что lxml, привязки языка Python для библиотек libxml2 и
+libxslt, неправильно выполняют очистку входных данных. Это может позволить
+злоумышленнику выполнить атаку по принципам межсайтового скриптинга.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 4.3.2-1+deb10u3.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 4.3.2-1+deb10u3.
 
- -We recommend that you upgrade your lxml packages.
+Рекомендуется обновить пакеты lxml.
 
- -For the detailed security status of lxml please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности lxml можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/lxml;>\
 https://security-tracker.debian.org/tracker/lxml
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4880.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBccACgkQXudu4gIW
0qVoMRAAj2sFL4dWWeiXKmgMe+EeyzHxc2YbpuNS6yFgJNN/3HG/QIbLLJLXZZiW
F13PzdRko0xmzXfEv333bQ0x8TlzOipui6VcGyBibL1lLQkzQ51L28v+p7Rx7FIw
yDJ+WLxBD3PWZKSAzMpi+F5n01cGpCVltAAFEZnKS3CQSRKmMfzhzW1cGiUhnKM4
nGTXsR0bCgSFlvTt6chiQRkGIY5mVMNcFNogaG1jUwZnPau8PE8ZWuCFPYrfneDq
MrRjqxj6gPffMjyZpGjR3xBSZI7UiAPcvFIaLnjZpjAgIAk8q6Y0JagjbpGz33xI
UTr4cOpN6Vg8E40lPV6TXyGBoLzwQN97epZK/ziw7BkJgX99EZyWc2hBQq6fb6h+
dU0MN0JGFMyIZIbRM0hSMv5MRnf0U0lQBJLIaCdV6Hz3MXscr22p/V4LBK+PNW4z
NulH6Sx2boGI6JAHCONeYjESsjvegVv2KKtutCIjI1RvyEqdBSAgmCeOusq+v0ag
OvewHzxXHQMeSFPgvZVTXHT5WNDmmoKn339Mia0laio9jy/snhITAYdlOK8OTjfF
8GpIl2pbRRdzsRht4SE+Qpq+c6dCP8wZt/xx4lJjqcemvVwN0pOP6Jt6bEawAldy
Wsc8nNj40wzCoZAg610bzrsf5Fix8F6IxwVtgT4Cey92mRa9GLw=
=DHd6
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4875.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4875.wml  2021-03-28 11:34:21.169329719 
+0500
+++ 2021/dsa-4875.wml   2021-03-29 21:46:02.861457038 +0500
@@ -1,22 +1,24 @@
- -security update
+#use wml::debian::translation-check 
translation="8c14bd4b35ccb6c85a6d61b611ecd724ecc1b07a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A NULL pointer dereference was found in the signature_algorithms
- -processing in OpenSSL, a Secure Sockets Layer toolkit, which could
- -result in denial of service.
+В коде для обработки signature_algorithms в OpenSSL, наборе инструментов
+протокола защиты информации, было обнаружено разыменование NULL-указателя,
+которое может приводить к отказу в обслуживании.
 
- -Additional details can be found in the upstream advisory:
- -https://www.openssl.org/news/secadv/20210325.txt;>https://www.openssl.org/news/secadv/20210325.txt
+Дополнительные подробности можно найти в рекомендации основной ветки 
разработки:
+https://www.openssl.org/news/secadv/20210325.txt;>\
+https://www.openssl.org/news/secadv/20210325.txt
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.1.1d-0+deb10u6.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.1.1d-0+deb10u6.
 
- -We recommend that you upgrade your openssl packages.
+Рекомендуется обновить пакеты openssl.
 
- -For the detailed security status of openssl please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/openssl;>https://security-tracker.debian.org/tracker/openssl
+С подробным статусом поддержки безопасности openssl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/openssl;>\
+https://security-tracker.debian.org/tracker/openssl
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4875.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=YGJR
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4874.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4874.wml  2021-03-25 11:36:10.675307735 
+0500
+++ 2021/dsa-4874.wml   2021-03-29 21:41:34.852929142 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="e76306c03cc0728ed930aca7664bec83d40cb48f" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox
- -web browser, which could potentially result in the execution
- -of arbitrary code, information disclosure or spoofing attacks.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного кода,
+раскрытию информации или спуфинг-атакам.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 78.9.0esr-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 78.9.0esr-1~deb10u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4874.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=sgPQ
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4873.wml

2021-03-29 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4873.wml  2021-03-25 11:36:10.675307735 
+0500
+++ 2021/dsa-4873.wml   2021-03-29 21:39:56.206055709 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="c4efd022c19cb41eceec5c2392ac917f380e9926" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Jianjun Chen discovered that the Squid proxy caching server was
- -susceptible to HTTP request smuggling.
+Цзяньцзюнь Чэнь обнаружил, что Squid, кэширующий прокси-сервер,
+может быть уязвим к подделке HTTP-запросов.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 4.6-1+deb10u5.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 4.6-1+deb10u5.
 
- -We recommend that you upgrade your squid packages.
+Рекомендуется обновить пакеты squid.
 
- -For the detailed security status of squid please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности squid можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/squid;>\
 https://security-tracker.debian.org/tracker/squid
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4873.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=BQNO
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4872.wml

2021-03-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4872.wml  2021-03-19 09:13:54.931990788 
+0500
+++ 2021/dsa-4872.wml   2021-03-19 09:17:03.360889979 +0500
@@ -1,23 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="a4f18a105422eab245e7cde3c375d59fe11a0221" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Toni Huttunen discovered that the Shibboleth service provider's template
- -engine used to render error pages could be abused for phishing attacks.
+Тони Хуттунен обнаружил, что движок шаблонов поставщика службы Shibboleth, 
используемый
+для отрисовки страниц с ошибками, может использоваться для фишинговых атак.
 
