[DONE] wml://security/2009/dsa-1{951,694,877,747,855,808,821,775,958,803,946,822,831,778,798,701,937,753,837,702,784,744,806}.wml

2015-09-30 Пенетрантность Lev Lamberov
Вот мы и обогнали немецкую команду, на неделе покорим новую вершину -- 4000
переведённых страниц. Следующая цель -- обойти датскую (4757 страниц) и
японскую (4773 страницы).

Cheers!
Lev Lamberov
--- english/security/2009/dsa-1694.wml	2014-04-30 13:16:18.0 +0600
+++ russian/security/2009/dsa-1694.wml	2015-09-30 11:16:37.561963118 +0500
@@ -1,21 +1,23 @@
-design flaw
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+ошибка разработки
 
-Paul Szabo discovered that xterm, a terminal emulator for the X Window
-System, places arbitrary characters into the input buffer when
-displaying certain crafted escape sequences (https://security-tracker.debian.org/tracker/CVE-2008-2383;>CVE-2008-2383).
+Пол Сзабо обнаружил, что xterm, эмулятор терминала для оконной
+системы X, помещает произвольные символы в буфер ввода при
+отображении некоторых специально сформированных экранирующих последовательностей (https://security-tracker.debian.org/tracker/CVE-2008-2383;>CVE-2008-2383).
 
-As an additional precaution, this security update also disables font
-changing, user-defined keys, and X property changes through escape
-sequences.
+В качестве дополнительной предосторожности данное обновление безопасности отключает изменение
+шрифтов, определяемые пользователем клавиши и изменения свойств X через экранирующие
+последовательности.
 
-For the stable distribution (etch), this problem has been fixed in
-version 222-1etch3.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 222-1etch3.
 
-For the unstable distribution (sid), this problem will be fixed soon.
+В нестабильном выпуске (sid) эта проблема будет исправлена позже.
 
-We recommend that you upgrade your xterm package.
+Рекомендуется обновить пакет xterm.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1694.data"
 # $Id: dsa-1694.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $
+
--- english/security/2009/dsa-1701.wml	2014-04-30 13:16:18.0 +0600
+++ russian/security/2009/dsa-1701.wml	2015-09-30 12:10:25.543685192 +0500
@@ -1,21 +1,23 @@
-interpretation conflict
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+конфликт интерпретаций
 
-It was discovered that OpenSSL does not properly verify DSA signatures
-on X.509 certificates due to an API misuse, potentially leading to the
-acceptance of incorrect X.509 certificates as genuine (https://security-tracker.debian.org/tracker/CVE-2008-5077;>CVE-2008-5077).
+Было обнаружено, что OpenSSL неправильно выполняет проверку подписей DSA
+на сертификатах X.509 из-за неправильного использования API, что потенциально может
+приводить к принятию некорректных сертификатов X.509 как подлинных (https://security-tracker.debian.org/tracker/CVE-2008-5077;>CVE-2008-5077).
 
-For the stable distribution (etch), this problem has been fixed in
-version 0.9.8c-4etch4 of the openssl package, and version
-0.9.7k-3.1etch2 of the openssl097 package.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9.8c-4etch4 пакета openssl и версии
+0.9.7k-3.1etch2 пакета openssl097.
 
-For the unstable distribution (sid), this problem has been fixed in
-version 0.9.8g-15.
+В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.9.8g-15.
 
-The testing distribution (lenny) will be fixed soon.
+В тестируемом выпуске (lenny) эта проблема будет исправлена позже.
 
-We recommend that you upgrade your OpenSSL packages.
+Рекомендуется обновить пакеты OpenSSL.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2009/dsa-1701.data"
 # $Id: dsa-1701.wml,v 1.3 2014/04/30 07:16:18 pabs Exp $
+
--- english/security/2009/dsa-1702.wml	2009-01-13 03:30:35.0 +0500
+++ russian/security/2009/dsa-1702.wml	2015-09-30 12:23:43.895673443 +0500
@@ -1,23 +1,25 @@
-interpretation conflict
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+конфликт интерпретаций
 
-It has been discovered that NTP, an implementation of the Network Time
-Protocol, does not properly check the result of an OpenSSL function
-for verifying cryptographic signatures, which may ultimately lead to
-the acceptance of unauthenticated time information.  (Note that
-cryptographic authentication of time servers is often not enabled in
-the first place.)
-
-For the stable distribution (etch), this problem has been fixed in
-version 4.2.2.p4+dfsg-2etch1.
+Было обнаружено, что NTP, реализация протокола сетевого времени,
+неправильно выполняет проверку вывода функции OpenSSL, проверяющей
+подписи, что может приводить к
+принятию неаутентифицированной информации о времени.  (Заметьте, что
+аутентификация серверов времени
+часто выключена.)
 
-For the unstable distribution (sid), this problem has been fixed in
-version 4.2.4p4+dfsg-8.
+В стабильном выпуске (etch) эта проблема была исправлена в
+версии 4.2.2.p4+dfsg-2etch1.
 
-The testing distribution (lenny) will be fixed soon.
+В нестабильном выпуске (sid) эта 

Tidy validation failed

2015-09-30 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/blends/hamradio/News/index.ru.html
line 69 column 13 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/blends/hamradio/index.ru.html
line 14 column 1 - Warning:  inserting "type" attribute

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.