Tidy validation failed

2015-09-28 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/blends/hamradio/News/index.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/about.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/contact.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/dev.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/docs/index.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/fun.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/get/index.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/get/live.ru.html
line 70 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/get/metapackages.ru.html
line 70 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/index.ru.html
line 14 column 1 - Warning:  inserting "type" attribute
*** /srv/www.debian.org/www/blends/hamradio/support.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.



[DONE] wml://security/2007/dsa-1{268,274,277,311,312,350,352,430}.wml

2015-09-28 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2007/dsa-1268.wml	2007-03-19 11:01:13.0 +0500
+++ russian/security/2007/dsa-1268.wml	2015-09-28 11:53:36.924430516 +0500
@@ -1,22 +1,24 @@
-integer overflow
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+переполнение целых чисел
 
-iDefense reported several integer overflow bugs in libwpd, a library
-for handling WordPerfect documents.  Attackers were able to exploit
-these with carefully crafted Word Perfect files that could cause an
-application linked with libwpd to crash or possibly execute arbitrary code.
+Сотрудники iDefense сообщили о нескольких переполнениях целых чисел в libwpd, библиотеке
+для обработки документов в формате WordPerfect.  Злоумышленники могут использовать
+эти уязвимости с помощью специально сформированных для аварийного завершения работы
+приложения, связанного с libwpd или возможного выполнения произвольного кода.
 
-For the stable distribution (sarge) these problems have been fixed in
-version 0.8.1-1sarge1.
+В стабильном выпуске (sarge) эти проблемы были исправлены в
+версииф 0.8.1-1sarge1.
 
-For the testing distribution (etch) these problems have been fixed in
-version 0.8.7-6.
+В тестируемом выпуске (etch) эти проблемы были исправлены в
+версии 0.8.7-6.
 
-For the unstable distribution (sid) these problems have been fixed in
-version 0.8.7-6.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 0.8.7-6.
 
-We recommend that you upgrade your libwpd package.
+Рекомендуется обновить пакет libwpd.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
 # $Id: dsa-1268.wml,v 1.2 2007/03/19 06:01:13 kaare Exp $
+
--- english/security/2007/dsa-1274.wml	2007-04-07 16:30:27.0 +0600
+++ russian/security/2007/dsa-1274.wml	2015-09-28 12:06:27.032004800 +0500
@@ -1,23 +1,25 @@
-buffer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение буфера
 
-An integer underflow bug has been found in the file_printf function in
-file, a tool to determine file types based analysis of file content.
-The bug could allow an attacker to execute arbitrary code by inducing a
-local user to examine a specially crafted file that triggers a buffer
-overflow.
-
-For the stable distribution (sarge), this problem has been fixed in
-version 4.12-1sarge1.
+В функции file_printf в file, инструменте для определения типа файлов на основе
+анализа их содержимого, было обнаружено переполнение целых чисел.
+Эта ошибка позволяет злоумышленникам выполнять произвольный код в случае, если
+пользователь выполняет проверку типа специально сформированного файла, которая
+приводит переполнение.
 
-For the upcoming stable distribution (etch), this problem has been fixed in
-version 4.17-5etch1.
+В стабильном выпуске (sarge) эта проблема была исправлена в
+версии 4.12-1sarge1.
 
-For the unstable distribution (sid), this problem has been fixed in
-4.20-1.
+В готовящемся стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.17-5etch1.
 
-We recommend that you upgrade your file package.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.20-1.
+
+Рекомендуется обновить пакет file.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
 # $Id: dsa-1274.wml,v 1.1 2007/04/07 10:30:27 toddy Exp $
+
--- english/security/2007/dsa-1277.wml	2008-09-13 18:23:16.0 +0600
+++ russian/security/2007/dsa-1277.wml	2015-09-28 12:10:14.256580695 +0500
@@ -1,20 +1,22 @@
-several vulnerabilities
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+несколько уязвимостей
 
-Multiple errors have been found in the skin handling routines in xmms,
-the X Multimedia System.  These vulnerabilities could allow an
-attacker to run arbitrary code as the user running xmms by inducing
-the victim to load specially crafted interface skin files.
+В функциях обработки тем оформления в xmms,
+системе мультимедиа для X, были обнаружены многочисленные ошибки.  Эти уязвимости могут позволить
+злоумышленнику выполнить произвольный код от лица пользователя, запустившего xmms в случае,
+если жертва загрузит специально сформированные файлы тем оформления.
 
-For the stable distribution (sarge), these problems have been fixed in
-version 1.2.10+cvs20050209-2sarge1.
+В стабильном выпуске (sarge) эти проблемы были исправлены в
+версии 1.2.10+cvs20050209-2sarge1.
 
-For the upcoming stable distribution (etch) and the unstable
-distribution (sid), these problems have been fixed in versions
-1:1.2.10+20061101-1etch1 and 1:1.2.10+20070401-1, respectively.
+В готовящемся стабильном (etch) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версиях
+1:1.2.10+20061101-1etch1 и 1:1.2.10+20070401-1 соответственно.
 
-We recommend that you upgrade your xmms packages.
+Рекомендуется обновить пакеты xmms.
 
 
 # do not modify the following line
 #include