- -For additional information please refer to the upstream advisory at
+За дополнительной информацией обращайтесь к рекомендации основной ветки 
разработки по адресу
 https://shibboleth.net/community/advisories/secadv_20210317.txt;>\
 https://shibboleth.net/community/advisories/secadv_20210317.txt
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.0.4+dfsg1-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.0.4+dfsg1-1+deb10u1.
 
- -We recommend that you upgrade your shibboleth-sp packages.
+Рекомендуется обновить пакеты shibboleth-sp.
 
- -For the detailed security status of shibboleth-sp please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности shibboleth-sp можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/shibboleth-sp;>\
 https://security-tracker.debian.org/tracker/shibboleth-sp
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4872.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=YEvV
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4871.wml

2021-03-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4871.wml  2021-03-17 10:10:49.690521858 
+0500
+++ 2021/dsa-4871.wml   2021-03-17 10:14:50.311361938 +0500
@@ -1,19 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="69c44b4938d0936033bc793b57cffb7c8404c94a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities were discovered in Tor, a connection-based
- -low-latency anonymous communication system, which could lead to
- -excessive CPU usage or cause a directory authority to crash.
+В Tor, системе анонимного взаимодействия с низкой задержкой на основе
+соединений, были обнаружены две уязвимости, которые могут приводить к
+чрезмерному потреблению ресурсов ЦП или к аварийной остановке узла с
+каталогом работающих узлов.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 0.3.5.14-1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 0.3.5.14-1.
 
- -We recommend that you upgrade your tor packages.
+Рекомендуется обновить пакеты tor.
 
- -For the detailed security status of tor please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/tor;>https://security-tracker.debian.org/tracker/tor
+С подробным статусом поддержки безопасности tor можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/tor;>\
+https://security-tracker.debian.org/tracker/tor
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4871.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=0mcG
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4870.wml

2021-03-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4870.wml  2021-03-13 09:58:32.358865085 
+0500
+++ 2021/dsa-4870.wml   2021-03-13 10:05:51.313787804 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that Pygments, a syntax highlighting package written
- -in Python, could be forced into an infinite loop, resulting in denial
- -of service.
+Было обнаружено, что Pygments, пакет подсветки синтаксиса, написанный на
+языке Python, может войти в бесконечный цикл, что приводит к отказу
+в обслуживании.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.3.1+dfsg-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.3.1+dfsg-1+deb10u1.
 
- -We recommend that you upgrade your pygments packages.
+Рекомендуется обновить пакеты pygments.
 
- -For the detailed security status of pygments please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности pygments можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/pygments;>\
 https://security-tracker.debian.org/tracker/pygments
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4870.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=87ys
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4868.wml

2021-03-12 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4868.wml  2021-03-13 09:57:08.017036087 
+0500
+++ 2021/dsa-4868.wml   2021-03-13 10:03:27.549178890 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="a794d051cb4d25ae4463e015e8e8105cdc11382d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Anton Lydike discovered that sandbox restrictions in Flatpak, an
- -application deployment framework for desktop apps, could by bypassed
- -via a malicious .desktop file.
+Энтон Лидайк обнаружил, что ограничения песочницы в Flatpak,
+платформе для развёртывания приложений для настольных систем, можно обойти
+с помощью вредоносного файла .desktop.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.2.5-0+deb10u4.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.2.5-0+deb10u4.
 
- -We recommend that you upgrade your flatpak packages.
+Рекомендуется обновить пакеты flatpak.
 
- -For the detailed security status of flatpak please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности flatpak можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/flatpak;>\
 https://security-tracker.debian.org/tracker/flatpak
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4868.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=fRCs
-END PGP SIGNATURE-



Re: [DONE] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml

2021-03-07 Пенетрантность Lev Lamberov
Вс 07 мар 2021 @ 09:33 Vladimir Zhbanov :

> On Sat, Mar 06, 2021 at 01:47:11PM +0500, Lev Lamberov wrote:

>> +Как и в случае с BootHole вместо исправления этой одной ошибки разработчики
>> +продолжили более глубокий аудит и анализ исходного кода GRUB2.
>> +Было бы безответственно исправить одну серьёзную уязвимость без поиска
>> +других уязвимостей! Мы обнаружили ещё несколько место в коде, где выделение

> мест_

>> +Теперь мы перешли на использовать отдельных ключей и сертификатов для 
>> каждого из

> использова_ние_

Исправил. Спасибо!


[DONE] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml

2021-03-06 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2021-GRUB-UEFI-SecureBoot/index.wml  2021-03-03 
09:19:40.794464351 +0500
+++ russian/security/2021-GRUB-UEFI-SecureBoot/index.wml2021-03-06 
13:44:16.529994416 +0500
@@ -1,282 +1,284 @@
- -#use wml::debian::template title="GRUB2 UEFI SecureBoot vulnerabilities - 
2021"
+#use wml::debian::template title="Уязвимости GRUB2 UEFI SecureBoot  
2021"
+#use wml::debian::translation-check 
translation="c75c69f1804b1736803adeaed0ae75df904666b8" maintainer="Lev Lamberov"
 
 
- -Since
- -the "BootHole"
- -group of bugs announced in GRUB2 in July 2020, security researchers
- -and developers in Debian and elsewhere have continued to look for
- -further issues that might allow for circumvention of UEFI Secure
- -Boot. Several more have been found. See
- -Debian Security Advisory
- -4867-1 for more complete details. The aim of this document is to
- -explain the consequences of this security vulnerability, and what
- -steps have been taken to address it. 
+После анонса в июле 2020 г.
+о "BootHole",
+группе ошибок в GRUB2, исследователи безопасности
+и разработчики Debian, а также других дистрибутивов продолжили поиск
+других проблем, которые могли бы позволить обойти UEFI Secure
+Boot. Было обнаружено ещё несколько таких ошибок. Подробности см. в
+рекомендации по безопасности Debian
+4867-1. Цель данного документа состоит в том, чтобы объяснить
+последствия этих уязвимостей, а также указать, что следует предпринять для
+того, чтобы исправить их. 
 
 
- -  Background: What is UEFI Secure 
Boot?
- -  Multiple GRUB2 bugs found
- -  Key revocations needed to fix the Secure 
Boot chain
- -  What are the effects of key 
revocation?
- -  Updated packages and keys
+  Общая информация: что такое UEFI Secure 
Boot?
+  Обнаружение многочисленных ошибок 
GRUB2
+  Необходимость отзыва ключей для исправления 
цепочки Secure Boot
+  Каковы последствия отзыва 
ключей?
+  Обновлённые пакеты и ключи
   
 1. GRUB2
 2. Linux
- -3. Shim and SBAT
+3. Shim и SBAT
 4. Fwupdate
 5. Fwupd
- -6. Keys
+6. Ключи
   
- -  Debian 10.9 (buster)
- -point release, updated installation and live
- -media
- -  More information
+  Редакция Debian 10.9 (buster),
+обновлённые установочные носители и живые
+образы
+  Дополнительная информация
 
 
- -Background: What is UEFI Secure Boot?
+Общая информация: что такое UEFI Secure Boot?
 
 
- -UEFI Secure Boot (SB) is a verification mechanism for ensuring that
- -code launched by a computer's UEFI firmware is trusted. It is designed
- -to protect a system against malicious code being loaded and executed
- -early in the boot process, before the operating system has been
- -loaded.
+UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что
+запускаемый UEFI-микропрограммой компьютера код является доверенным. Он 
разработан
+для защиты системы от вредоносного кода, загружаемого и исполняемого
+достаточно рано в процессе старта и до загрузки операционной
+системы.
 
 
 
- -SB works using cryptographic checksums and signatures. Each
- -program that is loaded by the firmware includes a signature and a
- -checksum, and before allowing execution the firmware will verify that
- -the program is trusted by validating the checksum and the
- -signature. When SB is enabled on a system, any attempt to execute an
- -untrusted program will not be allowed. This stops unexpected /
- -unauthorised code from running in the UEFI environment.
+SB работает с использованием криптографических контрольных сумм и подписей. 
Каждая
+программа, загружаемая микропрограммой, содержит подпись и контрольную сумму.
+Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, 
что
+запускаемая программа является доверенной. Это осуществляется путём проверки 
контрольной
+суммы и подписи. Если SB включён в системе, то любая попытка выполнить
+недоверенную программу будет запрещена. Это позволяет предотвратить
+запуск непредусмотренного / неавторизованного кода в UEFI-окружении.
 
 
 
- -Most x86 hardware comes from the factory pre-loaded with Microsoft
- -keys. This means the firmware on these systems will trust binaries
- -that are signed by Microsoft. Most modern systems will ship with SB
- -enabled - they will not run any unsigned code by default, but it is
- -possible to change the firmware configuration to either disable SB or
- -to enrol extra signing keys.
+Большинство оборудования с архитектурой x86 поставляется с завода с 
предустановленными
+ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет 
двоичным
+файлам, подписанным Microsoft. Большинство современных систем поставляются с 
включённым
+механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. 
Однако
+можно изменить настройки микропрограммы и либо отключить SB, либо
+зарегистрировать дополнительные к

[DONE] wml://security/2021/dsa-4866.wml

2021-03-01 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4866.wml  2021-03-01 20:56:51.65948 
+0500
+++ 2021/dsa-4866.wml   2021-03-01 20:58:35.125369796 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="197573ef4537798421da834e851fd3167f2c315b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Thunderbird, which could
- -result in the execution of arbitrary code or information disclosure.
+В Thunderbird были обнаружены многочисленные проблемы безопасности, которые
+могут приводить к выполнению произвольного кода или раскрытию информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1:78.8.0-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1:78.8.0-1~deb10u1.
 
- -We recommend that you upgrade your thunderbird packages.
+Рекомендуется обновить пакеты thunderbird.
 
- -For the detailed security status of thunderbird please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности thunderbird можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/thunderbird;>\
 https://security-tracker.debian.org/tracker/thunderbird
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4866.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=F1aL
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4865.wml

2021-02-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4865.wml  2021-02-28 10:15:07.635698949 
+0500
+++ 2021/dsa-4865.wml   2021-02-28 10:17:01.119594679 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="d2d43f7892fddceb361d33ffe2506775b6501ee8" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues were discovered in Docker, a Linux container
- -runtime, which could result in denial of service, an information leak
- -or privilege escalation.
+В Docker, среде исполнения Linux-контейнеров, были обнаружены
+многочисленные проблемы безопасности, которые могут приводить к отказу
+в обслуживании, утечке информации или повышению привилегий.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 18.09.1+dfsg1-7.1+deb10u3.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 18.09.1+dfsg1-7.1+deb10u3.
 
- -We recommend that you upgrade your docker.io packages.
+Рекомендуется обновить пакеты docker.io.
 
- -For the detailed security status of docker.io please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности docker.io можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/docker.io;>\
 https://security-tracker.debian.org/tracker/docker.io
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4865.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA7J3MACgkQXudu4gIW
0qU7jBAAlqRKF+WkAoq5JP6dyqSHp99h9fYGfdYslM6lxpXGCJ2v9wB7HVqdc/1l
7cdzr+4bZk2gNiZDLoW6MVa7ntWB9+3h1I4c3KTx1agn2eAGfGHjphARNJ8a5q3D
fsMs7IzfPS600PwLqPxyZs9kGGvJEfPbo0EkurD+yWTePO2R4gAIYaAqVNrG/DTy
q5V5saQxDZY3iFo7tl+dQ+pHzCazs9a+TkMVypWwHlx8DFqcKvc1on2OjWxX2S0+
sMcRn5zKj5ZrxqQnQq+OM8TJ9Cq4sN5p/GPGGud0XzSL1M/1zsB7RUQHeKvEKvIo
UdquZyz35CGLspi5R25YTQ4ZC+gTEow0irHl6Odm9JK7FKRyDxevlzVyu0VyQSwY
aISx3gHHV89G6xF85pI1S+bGE3NtYgKIyhl9y8kzOkdieiAsO+KNh84QPJpnZ4Wr
YQwBVbjzjo2m7+IIzDSIKaizsjh3CDu/S9cefYXBA1S4VlhlVt30MNZHiOiBDkUv
XxN5pNxurNO85m9+WzcjweU8pD/Gqbyyn8p+EZKuaasf0j8153v0f79vOZzqgEFr
3Ys6fvEMUCK9PbGloOkap5jQqGJSWPc6JAZ42c4qfE9vcQc6ryLPqx+a06aOQGu2
o87BP2wwRrEpgocLe379zCGDkvg4NP8jEQIXfUhltTZwNnTrLW4=
=ceRG
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4864.wml

2021-02-27 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4864.wml  2021-02-27 16:25:41.258665418 
+0500
+++ 2021/dsa-4864.wml   2021-02-27 16:30:01.947718928 +0500
@@ -1,21 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="8270ea7b516481664732e77ea8ce861b543af400" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Beast Glatisant and Jelmer Vernooij reported that python-aiohttp, a
- -async HTTP client/server framework, is prone to an open redirect
- -vulnerability. A maliciously crafted link to an aiohttp-based web-server
- -could redirect the browser to a different website.
+Бист Глэтисэн и Йелмер Верноой сообщили, что python-aiohttp,
+асинхронная платформа для клиентов/серверов HTTP, уязвима к открытому
+перенаправлению. Специально сформированная ссылка на веб-сервер на основе 
aiohttp
+может перенаправлять браузер на другой веб-сайт.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.5.1-1+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.5.1-1+deb10u1.
 
- -We recommend that you upgrade your python-aiohttp packages.
+Рекомендуется обновить пакеты python-aiohttp.
 
- -For the detailed security status of python-aiohttp please refer to its
- -security tracker page at:
+С подробным статусом поддержки безопасности python-aiohttp можно 
ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/python-aiohttp;>\
 https://security-tracker.debian.org/tracker/python-aiohttp
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4864.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=whxs
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4862.wml

2021-02-25 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4862.wml  2021-02-25 13:23:56.612253650 
+0500
+++ 2021/dsa-4862.wml   2021-02-25 13:27:23.162667512 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="7dfc4e9cb47cfdd07f29cd7fd327dd0b8aaa8173" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple security issues have been found in the Mozilla Firefox web
- -browser, which could potentially result in the execution of arbitrary
- -code or information disclosure.
+В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
+безопасности, которые могут приводить к выполнению произвольного кода
+или раскрытию информации.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 78.8.0esr-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 78.8.0esr-1~deb10u1.
 
- -We recommend that you upgrade your firefox-esr packages.
+Рекомендуется обновить пакеты firefox-esr.
 
- -For the detailed security status of firefox-esr please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности firefox-esr можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/firefox-esr;>\
 https://security-tracker.debian.org/tracker/firefox-esr
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4862.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA3X9gACgkQXudu4gIW
0qVSpxAAix1f+ru1zoLHmGXUrOxVknVVONOAMwFxD50bQnLAfe2l+aT9VePB2jOu
r1s+7WfefuHBxRyDGXK3M7MuLeLypm51Teor0FN1aXSDKBL1UvY/kUgzt9LGGGLd
ozgdKbanQwiQpywiZ0/c/Y2cPUdJHl6QYxoRLIGQLJtr0CLzVVvQcgfbi9lE3Q8L
Lj79n8C8AZ2Z8GfWDinkzqZeSYkwTvRSKU2hfAG4guu9lUtt6vQ7cYYu6dMOvW55
jmRP9yfeG6iSPMhy1iEzbm7NmzTgCHsR3RClTZEGm8jvZXKTuoI8re19+y6Sq7VW
YQNfQQEJrvDT1XMd4C+3LYkwg/Sa8J8HauJHkjY3EUnb9N7fhE22EUwttfT/T1vu
1qU+5+GkmPG4aGLxI2eqKEHw7q/J4/EAd63fujPI1/2iMee0HN75sYd7KEeU0XAS
CfK7Z92kVjNlVQdwmJeV8zAsTKW+OaK/88eUPo/BqdFalJ4dAYCMiF9RzBxEaAfw
wQfQqNS022HyT7tT2Ogx9UMfi1hJzR4t/56vq/H9XMXK6glRx2hlJeXaQ7OhS5Xu
jaaOxSiHWCMOLKE3XH+cxardimS0SEGAa5pFGsnM8C8AaLMSYGXEfVa5wBVQE6Pt
+l5Q5B79APjA0g3bVuQ6BtriKkI3Evu4pIjDb6O71eplUqqcKk4=
=vwPF
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4863.wml

2021-02-25 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4863.wml  2021-02-25 13:24:42.631465110 
+0500
+++ 2021/dsa-4863.wml   2021-02-25 13:28:35.279637607 +0500
@@ -1,19 +1,19 @@
- -security update
+#use wml::debian::translation-check 
translation="7d3c74be8da3768df1cdde9dc5637023c2b5b5e2" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Two vulnerabilities were discovered in Node.js, which could result in
- -denial of service or DNS rebinding attacks.
+В Node.js были обнаружены две уязвимости, которые могут приводить к
+отказу в обслуживании или атакам по повторной привязке DNS.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 10.24.0~dfsg-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 10.24.0~dfsg-1~deb10u1.
 
- -We recommend that you upgrade your nodejs packages.
+Рекомендуется обновить пакеты nodejs.
 
- -For the detailed security status of nodejs please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности nodejs можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/nodejs;>\
 https://security-tracker.debian.org/tracker/nodejs
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4863.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=lSCr
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4860.wml

2021-02-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4860.wml  2021-02-22 14:27:54.275841769 
+0500
+++ 2021/dsa-4860.wml   2021-02-22 14:52:08.844200138 +0500
@@ -1,21 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="17b26eb27e095ada2631f748a90b0252c6b1437d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A vulnerability in the Certificate List Exact Assertion validation was
- -discovered in OpenLDAP, a free implementation of the Lightweight
- -Directory Access Protocol. An unauthenticated remote attacker can take
- -advantage of this flaw to cause a denial of service (slapd daemon crash)
- -via specially crafted packets.
+В коде проверки Certificate List Exact Assertion в OpenLDAP,
+свободной реализации облегчённого протокола доступа к каталогам, была
+обнаружена уязвимость. Неаутентифицированный удалённый злоумышленник
+может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
+остановка службы slapd) с помощью специально сформированных пакетов.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.4.47+dfsg-3+deb10u6.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.4.47+dfsg-3+deb10u6.
 
- -We recommend that you upgrade your openldap packages.
+Рекомендуется обновить пакеты openldap.
 
- -For the detailed security status of openldap please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/openldap;>https://security-tracker.debian.org/tracker/openldap
+С подробным статусом поддержки безопасности openldap можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/openldap;>\
+https://security-tracker.debian.org/tracker/openldap
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4860.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=F3q0
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4861.wml

2021-02-22 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4861.wml  2021-02-22 14:27:54.275841769 
+0500
+++ 2021/dsa-4861.wml   2021-02-22 14:54:04.336139938 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="25518192d421a3133547e82abb73fb6b6e248f73" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Felix Weinmann reported a flaw in the handling of combining characters
- -in screen, a terminal multiplexer with VT100/ANSI terminal emulation,
- -which can result in denial of service, or potentially the execution of
- -arbitrary code via a specially crafted UTF-8 character sequence.
+Феликс Вайнман сообщил об уязвимости в коде обработки комбинированных 
символов
+в screen, мультиплексоре терминала с эмуляцией VT100/ANSI, которая может
+приводить к отказу в обслуживании или выполнению произвольного кода с помощью
+специально сформированной последовательности символов в кодировке UTF-8.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 4.6.2-3+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 4.6.2-3+deb10u1.
 
- -We recommend that you upgrade your screen packages.
+Рекомендуется обновить пакеты screen.
 
- -For the detailed security status of screen please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/screen;>https://security-tracker.debian.org/tracker/screen
+С подробным статусом поддержки безопасности screen можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/screen;>\
+https://security-tracker.debian.org/tracker/screen
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4861.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=TQdn
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4859.wml

2021-02-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4859.wml  2021-02-20 16:17:45.429388113 
+0500
+++ 2021/dsa-4859.wml   2021-02-20 16:20:31.080261526 +0500
@@ -1,21 +1,22 @@
- -security update
+#use wml::debian::translation-check 
translation="123908fe74f54620222a349a507f9178a2faf07a" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that zstd, a compression utility, was vulnerable to
- -a race condition: it temporarily exposed, during a very short
- -timeframe, a world-readable version of its input even if the original
- -file had restrictive permissions.
+Было обнаружено, что zstd, утилита для сжатия, содержит
+состояние гонки: в течение очень короткого времени они временно
+раскрывает версию входящих данных, открывая их для чтения всем
+пользователям, даже если изначальный файл имеет ограниченные права
+доступа.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.3.8+dfsg-3+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.3.8+dfsg-3+deb10u2.
 
- -We recommend that you upgrade your libzstd packages.
+Рекомендуется обновить пакеты libzstd.
 
- -For the detailed security status of libzstd please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности libzstd можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/libzstd;>\
 https://security-tracker.debian.org/tracker/libzstd
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4859.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=rLWp
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4858.wml

2021-02-20 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4858.wml  2021-02-20 11:12:21.084744129 
+0500
+++ 2021/dsa-4858.wml   2021-02-20 11:51:54.709493528 +0500
@@ -1,67 +1,67 @@
- -security update
+#use wml::debian::translation-check 
translation="0f4f3e8210b7403850a5550da354ea08036f8c2f" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the chromium web 
browser.
+В веб-браузере chromium было обнаружено несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2021-21148;>CVE-2021-21148
 
- -Mattias Buelens discovered a buffer overflow issue in the v8 
javascript
- -library.
+Матиас Бюленс обнаружил переполнение буфера в javascript-библиотеке
+v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21149;>CVE-2021-21149
 
- -Ryoya Tsukasaki discovered a stack overflow issue in the Data Transfer
- -implementation.
+Риоя Тсукасаки обнаружил переполнение стека в реализации
+Data Transfer.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21150;>CVE-2021-21150
 
- -Woojin Oh discovered a use-after-free issue in the file 
downloader.
+Вуджин Оу обнаружил использование указателей после освобождения памяти 
в загрузчике файлов.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21151;>CVE-2021-21151
 
- -Khalil Zhani discovered a use-after-free issue in the payments 
system.
+Халил Жани обнаружил использование указателей после освобождения памяти 
в системе платежей.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21152;>CVE-2021-21152
 
- -A buffer overflow was discovered in media handling.
+Было обнаружено переполнение буфера в коде для обработки медиа.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21153;>CVE-2021-21153
 
- -Jan Ruge discovered a stack overflow issue in the GPU 
process.
+Ян Руге обнаружил переполнение стека в процессе GPU.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21154;>CVE-2021-21154
 
- -Abdulrahman Alqabandi discovered a buffer overflow issue in the Tab 
Strip
- -implementation.
+Абдулрахман Алькабанди обнаружил переполнение буфера в реализации
+Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21155;>CVE-2021-21155
 
- -Khalil Zhani discovered a buffer overflow issue in the Tab Strip
- -implementation.
+Халил Жани обнаружил переполнение буфера в реализации
+Tab Strip.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21156;>CVE-2021-21156
 
- -Sergei Glazunov discovered a buffer overflow issue in the v8 
javascript
- -library.
+Сергей Глазунов обнаружил переполнение буфера в javascript-библиотеке
+v8.
 
 https://security-tracker.debian.org/tracker/CVE-2021-21157;>CVE-2021-21157
 
- -A use-after-free issue was discovered in the Web Sockets 
implementation.
+В реализации Web Sockets было обнаружено использование указателей после 
освобождения памяти.
 
 
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 88.0.4324.182-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 88.0.4324.182-1~deb10u1.
 
- -We recommend that you upgrade your chromium packages.
+Рекомендуется обновить пакеты chromium.
 
- -For the detailed security status of chromium please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/chromium;>\
 https://security-tracker.debian.org/tracker/chromium
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4858.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=PyyV
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4857.wml

2021-02-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4857.wml  2021-02-19 09:56:47.810692603 
+0500
+++ 2021/dsa-4857.wml   2021-02-19 09:59:20.805141200 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="f11c835c6487253210688706e7b7c11464c54a6c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -A buffer overflow vulnerability was discovered in the SPNEGO
- -implementation affecting the GSSAPI security policy negotiation in BIND,
- -a DNS server implementation, which could result in denial of service
- -(daemon crash), or potentially the execution of arbitrary code.
+В реализации SPNEGO было обнаружено переполнение буфера, касающееся 
согласования
+политики безопасности GSSAPI в BIND, реализации DNS-сервера, которое
+может приводить к отказу в обслуживании (аварийная остановка службы) или
+выполнению произвольного кода.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1:9.11.5.P4+dfsg-5.1+deb10u3.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1:9.11.5.P4+dfsg-5.1+deb10u3.
 
- -We recommend that you upgrade your bind9 packages.
+Рекомендуется обновить пакеты bind9.
 
- -For the detailed security status of bind9 please refer to its security
- -tracker page at:
- -https://security-tracker.debian.org/tracker/bind9;>https://security-tracker.debian.org/tracker/bind9
+С подробным статусом поддержки безопасности bind9 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/bind9;>\
+https://security-tracker.debian.org/tracker/bind9
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4857.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAvRdEACgkQXudu4gIW
0qXVjhAAiEU9hpO6o9Kssm6sjm75PByE/3T+0FKrueM1N643d1g3MpWvp8cCteej
Bm61orX+KHi5nAvTBA7GSXXhUKeXTMnPTScZcyWdg91sR6+yrmf2dUePIVzZGYsI
mjLjFGiKpFs7fcMgvwDP4tqt8h8nA7Z/pNBYFK11S+tH1SgpTZaHGkf9aHcyd2Hj
5/70UhjfuivB23Zgppfh+9ZWh+YTkVeYk0l2KDC/Gow8IYhaonQZfLBbWSx03572
kkzoQNIdGJdCva83024WgQAwmF+XBcVK4DUPB7oggPi7XjVEAYViGTRt36Md4Vwl
kT1uXFuwUwYM4sFRWNtKcDc0ZkvJ/d3/Rd//7Zwg4X6IS57UmN0bT4Fn8hdbSBej
Crgqu0mwVyfZM2xhKiwA8EjDET/WMSvsbW+DRwlMr7NzSjN9XcT8AyiDZfv39+dn
LijR+BTNn40yM1Mm89oETJtlA9b7VDijbCj05Ru6kbfaXMse5ef9cwdy1+cs4ewz
KemZdSltQE2dPnBhon+I6H8hMnW6VHSqfQWdhN1E03yMll0NSs/AvcJf397bs/8w
Flnz03YIjejeG12zWooXHZxypcB47AUzszGrTxUj3iDCRzOI7S6M8dSkZcxPVqew
XlpMd4YwTYMce+DdbfVaMki+JjM8XLfzqWaEULwO5MCNEOWr+D4=
=laoG
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4854.wml

2021-02-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4854.wml  2021-02-18 14:28:48.067306462 
+0500
+++ 2021/dsa-4854.wml   2021-02-18 14:54:22.192982992 +0500
@@ -1,28 +1,28 @@
- -security update
+#use wml::debian::translation-check 
translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -The following vulnerabilities have been discovered in the webkit2gtk
- -web engine:
+В веб-движке webkit2gtk были обнаружены следующие
+уязвимости:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2020-13558;>CVE-2020-13558
 
- -Marcin Noga discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+Марсин Нога обнаружил, что обработка специально сформированного 
веб-содержимого
+может приводить к выполнению произвольного кода.
 
 
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.30.5-1~deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.30.5-1~deb10u1.
 
- -We recommend that you upgrade your webkit2gtk packages.
+Рекомендуется обновить пакеты webkit2gtk.
 
- -For the detailed security status of webkit2gtk please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/webkit2gtk;>\
 https://security-tracker.debian.org/tracker/webkit2gtk
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4854.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=p0hD
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4855.wml

2021-02-18 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4855.wml  2021-02-18 14:28:48.067306462 
+0500
+++ 2021/dsa-4855.wml   2021-02-18 14:58:56.308821024 +0500
@@ -1,28 +1,28 @@
- -security update
+#use wml::debian::translation-check 
translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple vulnerabilities have been discovered in OpenSSL, a Secure
- -Sockets Layer toolkit. An overflow bug in the x64_64 Montgomery squaring
- -procedure, an integer overflow in CipherUpdate and a NULL pointer
- -dereference flaw X509_issuer_and_serial_hash() were found, which could
- -result in denial of service.
+В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены
+многочисленные уязвимости. Были обнаружены переполнение буфера в процедуре 
возведения в степень по алгоритму
+Монтгомери на архитектуре x64_64, переполнение целых чисел в CipherUpdate и 
разыменование
+NULL-указателя в X509_issuer_and_serial_hash(). Эти уязвимости могут приводить
+к отказу в обслуживании.
 
- -Additional details can be found in the upstream advisories
+Дополнительные подробности можно найти в рекомендациях основной ветки 
разработки
 https://www.openssl.org/news/secadv/20191206.txt;>\
 https://www.openssl.org/news/secadv/20191206.txt and
 https://www.openssl.org/news/secadv/20210216.txt;>\
 https://www.openssl.org/news/secadv/20210216.txt.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.1.1d-0+deb10u5.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.1.1d-0+deb10u5.
 
- -We recommend that you upgrade your openssl packages.
+Рекомендуется обновить пакеты openssl.
 
- -For the detailed security status of openssl please refer to its security
- -tracker page at:
+С подробным статусом поддержки безопасности openssl можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openssl;>\
 https://security-tracker.debian.org/tracker/openssl
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4855.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=V83I
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4853.wml

2021-02-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4853.wml  2021-02-16 20:58:27.509293528 
+0500
+++ 2021/dsa-4853.wml   2021-02-16 21:02:22.157941621 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="b277300840a940d2378dcbdbbc797aff8067437d" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that SPIP, a website engine for publishing, would
- -allow a malicious user to perform cross-site scripting attacks, access
- -sensitive information, or execute arbitrary code.
+Было обнаружено, что SPIP, движок веб-сайтов, позволяет злоумышленнику
+выполнять атаки по принципу межсайтового скриптинга, получать доступ
+к чувствительной информации или выполнять произвольный код.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 3.2.4-1+deb10u4.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 3.2.4-1+deb10u4.
 
- -We recommend that you upgrade your spip packages.
+Рекомендуется обновить пакеты spip.
 
- -For the detailed security status of spip please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности spip можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/spip;>\
 https://security-tracker.debian.org/tracker/spip
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4853.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=7o02
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4852.wml

2021-02-15 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4852.wml  2021-02-15 18:04:57.655656935 
+0500
+++ 2021/dsa-4852.wml   2021-02-15 18:08:45.607407177 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="1c4239860022f3a722fee53eebd9a97b979ab14b" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Joakim Hindersson discovered that Open vSwitch, a software-based
- -Ethernet virtual switch, allowed a malicious user to cause a
- -denial-of-service by sending a specially crafted packet.
+Йоаким Хиндерссон обнаружил, что Open vSwitch, виртуальный
+Ethernet-коммутатор, позволяет злоумышленнику вызывать отказу
+в обслуживании путём отправки специально сформированного пакета.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 2.10.7+ds1-0+deb10u1.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.10.7+ds1-0+deb10u1.
 
- -We recommend that you upgrade your openvswitch packages.
+Рекомендуется обновить пакеты openvswitch.
 
- -For the detailed security status of openvswitch please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности openvswitch можно ознакомиться 
на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openvswitch;>\
 https://security-tracker.debian.org/tracker/openvswitch
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4852.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAqcokACgkQXudu4gIW
0qXX9RAAjfDFoheHeR0Fy+hXWMlmhEDVJ0dpiYw4mkDF46rGiheaqjImF9kZ/0vX
Qj0ODJEf1VMGVCj9tsaR9b8fUQ/h0HIeA0IGuVz/25M9DSuyldfFBilp6vqNhSx/
zJ6fNcku4LTAkVsBo88YVbnSI4dkZBoV45vxBXwJvgDK9qxPi3Qzwyp90tPFt0BT
C0hzIeZb94HC4pBG0lAbtMGCx50RzmBTVqE5CkVqcQ3OrAc6Wiac+E81szOK9Mhw
w2Vk15yxkEvAhZg8AzUZUnWSdEcmZpOK7Ui2t3wIffn4nDJg8AfAzBISJALivxci
uC/R6wgIz8A8Z2sj907kpLXr1fMDKfucfoLTy1acipae9LJCOdCSpzSrcVoJwK0h
D9edJD5joKMXPMkprtTsn1MM09w/mjtk4rCNbvcMST4pmKJq/Ui0cUmnf1Gdhfpn
4JD+BhmSbJ7EBxOXkCJZlpj3d4tBzuk4REpnM7bKb1Ffon1LDmvXpWF9EVdf5XJi
yb6I0/428GYzvSxGhYsVYVxjtiw9GLXzBDD3oloIVL6cBS+CsD7aBjjwEYh1ecLT
rFWy0hQyvEgw4LkD8aVNOeXCYXYqfm9i6RtC3radDBr1ipdxnd0eNUiS6rb6vQFk
FDTPJ3UxK802LB3oS3v9C1Gy29/dz2Hj1n7ufFlO8yvSobWpTG0=
=9G7U
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4851.wml

2021-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4851.wml  2021-02-13 20:24:46.785229517 
+0500
+++ 2021/dsa-4851.wml   2021-02-13 20:39:11.796791277 +0500
@@ -1,22 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="d006ce565fcf7220e57c35571bee0fdf83341df6" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Thomas Akesson discovered a remotely triggerable vulnerability in the
- -mod_authz_svn module in Subversion, a version control system. When using
- -in-repository authz rules with the AuthzSVNReposRelativeAccessFile
- -option an unauthenticated remote client can take advantage of this flaw
- -to cause a denial of service by sending a request for a non-existing
- -repository URL.
+Томас Акессон обнаружил вызываемую удалённо уязвимость в модуле
+mod_authz_svn в Subversion, системе управления версиями. Если используются
+встроенные в репозиторий правила authz с опцией 
AuthzSVNReposRelativeAccessFile,
+то неаутентифицированный удалённый клиент может использовать эту уязвимость
+для вызова отказа в обслуживании путём отправки запроса для несуществующего
+URL репозитория.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 1.10.4-1+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1.10.4-1+deb10u2.
 
- -We recommend that you upgrade your subversion packages.
+Рекомендуется обновить пакеты subversion.
 
- -For the detailed security status of subversion please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/subversion;>https://security-tracker.debian.org/tracker/subversion
+С подробным статусом поддержки безопасности subversion можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/subversion;>\
+https://security-tracker.debian.org/tracker/subversion
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4851.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=ASxe
-END PGP SIGNATURE-



[DONE] wml://News/2021/20210206.wml

2021-02-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/News/2021/20210206.wml2021-02-08 13:13:47.772630444 +0500
+++ russian/News/2021/20210206.wml  2021-02-10 17:28:14.709106935 +0500
@@ -1,7 +1,7 @@
- -Updated Debian 10: 10.8 released
+#use wml::debian::translation-check 
translation="fed7b903761a804bb9667f09b15ca25d06529400" maintainer="Lev Lamberov"
+Обновлённый Debian 10: выпуск 10.8
 2021-02-06
 #use wml::debian::news
- -# $Id:
 
 10
 buster
@@ -24,27 +24,27 @@
 
 https://packages.debian.org/src:%0;>%0
 
- -The Debian project is pleased to announce the eighth update of its
- -stable distribution Debian  (codename ). 
- -This point release mainly adds corrections for security issues,
- -along with a few adjustments for serious problems.  Security advisories
- -have already been published separately and are referenced where 
available.
- -
- -Please note that the point release does not constitute a new version of 
Debian
- - but only updates some of the packages included.  There is
- -no need to throw away old  media. After installation,
- -packages can be upgraded to the current versions using an up-to-date Debian
- -mirror.
- -
- -Those who frequently install updates from security.debian.org won't have
- -to update many packages, and most such updates are
- -included in the point release.
- -
- -New installation images will be available soon at the regular 
locations.
- -
- -Upgrading an existing installation to this revision can be achieved by
- -pointing the package management system at one of Debian's many HTTP mirrors.
- -A comprehensive list of mirrors is available at:
+Проект Debian с радостью сообщает о восьмом обновлении своего
+стабильного выпуска Debian  (кодовое имя ).
+Это обновление в основном содержит исправления проблем безопасности,
+а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
+опубликованы отдельно и указываются при необходимости.
+
+Заметьте, что это обновление не является новой версией Debian
+, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
+необходимости выбрасывать старые носители с выпуском . После 
установки
+пакеты можно обновить до текущих версий, используя актуальное
+зеркало Debian.
+
+Тем, кто часто устанавливает обновления с security.debian.org, не придётся
+обновлять много пакетов, большинство обновлений с security.debian.org
+включены в данное обновление.
+
+Новые установочные образы будут доступны позже в обычном месте.
+
+Обновление существующих систем до этой редакции можно выполнить с помощью
+системы управления пакетами, используя одно из множества HTTP-зеркал Debian.
+Исчерпывающий список зеркал доступен на странице:
 
 
   https://www.debian.org/mirror/list
@@ -53,80 +53,80 @@
 
 
 
- -Miscellaneous Bugfixes
+Исправления различных ошибок
 
- -This stable update adds a few important corrections to the following 
packages:
+Данное стабильное обновление вносит несколько важных исправлений для 
следующих пакетов:
 
 
- -Package   Reason
- -
- -
- -AddTrust External Root">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -dtc -I fs 
/proc/device-tree">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -; as a query-string 
separator [CVE-2020-28473]">
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
+Пакет   Причина
+
+
+AddTrust External Root в чёрный 
список">
+
+
+
+
+
+
+
+
+
+
+dtc -I fs /proc/device-tree">
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+; в качестве 
разделителя сторок-запросов [CVE-2020-28473]">
+
+
+
+
+
+
+
+
+
+
 
 
 
- -Security Updates
+Обновления безопасности
 
 
- -This revision adds the following security updates to the stable release.
- -The Security Team has already released an advisory for each of these
- -updates:
+В данный выпуск внесены следующие обновления безопасности. Команда
+безопасности уже выпустила рекомендации для каждого
+из этих обновлений:
 
 
- -Advisory ID  Package
+Идентификационный номер рекомендации  Пакет
 
 
 
@@ -175,62 +175,64 @@
 
 
 
- -Removed packages
+Удалённые пакеты
 
- -The following packages were removed due to circumstances beyond our 
control:
+Следующие пакеты были удалены из-за обстоятельств, на которые мы не
+можем повлиять:
 
 
- -Package   Reason
- -
+Пакет   Причина
+
 
 
 
- -Debian Installer
- -The installer has been updated to include the fixes incorporated
- -into stable by the point release.
+Программа установки Debian
 
- -URLs
+Программа установки была обновлена с целью включения исправлений, добавленных в
+данную редакцию стабильного выпуска.
 
- -The complete lists of packages that have changed with this revision:
+URL
+
+Полный список пакетов, которые были изменены в данной редакции:
 
 
   http://ftp.debian.org/debian/dists/>/ChangeLog">
 
 
- -The current stable distribution:
+Текущий стабильный выпуск:
 
 
   

[DONE] wml://security/2021/dsa-4849.wml

2021-02-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4849.wml  2021-02-10 09:18:34.627052648 
+0500
+++ 2021/dsa-4849.wml   2021-02-10 09:25:22.907676960 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check 
translation="6a616753f50ac040bb0442c928584ff59857f54c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Roman Fiedler discovered a vulnerability in the OverlayFS code in
- -firejail, a sandbox program to restrict the running environment of
- -untrusted applications, which could result in root privilege escalation.
- -This update disables OverlayFS support in firejail.
+Роман Фидлер обнаржуил уязвимость в коде OverlayFS в
+firejail, программе-песочнице для ограничения окружения недоверенных
+приложений, которая может приводить к повышению привилегий до уровня
+суперпользователя. Данное обновление отключает поддержку OverlayFS в 
firejail.
 
- -For the stable distribution (buster), this problem has been fixed in
- -version 0.9.58.2-2+deb10u2.
+В стабильном выпуске (buster) эта проблема была исправлена в
+версии 0.9.58.2-2+deb10u2.
 
- -We recommend that you upgrade your firejail packages.
+Рекомендуется обновить пакеты firejail.
 
- -For the detailed security status of firejail please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/firejail;>https://security-tracker.debian.org/tracker/firejail
+С подробным статусом поддержки безопасности firejail можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+https://security-tracker.debian.org/tracker/firejail;>\
+https://security-tracker.debian.org/tracker/firejail
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4849.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=oUMG
-END PGP SIGNATURE-



<    1   2   3   4   5   6   7   8   9   10   >